TOR ou le routeur oignon

Depuis quelques années déjà, Tor s’est imposé comme un réseau à qui les internautes peuvent faire confiance.

Si certains ont un peu de mal à comprendre comment il fonctionne et à quoi il peut bien servir, ce guide est là pour satisfaire à leur curiosité.

Il fera la lumière sur les principaux points à connaitre, et permettra aux uns et aux autres de comprendre en quoi Tor peut leur être utile.

Qu’est-ce que Tor ?

Pour les néophytes du domaine informatique, une définition simple et concise est la plus appropriée. Il s’agit d’un réseau informatique étendu au monde entier, qui permet de naviguer en toute sécurité et anonymat.

Son but est d’empêcher les agences gouvernementales et les autres organismes, de geolocaliser les internautes ou de les traquer grâce à leurs habitudes de recherches.

En termes plus simples, on peut échanger sur ce réseau toutes sortes de fichiers et de contenus, sans être inquiété de quelque manière que ce soit

Grâce à son étendue, il est très difficile voire impossible de percer ce réseau. Tor est composé de deux parties, à savoir : un logiciel que l’on peut télécharger et installer sur sa machine, et le réseau en ligne.

Qu’est-ce que le routage en oignon ?

Il s’agit d’une technique anonyme de communication pour corriger les défaillances système telles que les inconvénients des serveurs mandataires qui parviennent de moins en moins à assurer l’anonymat des utilisateurs.

Les messages échangés sont encodés, puis envoyés sur le réseau et transmis via des routeurs superposés en couches, appelés nœuds.

Il est d’ailleurs possible de voir le symbole de l’oignon, bien visible sur le logo de Tor.


Il faut préciser qu’un projet de routage en oignon avait déjà été pensé, mais n’a malheureusement pu fonctionner. Tor est un deuxième essai qui a réussi.

D’un point de vue technique, le routage en oignon consiste à faire circuler les échanges TCP sur internet pour les rendre indétectables sur le réseau. Cela rend tous les utilisateurs de ce système complètement invisibles.

Les relais de Tor

Les relais de Tor sont assimilés à des nœuds. C’est par eux que transite le flux du réseau avant d’être redistribué.

Chaque utilisateur procède d’abord à un choix de chemin qu’il ne pourra utiliser que pendant quelque temps pour ne pas être repéré. Il construit alors un circuit de nœud où il n’est possible que de connaître les nœuds précédents et suivants.

Par le premier nœud du circuit, son adresse IP est affichée. À partir du second, tout transite par un autre circuit préétabli. Ainsi ce dernier n’aura pas connaissance de l’adresse IP présente au premier nœud.

Seule la personne qui a construit le circuit peut bénéficier des paquets qui y transitent. Le tout est basé sur un code aléatoire, garantissant l’anonymat de l’utilisateur.

Quant aux relais, il en existe de deux sortes :

  • Les relais moyens
  • Les relais de sortie

Pour une grande sécurité, le trafic de Tor transite par un important réseau de relais avant d’arriver à destination. Le premier des deux relais, nommé relais moyen, reçoit le trafic et le transmet au suivant.

Les relais moyens donnent de la vitesse et de la puissance au réseau de Tor sans révéler la source du trafic. Tous les utilisateurs de Tor, peuvent donc avoir accès à des relais moyens.

Et si par hasard un utilisateur comptait s’en servir pour des fins illégales, l’adresse IP de relais moyen ne montrerait pas la source du trafic. Cela veut donc dire que les relais moyens sont sûrs pour être lancés depuis la maison avec d’autres services, ou même depuis un ordinateur personnel.

Le relais final est celui par lequel le trafic de Tor passe avant d’arriver à destination. Il avertit tout le réseau entier de sa présence, et peut être utilisé par n’importe quel utilisateur de Tor.

Et parce que le trafic sort par ce type de relai, l’adresse IP associée est affichée comme la source du trafic. Si l’un des utilisateurs du réseau se décidait à commettre un acte malicieux ou illégal, le relais de sortie en endosserait la responsabilité.

Les personnes qui lancent les relais de sortie sont prêtes à faire face à des plaintes de violation de droit de propriété ou être confrontées à la loi. C’est pourquoi la majorité des utilisateurs préfèrent utiliser les relais moyens.

Les ponts quant à eux, sont des relais de Tor qui ne sont pas rendus publics sur le réseau de Tor.

Ils sont disponibles en Chine par exemple, et dans les pays qui sont hostiles à l’utilisation de Tor. Un pont est en général sûr pour être lancé depuis la maison, ou depuis votre ordinateur personnel.

Qui a créé Tor ?

La marine en est responsable et a reçu pour cela plus de cinquante pour cent des fonds du Département d’État et du Département de la Défense américaine, sans compter les autres alliés tels que :

  • La Fondation de la Frontière Électronique
  • La communauté journalistique
  • L’agence suisse de coopération et de développement international

Quand il a été lancé en 2002, le projet Tor a connu un grand intérêt de la ligue de protection de l’anonymat des internautes et des gouvernements.

De nos jours, les créateurs de Tor continuent de mettre à jour le protocole de leur joyau, de même que certaines organisations fondées par certains démembrements du gouvernement américain.

Le protocole de Tor est en open source, ce qui veut dire que n’importe qui peut voir le code et l’incorporer dans ses propres programmes informatiques.

Le protocole de Tor et son utilisation dans le moteur de recherche de TOR ont été rendus faisable grâce de nombreuses années de recherche, afin de les rendre aussi performants et sécurisés que possible.

Comme mentionné sur http://en.wikipedia.org/wiki/Tor_(anonymity_network), le routage en oignon a initialement été développé par Michael G. Reed, Paul F. Syverson et David M. Goldschlag dans le milieu des années 1990.

La première version de Tor, développée par Syverson et les experts informatiques Roger Dingledine et Nick Mathewson, avait été nommée The Onion Routing Project. Lancée en septembre 2002 la deuxième génération arrive dès août 2004 avec les mêmes créateurs.

Qui utilise Tor ?

Tor est avant tout une technologie aussi bien utilisée par les militaires que par les journalistes et activistes des pays qui imposent la censure des médias et d’internet.

De nombreuses campagnes de reporters et de journalistes se servent régulièrement de Tor.
Tor est également utilisé par les blogueurs, les hommes d’affaires, les professionnels de l’informatique ou encore les officiers de loi.

En effet, les agents de police s’en servent également pour masquer leur adresse IP, afin de travailler sous couverture en ligne ainsi que pour certaines enquêtes nécessitant une prise de renseignements préalable.

Par ailleurs, vous pouvez également utiliser Tor pour retrouver votre enfant quand il se connecte sur internet, pour suivre un activiste politique en Chine, en Russie ou même un citoyen qui veut protéger son identité en Syrie.

Shot of an unidentifiable businessman using his laptop in his office

Les autres utilisateurs de Tor

Le désordre qui réside dans le monde de l’anonymat rend Tor très attirant et utilisé par de nombreux criminels. C’est ainsi que la NSA a produit un document, où sont répertoriées les autres utilisations de Tor.

Des personnes malveillantes utilisent Tor pour masquer leur identité, mais également leurs sites web grâce aux services cachés, ce qui veut dire que ces sites sont uniquement accessibles par les personnes présentes sur le réseau Tor.

C’est ce qu’on appelle l’internet sombre. À titre d’exemple, en août 2013, un service nommé Freedom a été mis hors ligne après que le FBI ait prononcé l’extradition et l’enfermement d’un homme dont les charges retenues contre lui étaient la distribution et la promotion d’œuvres et de support pédopornographiques.

Comment configurer TOR

Il est plus facile d’installer Tor en téléchargeant le Pack Tor pour navigateur. Une version déjà configurée de Firefox est disponible en ligne sur le site officiel de Tor (ils ont pensé à tout).

Après le téléchargement, vous devez choisir de vous connecter ou de configurer votre navigateur. À moins que votre connexion ne soit censurée ou filtrée, il vous est possible de vous connecter directement.

Notez que Tor peut très bien enfreindre des règles de navigation de votre poste de travail habituel (bureau, points d’accès public, etc.).

Si votre réseau interdit l’accès à Tor (dans certains pays comme l’Iran ou la Chine par exemple), il vous est possible de télécharger Tor via Gmail. Il vous suffit d’écrire à “[email protected]”en écrivant Help dans le message. Vous recevrez des instructions détaillées pour vous aider.

Avant de commencer à surfer, il est conseillé de vérifier dans votre navigateur si vous êtes bien anonyme en faisant un Contrôle Tor.

Pour l’instant le site officiel de Tor est inaccessible, vous pourrez télécharger le navigateur TOR à cette adresse :

https://www.torproject.org/projects/torbrowser.html

Une fois que vous avez le navigateur, voilà les étapes qui vous permettront de l’installer et le configurer.


Pour commencer, lancez le fichier .EXE et choisissez son dossier de destination.

Le programme ne nécessite pas d’installation alors, vous pourrez le mettre sur un support USB et le lancer de là.

Lancez ensuite Start Tor Browser.exe



Le fichier démarrera Vidalia, qui se connectera au réseau Tor et ouvrira automatiquement le navigateur personnalisé Firefox de Tor.



Si vous fermez Vidalia, le navigateur se ferme automatiquement.



Vidalia configure un proxy local sur votre machine. Le pack Tor est configuré pour rediriger tout votre trafic à travers ce proxy.

Vous pourrez également configurer d’autres programmes pour qu’ils se connectent via le proxy de Tor mais ils risquent de révéler votre adresse IP.


Vous pouvez surfer avec le navigateur Tor normalement. Il est préconfiguré avec des pages et moteurs de recherches qui respectent la vie privée de leurs utilisateurs.

Une dernière chose, évitez de vous connecter à un compte lié à votre personne pendant que vous surfez avec le navigateur Tor. Cela serait contraire au but visé qui est l’anonymat.

TOR vs VPN : avantages et inconvénients

Comme vous le savez certainement déjà, Tor et les VPN permettent tous les deux d’outrepasser la censure sur internet et de protéger la vie privée de l’internaute.

Vous pouvez aussi bien utiliser les VPN ou Tor pour échapper à la géorestriction filtrée par les connexions aux nœuds ou des serveurs dont l’accès est restreint par un contenu indésirable ou un site web.

Qu’il s’agisse de Tor ou des VPN, chacun d’eux possède ses avantages et ses inconvénients.

Les avantages de Tor sont nombreux. Tout d’abord, il confère un anonymat et rend l’utilisateur complément indétectable. Depuis l’ouverture du réseau, il est très difficile pour les gouvernements ou les organisations de l’éteindre. Cependant, Tor présente également un bon nombre d’inconvénients.

Entre autres, on retrouve :

  • Sa lenteur, due au nombre important de données qui transitent à travers ses relais. En utilisation, Tor est très lent. C’est pourquoi il n’est pas recommandé pour la recherche ou le streaming.
  • Les adresses IP bloquées rendent l’utilisation de Tor compliquée pour certains utilisateurs. La Chine, en particulier, bloque les relais de TOR.
  • Depuis que le trafic par le nœud de sortie n’est plus crypté, tout le monde (la police, les gouvernements ou les pirates) y a accès.

De l’autre côté, on retrouve les VPN qui procurent un nombre d’avantages non négligeables eux aussi. Ce sont des dispositifs qui permettent de se connecter en toute sécurité, et dans l’anonymat total puisque la navigation se fait au travers d’une adresse IP virtuelle, dont la domiciliation est fonction du souhait de l’internaute.

Il en existe plusieurs sortes, mais les meilleurs quand il s’agit de sécurité sont :

Les faiblesses de Tor

N’allez pas croire que c’est le réseau le plus sécurisé du monde, car en réalité il ne l’est pas. Tor est également vulnérable aux attaques et est d’ailleurs régulièrement sujet à des menaces et failles.

Les mesures de contre-attaques ne sont de plus pas forcement au cœur du système, bien qu’un nœud puisse échapper à une attaque en envoyant de faux messages sur le système. Fiable, il n’en reste pas moins que de précédentes attaques ont réussi à compromettre des nœuds, ce qui a pu affecter toute une chaîne.

Quels sont les points avantageux de Tor ?

Si vous voulez être anonyme sous un régime dictatorial, journaliste dans un pays où règne l’oppression, ou encore pirate informatique, Tor est l’un des moyens les plus faciles pour rendre anonyme votre trafic et de plus, c’est gratuit. C’est de loin le meilleur moyen, et le plus parfait !

Dans une autre mesure, Tor est utile pour les personnes qui veulent garder leurs activités sur internet hors du contrôle de leurs adversaires, et autres concurrents.

Ceci inclut les personnes dans le domaine de la censure de leur pays, les officiers de police qui masquent leur adresse IP, ou n’importe qui d’autre qui souhaiterait rester caché.

Les services cachés

Tor peut également assurer l’anonymat de sites web et d’autres serveurs. Les serveurs sont configurés pour recevoir des données, ce qui leur attribue cette appellation de services cachés. Par un ingénieux système, tout ce qui s’y passe est soigneusement dissimulé. C’est un système qui a vu le jour en 2004.
L’accès aux services cachés n’est pas ouvert à tous, sinon cela n’aurait plus d’intérêt. Parce que les services cachés utilisent les nœuds de sortie, la connexion y afférente est complètement codée.

Mais il est toutefois possible d’y accéder à partir d’un navigateur web standard, sans pour autant avoir la possibilité de le localiser ou de connaitre ceux qui y ont accès.

Désolé, les commentaires sont fermés pour cet article.

Bénéficiez avec l'abonnement d'un an !
Cyberghost VPN
CyberGhost VPN

6 mois gratuit

Économisez 79%     2.75€/mois

Share This