GreenLeaks
télécharger Tor

Aperçu

Tor est un réseau de serveurs géré par des bénévoles qui permet d'améliorer la vie privée des utilisateurs et leur sécurité sur Internet. Les utilisateurs de Tor se connectent à ce réseau par une série de tunnels virtuels plutôt que directement, ce qui permet aux associations et aux individus de partager des informations sur des réseaux publics sans compromettre leur vie privée. Tor est également un outil efficace de contournement de la censure, permettant à ses utilisateurs d'atteindre des destinations ou des contenus qui seraient autrement bloqués. Tor peut aussi être utilisé par des développeurs pour créer des nouveaux outils de communication qui protègent automatiquement la vie privée de leurs utilisateurs.

Certaines personnes utilisent Tor pour éviter que les sites web ne les pister, ou pour se connecter à des sites d'information, des services de messagerie instantanée, etc. lorsqu'elles sont bloquées par leur fournisseur d'accès à Internet. Les services « onion » de Tor permettent aux utilisateurs de publier des sites web et autres services sans révéler l'emplacement du site. D’autres personnes utilisent également Tor pour des communications socialement sensibles : des salons de discussions pour les victimes de viols et d'abus, ou des forums pour parler de certaines maladies.

Des journalistes utilisent Tor pour communiquer de façon plus sécurisée avec les lanceurs d'alerte et les dissidents. Des associations non gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site web lorsqu'ils sont dans un pays étranger, sans que personne ne sache qu'ils travaillent pour cette association.

Des groupes comme Indymedia recommandent Tor pour préserver la vie privée électronique et la sécurité de leurs membres. Des groupes d'activistes tels que Electronic Frontier Foundation (EFF) recommandent Tor pour préserver les libertés civiles en ligne. Des entreprises utilisent Tor comme un moyen sécurisé de conduire des analyses compétitives ou pour protéger des modèles d'approvisionnement sensibles. Ils l'utilisent aussi pour remplacer des tunnels VPN traditionnels, qui révèlent la durée et la quantité d'informations transmises. Où sont les employés qui travaillent tard? Qui sont eux qui consultent des offres d'emploi ? Quels départements communiquent avec les avocats de l'entreprise ?

La marine U.S. se sert de Tor pour collecter des renseignements en open source, et une de ses unités l’a récemment utilisé au Moyen-Orient. Les forces de l'ordre utilisent Tor pour visiter ou surveiller des sites web sans laisser d'adresse IP officielle dans les logs du serveur web, et pour la sécurité lors d'opérations d'infiltration.

C'est la variété des personnes utilisant Tor qui sécurise Tor. Tor vous cache parmi d'autres utilisateurs du réseau, si bien que plus la base d'utilisateurs de Tor est grande et diversifiée, plus votre anonymat sera protégé.

Pourquoi Tor?

Utiliser Tor vous protège contre une forme commune de la surveillance d'Internet appelée « analyse de trafic ». L'analyse de trafic permet d’identifier qui parle à qui sur Internet. Connaître la source et la destination de votre trafic Internet permet à des tiers de pister votre comportement et vos centres d'intérêts. Cela peut avoir un impact sur vos achats si, par exemple, un site de commerce en ligne pratique une discrimination des prix basée sur votre pays d'origine, voire menacer votre emploi ou votre sécurité physique en révélant qui et où vous êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez aux ordinateurs de votre employeur pour lire ou envoyer des courriels, vous pouvez révéler par inadvertance votre nationalité et votre affiliation professionnelle à quiconque observe le réseau, même si la connexion est chiffrée.

Comment fonctionne l'analyse de trafic ? Les paquets Internet ont deux parties : des données et des entêtes utilisées pour le routage. Les données contiennent ce qui est envoyé, que ce soit un courriel, une page web, ou un fichier son. Même si vous encryptez la partie données de vos communications, l'analyse de trafic révèle tout de même beaucoup d'informations sur ce que vous faites, voire ce que vous dites, car elle s'intéresse aux entêtes qui révèlent la source, la destination, la taille, l'heure du message, etc.

Un problème fondamental pour la confidentialité des communication est que le destinataire de vos données voit nécessairement que vous êtes l'expédireur en regardant les entêtes. Des intermédiaires comme les fournisseurs d'accès à Internet, et parfois des intermédiaires indésirables, peuvent en faire de même. Il suffit de se mettre quelque part entre l'émetteur et le récepteur sur le réseau et de regarder les entêtes.

Il existe aussi des formes plus élaborées d'analyse de trafic. Des attaquants espionnent plusieurs endroits d'Internet à la fois et utilisent des techniques statistiques sophistiquées pour cerner les habitudes de communications de différentes associations et individus. Le chiffrement ne sert à rien contre ces attaques, puisqu'il ne cache que le contenu du trafic Internet, pas les entêtes.

La solution: Un réseau distribué et anonyme

How Tor works

Tor permet de réduire les risques aussi bien des analyses de trafic simples que des sophistiquées, en distribuant vos communications sur plusieurs endroits d’Internet, de sorte qu'aucun point unique ne puisse être lié à votre destination. C’est un peu comme utiliser une route tordue et difficile à suivre dans le but de larguer quelqu'un qui vous suit, puis d'effacer périodiquement vos empreintes. Au lieu de créer un lien direct entre la source et la destination, les paquets sur le réseau Tor prennent des chemins aléatoires à travers plusieurs relais qui couvrent vos traces, de sorte qu'aucun observateur à un point unique ne puisse dire d'où viennent les données, ni où elles vont.

Pour créer un chemin de réseau privé avec Tor, le logiciel ou le client de l'utilisateur construit progressivement un circuit de connexions chiffrées à travers des relais sur le réseau. Le circuit est étendu étape par étape, et chaque relais sur le chemin ne connaît que le relais qui lui envoie les données et le relais auquel il les donne. Aucun relai ne connaît le chemin complet qu'un paquet de données a pris. Le client négocie un jeu de clefs de chiffrement à chaque étape du circuit pour garantir qu'aucun nœud ne puisse pister ces connexions au passage.

How Tor works

Lorsqu'un circuit a été établi, plein de types de données peuvent être échangées et différentes sortes de logiciels peuvent être déployés au dessus du réseau Tor. Puisque chaque relais ne voit qu'une étape du circuit, aucune oreille indiscrète ni aucun relais compromis ne peut utiliser l'analyse de trafic pour relier la source et la destination de la connexion. Tor ne fonctionne que pour les flux TCP et peut être utilisé pour toute application qui supporte SOCKS.

Pour des raisons d'efficacité, le logiciel Tor utilise le même circuit pour les connexions entre une même source et une même destination pendant environ dix minutes. Les requêtes suivantes obtiennent un nouveau circuit, pour éviter de lier vos anciennes connexions aux nouvelles.

How Tor works

Rester anonyme

Tor ne peut pas résoudre tous les problèmes d'anonymat. Ils se concentre seulement sur la protection du transport de données. Vous devez utiliser des logiciels dédiés à un protocole si vous ne voulez pas que les sites que vous visitez puissent voir des informations vous identifiant. Par exemple, vous pouvez utiliser Tor Browser lorsque vous naviguez sur le web pour restreindre les informations sur la configuration de votre ordinateur.

Enfin, pour protéger votre identité, réfléchissez. Ne fournissez pas votre nom ni d'autre information dans les formulaires web. Soyez conscient-e que, comme tous les réseaux d'anonymisation assez rapides pour surfer sur Internet, Tor ne protège pas contre les attaques temporelles de de bout en bout : si votre attaquant peut surveiller à la fois le trafic sortant de votre ordinateur et le trafic arrivant à votre destination, il peut découvrir, grâce à des analyses statistiques, qu'ils font partie du même circuit.

télécharger Tor

Retour à l'acceuil