Tor network
| |

tor: l’histoire vraie d’un mythe

Pour le moment, je prends du plaisir à faire des directs sur facebook pour parler de tor, de la sécurité informatique « défense et attaque », la programmation. Bref, vous l’aurez compris des directs sur différents secteurs des systèmes de l’information.

Là, aujourd’hui j’ai décidé de faire un petit guide puisque beaucoup de personne sont intéressées par le réseau tor et l’anonymat qu’il peut procurer, inutile de vous dire que je ne vais pas appeler cela deepweb ou darkweb, le but n’étant pas seulement de parler des sites avec l’extension .onion même si vous pouvez y accéder en navigant sur ce réseau.

Historique

Dans les années 1990, il devenait évident qu’Internet manquait de sécurité et qu’il pouvait être utilisé pour suivre à la trace et surveiller les utilisateurs. En 1995, David Goldschalg, Mike Reed et Paul Syverson du Laboratoire de recherche naval états-unien (NRL) se sont demandé s’il existait une manière de créer des connexions à Internet qui ne divulgueraient pas l’identité des personnes lors d’échanges, même à quelqu’un qui surveillerait le réseau. Leur réponse fut de créer et de déployer les premiers modèles de recherche et les prototypes du routage en oignon.

L’objectif du routage en oignon était d’obtenir une façon d’utiliser Internet avec autant de confidentialité que possible, et l’idée était d’acheminer le trafic par plusieurs serveurs et de le chiffrer à chaque étape. C’est encore une explication simple du fonctionnement actuel de Tor.

Au début des années 2000, Roger Dingledine, un jeune diplômé de l’Institut des technologies du Massachusetts (MIT) a commencé à travailler avec Paul Syverson sur un projet de routage en oignon pour le Laboratoire de recherche navale (NRL). Afin de distinguer ce travail initial au NRL des autres initiatives de routage en oignon qui commençaient à apparaître, Roger nomma le Projet Tor, ce qui signifiait « The Onion Routing » (le routage en oignon). Nick Mathewson, un condisciple de Roger au MIT, s’est joint au projet peu après.

Dès sa création dans les années 1990, le routage en oignon a été conçu pour s’appuyer sur un réseau décentralisé. Le réseau devait être géré par des entités aux intérêts et aux hypothèses de confiance divers, et le logiciel se devait d’être gratuit et ouvert afin de maximiser transparence et séparation. C’est pourquoi en octobre 2002, lors du déploiement initial du réseau Tor, son code fut distribué sous une licence de logiciel libre et ouvert. À la fin de l’année 2003, le réseau comprenait déjà une douzaine de nœuds exploitez par des bénévoles, principalement aux États-Unis, plus un en Allemagne.

Tor commença à gagner en popularité parmi les activistes et les utilisateurs technophiles intéressés par la protection de la vie privée et des données personnelles. Mais Tor était encore difficile à utiliser pour les personnes moins technophiles, et à partir de 2005, commença le développement d’outils au-delà du simple mandataire Tor. Le développement du Navigateur Tor commença en 2008.

Le Navigateur Tor ayant facilité l’accès à Tor des utilisateurs d’Internet de tous les jours et des activistes, Tor contribua au Printemps arabe qui commença à la fin de 2010. Non seulement il protégea l’identité des personnes sur Internet, mais il leur permit aussi d’accéder à des ressources essentielles, aux médias sociaux et aux sites Web qui étaient bloqués.

Grâce aux révélations de Snowden en 2013, le besoin d’outils qui protègent contre la surveillance de masse devint une préoccupation populaire. Non seulement Tor a contribué aux dénonciations faites par Snowden, mais le contenu des documents confirma aussi que Tor était à l’épreuve de tout.

La sensibilisation des gens au pistage, à la surveillance et à la censure a pu augmenter, mais ce fut aussi le cas des obstacles à la liberté sur Internet. De nos jours, le réseau comprend des milliers de relais gérés par des bénévoles et des millions d’utilisateurs partout dans le monde. Cette diversité assure la sécurité des utilisateurs de Tor.

Tor c’est quoi?

Tor comme mentionné dans l’historique c’est un réseau informatique mondial et décentralisé.

 

Il se compose d’un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d’anonymiser l’origine des connexions TCP.

 

Cela peut, entre autre, servir à anonymiser la source d’une session de navigation Web. Cependant, l’anonymisation n’est pas totale, car l’application peut transmettre des informations annexes permettant d’identifier la personne : c’est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d’autres applications spécialement modifiées pour préserver l’anonymat de leurs usagers.

Le projet Tor a reçu le prix du logiciel libre 2010, dans la catégorie projet d’intérêt social. Le nom Tor est à l’origine un acronyme pour The onion router.

 

Vous l’aurez donc compris ( Ce qu’on appelle souvent, le deepweb, darkweb en Europe ) n’est ni plus ni moins qu’un réseau informatique créé par Tor. Le Projet Tor est un organisme US sans but lucratif. Ils font progresser les droits de la personne et défendent la protection sur Internet de votre vie privée et de vos données personnelles grâce à des logiciels gratuits et à des réseaux ouverts.

 

 

Pourquoi est-il souvent décrier et quels sont ses avantages?

 

Il est décrié car la majorité des médias et la majorité des personnes, que l’on peut rencontrer, parlent souvent du deepweb et du darkweb, le côté obscure que peut procurer un réseau anonyme. ( oui oui, je suis certain que vous avez souvent entendu parler des sites en .onion, on y revient après 😉 )

 

Il faut bien comprendre que vous pouvez naviguer sur google et vos sites habituels en utilisant tor. Au final, cela sera plus lent puisque la connexion va passer par divers serveurs et « brouiller vos connexions » votre F.A.I verra que vous vous connectez au réseau tor , mais tor donne aussi la possibilité de créer des services cachés. C’est pour cette raison qu’il est décrié car une grosse partie des sites avec l’extension .onion sont des sites de ventes de drogues, d’armes, il y a beaucoup de pirates informatiques qui feront le bien et d’autres qui tenteront de mettre votre machine à mal dans un but lucratif et j’en passe… Mais encore heureux on ne trouve pas que cela et maintenant vous, vous le savez.

 

Vous me direz mais comment font-ils pour avoir un site en .onion En réalité, on peut trouver des hébergeurs comme sur le web classique et on peut héberger nous-mêmes ce genre de service. On peut tout à fait créer notre site et le rendre disponible en service caché sur le réseau tor. Les services cachés ne servent pas juste à mettre des sites sur le réseau mais cela c’est une autre histoire.

 

Ce qu’il faut retenir, c’est qu’il y a de tout sur ce réseau, des gentils et des méchants, qu’il n’est pas forcément facile de naviguer sur les sites .onion car il n’y a pas de gros moteur de recherche dans le style de google. En effet, il y a des sites dédiés au commerce illégal, des pirates, des sites ultra gore/trash… c’est pour ses raisons qu’il est décrié et qu’une majorité le lie souvent avec l’apologie du mal. Cependant, à la base, il n’a pas été créé pour la criminalité. N’oubliez jamais que le réseau peut aider beaucoup de monde dans des Etats autoritaires et lors de conflits pour faire transiter des données de manière anonyme, encore une fois, utiliser tor n’est pas incompatible avec l’utilisation de sites dit normaux ( exemple.com, example.org …)

 

De plus, sur les sites .onion on peut également tomber sur des blogs de très bonne qualité et l’url que vous connaissez aujourd’hui ne sera certainement plus bonne demain 😉

 

Le réseau tor n’est pas privé ou illégal…A vous de bien vous comportez, n’utilisez pas ce réseau pour des mauvaises raisons mais bien au contraire faites-le évoluer dans le bon chemin, ce pour quoi il a été construit. N’oubliez jamais la vie privé est une richesse, des sites dits gratuits revendent vos données « privé » à prix d’or.

 

 

Comment y accéder ?

 

Pour y accéder il y a plusieurs possibilités comme utiliser directement le navigateur tor-browser.

Le navigateur est également disponible pour vos smartphones, tablettes android.

Par contre, je vous conseille d’utiliser un pc, smartphone, tablette prévu à cet effet.

N’utilisez pas un appareil qui pourrait contenir vos informations personnelles, telles que: vos données bancaires, vos photos, vidéos et autres…

 

Mais pour moi, le meilleur moyen reste l’utilisation d’une clé usb bootable avec la version de linux tails

 

Tails est un système d’exploitation portable qui protège votre vie privée et vous aide à contourner la censure. Tails est fourni avec une sélection d’applications permettant de travailler sur des documents sensibles et de communiquer en sécurité.

 

Dans Tails, tout est prêt à l’emploi et les paramètres par défaut sont sains. Vous pouvez télécharger Tails gratuitement et des chercheurs et chercheuses indépendant(e)s en sécurité peuvent vérifier le travail. Tails est basé sur Debian GNU/Linux.

 

De plus, si vous vous souciez de votre F.A.I, vous pouvez utiliser un vpn, ( virtual private network ), de cette manière votre F.A.I ne verra pas la connexion directe à tor.

Malgré tout, il est bon de rappeler que les VPN ne sont en aucun cas une mesure ultime contre toutes les nuisances du Web.

 

Si vous téléchargez un fichier sur un site douteux, votre VPN ne vous évitera pas une belle infection virale sur votre PC !

Par contre, si vous utilisez régulièrement des points d’accès WiFi ouverts comme on en trouve dans les aéroports ou les cafés, vous aurez tout intérêt à activer un VPN avec un chiffrement efficace.

En quelques années, l’usage de VPN (réseaux privés virtuels en français) s’est largement démocratisé auprès des particuliers. Que cela soit sur un ordinateur fixe, un terminal mobile, voire un routeur ou une smart TV, ces services permettent de cacher son adresse IP derrière celle du serveur VPN et par extension de préserver son identité, ses données personnelles et sa localisation géographique.

 

Voilà cet article prend fin, j’espère vous avoir aidé à comprendre le réseau Tor et son utilité.

 

Si vous voulez en apprendre davantage sur des points spécifiques, la réalisation d’une clé usb bootable, des informations complémentaires, merci de l’indiquer dans les commentaires ou directement sur les posts facebook

 

Pour finir, l’article recevra de multiple modifications à travers le temps. N’hésitez pas à le partager à vos amis, à votre famille et sur les réseaux sociaux.

Excellente soirée.

 

 

Similar Posts

One Comment

  1. J’ai vraiment adoré lire l’article, on trouve rarement des articles qui retracent l’historique et qui expliquent réellement ce qu’est Tor pour le commun des mortels sans juste parler des sites malsains que l’on peut trouver dessus, l’écrit est bon et pas trop de détail technique.

    Les conseils sont astucieux, moi qui pensais que ça servait juste à visiter des sites en .oignon avec tout ce que l’on entend sur Youtube et dans les médias.

    J’aimerais savoir comment je peux créer une clé USB bootable car je n’ai pas de grande compétence en informatique et je me soucie réellement de ma vie privée.

    Merci à vous, j’ai adoré le contenu.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.