Tor, la porte d’accès au côté obscur d’Internet !

Tor … on en entend parler à tort et à travers (aller rigole). Mais cette technologie qui vise à rendre anonyme nos voyages sur le Web, est-elle réellement sécurisée ?

 

Tor, un but respectable …

On sait tous que Chrome, Firefox, Safari et autre Microsoft Edge gardent nos données lorsque l’on surfe sur le Net. Cette fonctionnalité d’enregistrement de données permet par exemple d’enregistrer les Cookies des sites visités, d’enregistrer votre historique de navigation, ou encore de préserver vos favoris  ou bien d’enregistrer vos mots de passe. Bon, c’est vrai, souvent les sites que vous visitez souvent sont communiqués afin que les pubs qui sont affichées sur les sites vous correspondent. On en reparlera d’ailleurs bientôt sur la chaîne.

Mais là n’est pas le souci observé par les fondateurs de Tor. Si vous avez vu ma vidéo sur les systèmes VPN, vous savez que lorsque vous naviguez sur internet sans cet outil, vos données transitent en clair, c’est-à-dire qu’elles ne sont pas chiffrées. Cela permet notamment aux pirates de lire vos données directement en écoutant ce qui se passe sur votre réseau. De même pour les services de renseignement tels que la NSA par exemple.

Tor a donc pour but de chiffrer les données afin de garantir un anonymat le plus poussé possible, sans altérer la qualité de sa navigation sur Internet. En théorie.

 

… malgré tout abusé par certains.

Mais bon, comme toujours, des personnes abusent du système. En effet, il y’a eu énormément de débordements avec Tor, des gens peu scrupuleux en ont profité pour instaurer leurs Blackmarkets, des sites de vente pas tout à fait normaux. On peut y retrouver des objets volés, des drogues ou même des esclaves et des armes. Le paradis du psychopathe. Le paiement sur ce genre de plateforme se fait d’ailleurs simplement en Bitcoin. Le pire, c’est que ces sites agissent comme des sites professionnels : vous payez votre produit, l’argent reste sur la plateforme, et lorsque vous recevez le produit, le vendeur en question est payé. Et devinez quoi ? Vous recevez le produit … par la poste ! S’il n’a pas été choppé par la douane bien sûr.

Mais bon, comme toujours quand quelqu’un fait dans l’illégalité les auteurs de ces Blackmarkets sont pourchassés par les services de renseignements. C’est notamment le cas de deux géants du milieu dont les auteurs ont été arrêtés grâce à une simple adresse mail personnelle.

Je vous rassure cependant, cette partie du Net qu’on appelle le DarkWeb, ou encore DarkNet, ne représente qu’une infime partie d’Internet. Et si ces sites sont censurés par les pays et accessibles via Tor, c’est notamment le cas pour beaucoup d’autres sites qui font partie du DeepWeb, la face cachée de l’iceberg qu’est Internet, qui est composée de sites, de bases de données, ou encore des serveurs qui hébergent vos sites favoris, et qui ne sont pas accessibles via un simple navigateur internet.

D’après l’école Supinfo, 78% du DeepWeb est dédié à la connaissance, donc des bases de données et autres sites tout à fait normaux.

Voilà, j’avais envie de le dire.

 

Le dédale des données

Bon, on attaque le vif du sujet : comment fonctionne cette incroyable être qu’est Tor ? Eh bien en fait … c’est très simple ! Il suit la même technologie qu’un VPN, à peut de choses près. En fait, lorsque vous lancez Tor, le logiciel va sélectionner 3 autres utilisateurs qui seront des relais, des checkpoints si vous préférez. Vos données vont transiter par chacun de ces 3 utilisateurs avant d’atteindre le serveur que vous voulez visiter. Lorsque vous émettez vos paquets de données vers le site, elles sont chiffrées … 3 fois ! En passant par le premier relais, ces paquets sont déchiffrés une première fois. Puis une seconde fois avec le second relais, et enfin une dernière fois avec le dernier relais. Du coup, en arrivant au serveur contenant le site, les paquets sont en clair, déchiffrés. A l’inverse, lorsque le site vous renvoie des paquets, ils sont émis en clair, puis chiffrés lors du troisième relais, rechiffrés lors du second relais, et enfin re-rechiffrés lors du premier relais.

Du coup, pour retracer votre source, il faut trouver chacun des relais par lesquels vos données ont transité, en déchiffrant à chaque fois les données : un calvaire pour les autorités et pirates souhaitant vous retrouver.

Le système Tor permet aussi de visiter des sites « .onion » propres à Tor (d’où son logo, un oignon, lol) et qui sont inaccessibles avec un navigateur classique.

 

Des désavantages certains

Cependant ce système a des désavantages également, notamment la vitesse de navigation. Les données parcourent un plus grand trajet … du coup elles mettent plus de temps à arriver. Normal nan ?

Bon, il y’a d’autres soucis aussi hein. Si vous êtes un des relais pour quelqu’un qui fait quelque chose d’illégal, eh bien … vous êtes mal. Si la police ouvre une enquête sur ce méchant loup, et qu’au lieu d’obtenir son IP c’est la votre qui sort, eh bien vous prendrez pour lui. N’oubliez pas le VPN quand vous utilisez ce réseau donc !

 

Vidéo

Si un sujet vous intéresse, et que vous voulez une vidéo dessus, n’hésitez pas à m’envoyer cela sur Twitter en me mentionnant via le @EliaccessYT !

N’hésitez pas à vous abonner à ma chaîne YouTube en cliquant ici et à la partager à vos amis. C’est toujours cool et gratuit ! (pas cher du coup)

Et comme toujours pour les musiques que j’utilise en vidéo voici le Soundcloud de Featheroff !

Elias Auteur

Fondateur du site, testeur aguerri et fanatique de nouvelles technologies !

Laisser un commentaire