Tor est-il incassable ?

Date de publication: 05/10/2016

Salut à toutes et à tous, bande de geeks! Ah, que notre vie privée nous est bien chère! À tel point que tout le monde semble s’y intéresser. Entre les pirates, le gouvernement (oups) et les publicitaires, on ne sait plus comment faire pour rester tranquille. Lorsqu’on parle d’anonymat sur internet le terme “Tor” revient souvent, et pour cause, c’est un système réputé pour être “infaillible” pour certains.

Le principe de Tor, le « routage en oignon », a été développé au milieu des années 1990 par les employés de l’United States Naval Research Laboratory, dans le but de protéger les communications des écoutes et analyses de trafic. Le principe est simple, le trafic internet passe par plusieurs relais (ou “nodes”) afin de masquer l’identité de l’utilisateur.

Grâce à ce brouillage de pistes des plus ingénieux, il est très difficile de retracer le trafic, et donc de connaitre l’adresse IP de l’utilisateur. Ce système permet en outre d’accéder à d’autres sous-réseaux internet tels que les DarkNets. Mais est-ce que système ingénieux veut vraiment dire système infaillible? Tout d’abord, rappelons que Tor a été co-créé par de grosses agences gouvernementales Américaines. Celles-ci étant obsédées par le contrôle et la “sécurité”, il semble improbable qu’elles aient créé un outil capable de les duper elles-même. Disons que ce soit le cas, et que ces mêmes agences n’aient pas trouvé le moyen d’y mettre en place une backdoor.

Qu’en est-il de la fiabilité du système? En effet, le réseau Tor se base principalement sur la confiance que l’utilisateur a envers les relais du réseau. Car après tout, c’est entre leurs mains que transitent le trafic! Si un relais est frauduleux, ou compromis, la chaîne de l’anonymat est brisée. Jusqu’à présent, aucun système de vérification des relais n’est en place sur le réseau Tor, ce qui signifie que n’importe qui peut créer un relais et s’en servir à de mauvais fins.

Oui, mais les relais entre eux ne connaissent ni la destination et l’émetteur à  la fois!

C’est vrai, mais il suffirait seulement d’avoir le contrôle de 2 relais du circuit (et d’un peu de statistiques) pour pouvoir déterminer avec exactitude l’identité d’un utilisateur. Seuls les relais d’entrée (nodes de garde) et les relais de sortie (nodes de sorties) possèdent toutes deux ces informations séparément. Prenons un exemple concret: la lutte des policiers contre le trafic de stupéfiants.

Cela fait maintenant belle lurette que les forces de l’ordre ont compris que mettre sur écoute les téléphones de trafiquants n’est plus aussi efficace qu’avant. Et que font-ils de nouveau? Ils infiltrent les réseaux! Et c’est exactement pareil avec Tor! Si l’on veut mettre la main sur les informations échangées, rien ne sert d’écouter depuis l’extérieur, mais plutôt de l’intérieur. Vous me suivez? Ainsi, déployer des relais Tor serait le meilleur moyen de contrôler le réseau. Logique!

Tu penses vraiment que certaines personnes seraient prêtes à mettre en place une telle stratégie seulement pour connaître ton historique internet?

Le problème est malheureusement plus large que ça. Oui, je pense sincèrement que certains gouvernements (oups x2) ou autres groupes seraient prêts à faire de telles magouilles. Après tout, un relais peut facilement être supporté par un Raspberry Pi, ce qui réduit considérablement l’investissement financier.

Alors, si je comprends bien, si j’achète de la drogue (ou autre) sur le DarkNet, Tor ne pourra pas me protéger?

Pour commencer, honte à toi qui prévois de faire ce genre de choses! Encore une fois, oui et non. Le secteur de l’illégal intéresse beaucoup le FBI et autres, à cause de l’intérêt financier. Le marché noir est une vraie plaie pour les gouvernements. Chacun voit midi à sa pendule. Si quelqu’un veut vraiment te prendre la main dans le sac, il le pourra d’une manière ou d’une autre (cf. mon dernier article). La surveillance de masse est un sujet encore trop flou pour pouvoir y voir clair. Entre infos, intox, complots et mensonges, on ne sait plus qui croire. Pour tous ceux qui voudraient une explication plus technique sur les méthodes de piratage de la NSA envers Tor, je vous recommande ce bel article rédigé sur Motherboard.

Conclusion

Pour conclure, j’aimerais rassurer les utilisateurs de Tor. Le routage en oignon est un bon moyen de garder un certain niveau d’anonymat sur internet. Mais comme tout système, il est faillible. Ne vous reposez pas sur les propos de vos amis “hackers” vous disant:

Ouais moi je vais sur le deep avec Tor, je fais des trucs super illégaux, et je crains rien lol je suis trop fort. - Gaetan, 13 ans, Let’s Player Minecraft

Ces propos sont faux. Avant de crier à la sécurité, il faut comprendre le mécanisme d’un tel système. Ne jamais cesser de s’intéresser, d’apprendre, de fouiner, de trouver, de comprendre. Ainsi, vous serez à même de juger si vous voulez faire confiance à Tor. Sur ce, je vous donne rendez-vous au prochain article. Et n’oubliez pas: Stay Tuned! :D