Tor est l'un des outils les plus puissants pour sauvegarder votre vie privée en ligne. Cependant, comme l'ont montré des incidents récents, il présente des limites. Découvrez comment fonctionne Tor, ses forces et ses faiblesses, et comment l'utiliser en toute sécurité.
Poursuivez la lecture pour apprendre à vous prémunir contre les nœuds de sortie Tor voyous ou défaillants.
Tor opère ainsi : votre trafic est routé de manière aléatoire à travers le réseau Tor via une technologie appelée "routage en oignon". Imaginez un message scellé dans plusieurs enveloppes, chacune verrouillée par un cadenas.
Chaque nœud déchiffre uniquement la couche externe pour identifier la destination suivante, puis transmet les couches internes toujours chiffrées. Ainsi, aucun nœud ne voit l'ensemble du trajet, rendant le traçage quasi impossible.
Si la destination est un service caché Tor (.onion), le trafic reste entièrement dans le réseau Tor. Ces services sont des serveurs connectés exclusivement à Tor, sans liaison au web clair (clearnet).
En revanche, pour accéder au web clair via le navigateur Tor, votre trafic passe par un nœud de sortie, qui le relaie vers Internet classique. Bien que la plupart soient fiables, certains posent des risques : ils peuvent intercepter votre trafic non chiffré. Heureusement, ils sont rares. Mais comment les éviter ?
La chercheuse suédoise en sécurité "Chloé" a mis au point une méthode ingénieuse pour les démasquer [lien Internet Archive ; le blog original n'est plus actif]. Appelée "pot de miel", voici son principe.
Elle a créé un site web légitime en apparence, simulant un marchand de Bitcoin. Puis, elle a téléchargé la liste des nœuds de sortie Tor actifs (environ 1 400 à l'époque) et s'est connectée via chacun d'eux avec des identifiants uniques.

Après un mois, les nœuds malveillants tentaient de réutiliser ces identifiants volés. Le site enregistrait ces essais. Résultat : 16 nœuds sur 1 400 ont été identifiés comme compromis. Un seul suffit à alerter.
Cette expérience de Chloé démontre que les opérateurs malveillants exploitent toute opportunité. Elle n'a capté que les plus opportunistes, mais des acteurs plus sophistiqués passeraient inaperçus.
En 2007, Dan Egerstad a opéré cinq nœuds compromis expérimentalement et accédé aux identifiants de milliers de serveurs, dont ceux d'ambassades (australienne, indienne, iranienne, japonaise, russe), révélant des données ultrasensibles. 95 % du trafic était en HTTP non chiffré.
Après publication, il fut arrêté par la police suédoise, sous pression internationale présumée.
Les entités compromises en 2007 ont méconnu Tor : il anonymise l'origine, pas le contenu. Un nœud de sortie voit votre trafic clair, incitant les malfaisants à l'espionner.
Voici des pratiques simples pour renforcer votre sécurité.

Évitez les nœuds de sortie en limitant l'usage aux services .onion : tout reste chiffré dans Tor. Idéal, mais limité car le dark web est minuscule comparé au clearnet. Les réseaux sociaux classiques (sauf Facebook .onion) nécessitent un nœud de sortie.
HTTPS chiffre de bout en bout. C'est le défaut dans Tor pour les sites compatibles. Les .onion sont intrinsèquement sécurisés sans HTTPS.
Vérifiez le cadenas HTTPS vert avant toute saisie sensible. Voir le guide EFF sur Tor et HTTPS.
Choisissez des outils non traçants : DuckDuckGo au lieu de Google, Ricochet pour la messagerie via Tor. Cela minimise votre empreinte.
Recherchez anonymement, mais n'utilisez jamais d'infos identifiables sur forums ou services Tor.
Les logins via nœud malveillant exposent vos creds, comme dans l'expérience de Chloé. Même sur Facebook .onion, un compte existant lie vos posts.
Tor n'efface pas les traces de compte.
Un VPN chiffre post-Tor, bloquant l'interception. Recommandations : ExpressVPN (réduction 49 % pour nos lecteurs) et CyberGhost (économie 80 % sur 3 ans). Historique éprouvé de confidentialité.
Tor et le dark web ne sont pas intrinsèquement risqués. Appliquez ces conseils pour minimiser les menaces. Avancez prudemment !
En voulez-vous plus ? Téléchargez notre guide PDF gratuit sur le dark web ou consultez notre guide non officiel de Tor.
[]