Qu’est-ce Que Le TOR Browser ?

Qu’est-ce Que Le TOR Browser ?

« Le fait d’être paranoïaque
ne signifie pas que quelqu’un ne vous suit pas »
―Joseph Heller, Catch 22

Même si la plupart d’entre nous considère la navigation sur internet comme une activité très banale, et n’envisage pas de faire des recherches sur les armes de destruction massive ou le terrorisme pour un prochain projet de travail, cela ne signifie pas que les gouvernements, entreprises et individus malveillants ne s’intéressent pas à ce que vous aimez regarder en ligne. Il a été calculé que Google gagne environ 7 centimes de dollars par utilisateur de son moteur de recherche chaque jour. Soit une moyenne trimestrielle de 6,7 dollars par utilisateur, grâce à la vente de vos données de recherche à d’autres sociétés. Ces informations sont ensuite utilisées pour personnaliser les publicités que vous voyez et ainsi mettre en avant des produits susceptibles de vous intéresser.

Dans les faits, les entreprises sont les utilisateurs de données les plus inoffensifs. Si vous êtes victime d’un logiciel ou d’individus malveillants, ils pourraient, par le biais de votre adresse IP, découvrir votre nom et d’autres renseignements. Cela peut au final entraîner une usurpation de votre identité ou encore une prise de contrôle de vos comptes.

Qu’est-ce Que TOR Browser ?

TOR est l’acronyme de The Onion Router (Le Routeur Oignon). Il a été développé pour un usage militaire américain, principalement la marine, afin de masquer leurs adresses IP et éviter le vol de données sensibles pendant les missions. Une fois que les militaires sont passés à des systèmes VPN internes hautement anonymes, TOR a été publié en tant que logiciel libre. Il est donc parfaitement légal de l’utiliser ou de le télécharger.

Mais alors, qu’est-ce que TOR browser ? TOR est un réseau multi-proxy qui ne s’appuie pas sur des serveurs spécifiques pour traiter vos données, mais utilise les connexions de plusieurs autres utilisateurs TOR afin de masquer l’adresse IP originale. Bien que ce schéma comporte les mêmes risques que toutes les autres connexions proxy, ils sont quelque peu atténués par le fait qu’il y ait plus de 3 millions d’utilisateurs partageant leurs adresses IP dans le monde entier, ce qui rend pratiquement impossible l’identification exacte d’une requête.

Le navigateur TOR, qui est le programme utilisé pour accéder à internet via le réseau TOR, est relativement facile à installer et le programme lui-même est codé en C, Python et Rust. Il fonctionne sur tous les principaux systèmes d’exploitation tels que Windows, Linux, MacOS et Android.

À Quelles Fins TOR Browser Est-il Utilisé ?

Maintenant que vous savez ce qu’est TOR, voyons pourquoi il est utilisé. L’utilisation principale du TOR browser est de masquer l’IP de ses utilisateurs.  Comme une connexion proxy, sa fonction principale consiste à dissimuler votre navigation contre les logiciels malveillants, les personnes ou les gouvernements qui portent atteinte à votre liberté. Mais il permet également de contourner les restrictions que certaines entreprises mettent sur leurs services en fonction de l’emplacement, comme par exemple HULU et Netflix, ou d’autres services de streaming.

En 2015, le projet TOR a également lancé la messagerie TOR, basée sur la plate-forme Instantbird et qui offre aux utilisateurs des communications cryptées avec des adresses IP masquées.

Même si tous les types d’utilisations possibles sont accessibles à l’ensemble des utilisateurs, la plupart des personnes qui se connectent à TOR le font pour masquer leur adresse IP, ou parce qu’elles craignent de se connecter à des fournisseurs de proxy. Alors que dans des pays plus démocratiques et plus respectueux de la liberté, cela est parfois utilisé à des fins malveillantes, dans la plupart des pays du monde, il est utilisé pour déjouer tout blocage des informations entre l’utilisateur et le reste d’internet.

Dans de nombreux pays, comme la République Populaire de Chine, où le gouvernement surveille de près ce que les internautes regardent sur internet et limite la manière dont les utilisateurs peuvent utiliser Internet, ce service peut être d’une importance primordiale, car différents aspects de la société peuvent communiquer, partager et développer des idées qui seraient considérées comme indésirables par certaines administrations officielles. Il est faux de penser qu’il ne s’agit là que de questions politiques et partisanes, car la plupart des utilisateurs dans les pays qui imposent des restrictions accèdent principalement à internet pour consulter YouTube, Wikipédia, Facebook ou des sites web proposant des contenus pour adultes qui, dans certains pays, sont interdits par la loi.

La deuxième raison la plus souvent citée pour justifier l’utilisation de TOR browser est d’empêcher les gouvernements et les entreprises de collecter des données, sur leurs habitudes de navigation et les sites internet consultés. Cette motivation est mentionnée de façon quasi-systématique dans tous les pays du monde.

Les répercussions de la collecte de données par les gouvernements, fournisseurs d’accès internet (FAI), moteurs de recherche et autres sociétés qui recueillent des données sur votre navigation peuvent différer selon la personne et le type de données recueillies. La conséquence la plus commune pour la plupart des utilisateurs est la vente de leurs données de navigation à des sociétés de marché qui utilisent ces informations, afin d’adapter les annonces, et peuvent devenir très agressives dans leur promotion si elles estiment que vous pourriez être leur client parfait. L’autre, beaucoup plus grave, est lorsque les gouvernements, en particulier aux États-Unis, limitent l’accès aux avions et aux aéroports à certains passagers en raison de leur navigation. Il arrive même parfois que la police intervienne en enquêtant sur des personnes que le système a signalées comme susceptibles de poser problème.

Cela a l’air plutôt normal, jusqu’au moment où vous apprenez que vous pourriez être repéré parce que vous tentiez de combattre votre peur de l’avion en faisant des recherches sur la façon dont ils s’écrasent, ou parce que vous songez à augmenter votre production agricole en faisant des recherches sur les engrais et le biocarburant.

Enfin, la plupart d’entre nous utilise internet de manière à ne pas divulguer au grand public nos informations personnelles. Nous sommes donc méfiants à l’égard des personnes malveillantes, des pirates informatiques et des voleurs d’identité, qui ont un aperçu de notre adresse IP et de nos habitudes de navigation.

Qu'est-ce que TOR browser | Comment Fonctionne TOR ?

Comment Fonctionne TOR Browser ?

Il y a trois parties principales derrière le processus du projet TOR qui peuvent être considérées comme des étapes distinctes entre vous et les données auxquelles vous voulez accéder avec votre adresse IP masquée. Il s’agit de vous en tant qu’utilisateur, du réseau d’utilisateurs et du fournisseur de requêtes qui peut être le site, le serveur ou l’utilisateur qui vous envoie des informations. La plus grande composante de l’idée de TOR est que tout utilisateur peut être l’une de ces étapes, selon les circonstances, rendant impossible le repérage précis de l’endroit où va l’information et de qui la reçoit, si vous y êtes extérieur.

Vous, l’utilisateur

La partie principale de l’interface de TOR est le navigateur TOR Browser, anciennement connu sous le nom de TBB ou TOR Browser Bundle, qui se compose d’un navigateur Mozilla Firefox ESR modifié, de TOR Launcher, de TOR Button, de NoScript, de HTTPS EFE et du proxy TOR. C’est le programme d’installation qui fournit toutes ces composantes du navigateur automatiquement. Dès que vous envoyez une requête, le navigateur TOR la chiffrera et la transmettra.

Lorsque nous savons pour quelles utilisations TOR Browser est employé, l’une de ses caractéristiques uniques est qu’il peut être installé et exécuté à partir d’un disque amovible, de façon à ne pas interagir avec les fichiers système de l’ordinateur. C’est une fonctionnalité très appréciée car elle désactive la possibilité que quelqu’un puisse infecter votre copie du navigateur TOR et ainsi trouver vos données de navigation exactes, quelle que soit l’adresse IP que vous utilisez.

Une fois que vous fermez le navigateur TOR, toutes les données, tous les cookies et l’historique sont supprimés de votre appareil et du réseau, ne laissant aucune trace de l’adresse IP à partir de laquelle vous accédiez aux informations.

Pendant que vous naviguez, vous n’êtes pas seulement un utilisateur mais aussi un proxy pour d’autres personnes, qui utilisent votre adresse IP comme nœud de réseau pour masquer leur adresse IP. Ainsi, tous les utilisateurs contribuent simultanément à l’anonymat et à la sécurité du réseau. Le fait que TOR utilise votre ordinateur comme proxy est l’un des facteurs de risque les plus importants du projet, mais comme toutes les informations demandées par d’autres utilisateurs sont à la fois cryptées et fragmentées, le navigateur TOR remplit son rôle principal qui consiste à masquer votre IP.

Le réseau d’utilisateurs

Le projet TOR n’utilise pas de serveur dédié et tout le trafic qui s’y déroule passe par ses utilisateurs, généralement autour de 3 millions, avec parfois des pointes à plus de 4 millions. Il s’agit d’un système très ingénieux car il supprime les principaux points faibles d’une connexion proxy et ne repose que sur les connexions de pair à pair (P2P) pour masquer les adresses IP.

Il est également bon de souligner que TOR ne dissimule pas votre adresse IP d’internet, ni n’annule la connexion que vous avez avec votre FAI. Il crée plutôt un effet d’inondation où les personnes qui sont sur n’importe quel point de la connexion ne peuvent pas être sûres de l’origine de l’adresse IP utilisée.

Une fois que vous avez envoyé votre demande à une page web ou à une application en ligne, elle passera d’abord par plusieurs connexions aléatoires dans le monde entier avant d’atteindre la destination. Ainsi, même si la cible dispose d’un logiciel de lecture de proxy, elle ne trouvera dans ce cas qu’un seul des ordinateurs du réseau, qui n’est pas celui de la connexion, rendant ainsi inutile la recherche de vos données personnelles.

Le fournisseur de requête

Il s’agit de l’ordinateur qui dispose des informations que vous voulez voir et qui, après les avoir reçues, les renvoie de nouveau aléatoirement, via les utilisateurs TOR, pour finalement atteindre votre navigateur.

De cette façon, il est impossible de retrouver l’adresse IP qui vous a été redirigée, empêchant ainsi certaines entreprises plus averties de retrouver votre adresse même par l’intermédiaire d’un proxy. De cette façon, TOR agit davantage comme un service VPN qui protège entièrement l’utilisateur.

Législation Du Projet TOR

Le projet TOR, ainsi que l’ensemble de ses logiciels d’assistance, pourrait être décrit comme non illégal, car il n’existe aucune législation interdisant explicitement l’utilisation de ce type de logiciels dans le monde. Peut-être parce qu’il s’agit d’une nouvelle technologie du point de vue du législateur, mais même si nous devions imaginer pourquoi TOR pourrait être interdit, rien n’est explicitement illégal dans le logiciel lui-même.

Cela étant dit, la plupart des gouvernements, et surtout ceux qui ont pris l’habitude de restreindre la communication entre leurs citoyens, ont pris des mesures pour empêcher les gens d’utiliser TOR.

Comme le programme ne masque que l’identité de l’utilisateur, mais pas le fait qu’il utilise le navigateur TOR, certains serveurs et FAI ont empêché les utilisateurs de TOR d’accéder à certaines informations. Cela ne permet donc pas à la personne disposant d’un navigateur TOR de rechercher des données via ce FAI spécifique.

De même, certaines entreprises refusent l’accès à quiconque les atteindrait par le biais de TOR et empêchent l’utilisation de leurs services avec ce navigateur.

Tous ces obstacles peuvent être surmontés avec des compétences informatiques adéquates, mais pour la plupart des utilisateurs, cela dépassera leur niveau d’expertise.

Risques Liés à L’utilisation de TOR

L’ensemble du projet TOR a mis en évidence deux points faibles sur l’ensemble du projet. Le premier est le réseau d’utilisateurs lui-même, car cela rend l’entrée de toute attaque assez évidente, et le second est le fait que TOR est un programme libre, c’est-à-dire que son code source est accessible à tous ceux qui souhaitent le voir.

Les pirates informatiques ont exploité ces faiblesses de plusieurs façons dans le passé, seuls certaines d’entre elles ayant été complètement corrigées et d’autres n’ayant été que partiellement réparées pour le moment. La plupart des attaques de ce type requièrent des ressources considérables et ne sont accessibles qu’aux grandes organisations et aux groupes organisés de pirates informatiques.

Lors d’une telle action, celui qui attaque se focalise soit sur un nœud (l’utilisateur qui n’est ni une destination primaire ni la destination finale des données) soit sur un groupe de nœuds afin de l’empêcher de traiter d’autres requêtes que celles qu’il envoie lui-même. Une fois bloqué, l’utilisateur commence à afficher ses propres données de navigation car le programme ne peut plus traiter d’autres requêtes que celles qui sont directement ciblées par ce nœud.

L’autre façon populaire d’attaquer le réseau est de l’infiltrer et d’y faire passer des logiciels malveillants, par exemple un média, qui est utilisé pour scanner toutes les adresses IP qu’il traverse, renvoyer les informations, et ainsi cartographier le réseau et ses utilisateurs. C’est fondamentalement un virus, fait pour espionner uniquement votre adresse IP et pour renvoyer cette information à celui qui l’a créé.

L’un des aspects les plus rassurants de ces risques est que la plupart d’entre eux sont découverts et corrigés par la communauté qui travaille sur le projet TOR lui-même ou sur certaines applications tierces. C’est le cas pour les deux types d’attaques susmentionnés, ainsi que pour certaines très ingénieuses, comme le suivi des empreintes de souris; qui consiste à enregistrer les mouvements de la souris à l’écran par JavaScript pour chaque utilisateur. Cela a été découvert en mars 2016 par un chercheur de Barcelone.

Sécurité Renforcée

En raison des attaques constantes, et probablement encore plus à cause de l’esprit paranoïaque de certains utilisateurs de TOR, il y a eu des mises à jour toujours plus avancées du programme, de sa stabilité et de sa sécurité.

C’est pourquoi le gouvernement américain a déclaré que 80% des utilisateurs de TOR seraient rapidement « désanonymisés » début 2013, après le piratage de l’ordinateur de la secrétaire d’État Hillary Clinton. En fait, comme la plupart d’entre nous peut l’imaginer, même si le gouvernement américain dispose de beaucoup de ressources, aucun nombre significatif d’utilisateurs du TOR n’a été désanonymisé à ce jour.

Si il est employé correctement, la possibilité que l’on détecte TOR est très faible, mais il y a deux façons pour les autorités de savoir qui l’utilise. Tout d’abord, il y a beaucoup d’opposants à TOR qui lancent des nœuds dangereux dans le but d’endommager le réseau et coincer ceux qui n’utilisent pas toutes les protections de TOR pour décrypter leurs informations.

Le dernier moyen, et probablement le plus efficace pour n’importe qui de découvrir vos informations est le plus simple : en demandant.

Dans la plupart des cas, lorsque les autorités tentaient de trouver des renseignements personnels au sujet d’un suspect anonyme, elles utilisaient des chats et des forums de discussion pour interroger la personne au sujet des renseignements qu’elle leur avait fournis. Alors que certaines personnes pensent que cela ne pourrait jamais leur arriver, parfois la personne de l’autre côté peut être tout à fait convaincante, prétendant être quelque chose qu’elle n’est pas, mais en fin de compte elle peut être malintentionnée vis-à-vis de vos données personnelles.

Que Choisir Entre TOR, Un Proxy Et Un VPN ?

Il existe des différences visibles entre ces trois types de services. En gros, ils peuvent être évalués du plus basique, c’est-à-dire la connexion par proxy, au plus avancé, le fournisseur de VPN. TOR est quelque part entre les deux, offrant beaucoup plus de confidentialité qu’une connexion proxy ordinaire gratuite, mais nécessitant quelques connaissances techniques pour être utilisé correctement.

En guise de conseil, tous les internautes devraient toujours utiliser une sorte de proxy, à condition qu’ils fassent confiance au serveur, si rien d’autre ne permet de les protéger des publicités et s’ils ne possèdent pas d’autre protection sur leur ordinateur.

Ceux qui sont un peu plus à l’aise avec la technologie devraient essayer le navigateur TOR comme une alternative gratuite et intéressante, qui est beaucoup plus sûre et protège mieux votre anonymat.

Enfin, tous ceux qui ont besoin d’un véritable anonymat, et qui veulent être protégés par un système sécurisé supervisé par des professionnels, devraient opter pour un VPN. Les VPN de haute qualité ne sont pas gratuits, mais ils sont devenus très accessibles au cours des dernières années et si vous ne voulez pas apprendre à programmer, l’utilisation d’un VPN est probablement votre meilleur choix.

Le VPN offre un logiciel VPN facile à utiliser pour tous les appareils, disponible sur abonnement à partir de 4,95$/mois, avec des fonctionnalités supplémentaires gratuites telles que le service SmartDNS, une connexion hybride VPN et des points d’accès aux IP dans 100+ sites à travers le monde. Essayez Le VPN dès maintenant et bénéficiez d’une garantie de remboursement de 30 jours.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone