18 avril 2021 14:12

Tor

Qu’est-ce que Tor?

Tor, abréviation de «The Onion Router», est un réseau de confidentialité open source qui permet aux utilisateurs de naviguer sur le Web de manière anonyme. Tor a été initialement développé et utilisé uniquement par la marine américaine pour censurer les communications gouvernementales avant que le réseau ne soit mis à la disposition du public.

Points clés à retenir

  • Le réseau Tor est un protocole sécurisé et crypté pour garantir la confidentialité des données et des communications sur le Web.
  • Abréviation de «The Onion Router», le système utilise une série de nœuds en couches pour masquer l’adresse IP, les données en ligne et l’historique de navigation.
  • Développé à l’origine par le gouvernement américain, il est maintenant considéré comme dangereux entre les mains du public qui peut utiliser le réseau Tor à des fins illégales ou contraires à l’éthique.

Comprendre Tor

L’ère numérique a bouleversé la manière traditionnelle de faire les choses dans tous les secteurs de l’économie en introduisant des produits tels que le commerce électronique, les médias sociaux, la crypto-monnaie, le cloud computing et le big data. L’augmentation rapide du développement et de l’innovation des produits numériques a cédé la place à de fréquentes violations de données et aux vols informatiques.

À cet effet, les consommateurs optent de plus en plus pour des produits qui professent la confidentialité des données et la cybersécurité. Les utilisateurs qui s’engagent dans les marchés numériques, les paiements numériques et les forums communautaires exigent plus d’anonymat dans la manière dont leurs communications et transactions en ligne sont partagées. Les plateformes d’anonymisation des données répondent à ces demandes sous la forme de portefeuilles sombres et de réseaux souterrains. Tor est l’un de ces réseaux souterrains mis en œuvre dans le but de protéger l’identité des utilisateurs.

Le réseau Tor est l’un des nombreux exemples de technologies émergentes qui tentent de combler un vide de confidentialité des données dans un espace numérique en proie à des problèmes de cybersécurité. Sa fonctionnalité open source signifie que son code source est accessible à tout utilisateur pour une mise à niveau ou une amélioration. Cela signifie à son tour que des versions plus avancées de réseaux anonymisés émergeront au fil des ans.

Comment fonctionne Tor

Le réseau Tor utilise une technique de routage à l’oignon pour transmettre des données, d’où le nom d’origine, Onion Router. Pour fonctionner au sein du réseau Tor, un utilisateur doit installer le navigateur Tor. Toute adresse ou information demandée à l’aide du navigateur est transmise via le réseau Tor.

Normalement, l’ordinateur de chaque utilisateur qui accède à Internet reçoit une adresse IP par un fournisseur de services Internet (FAI). Avec les navigateurs traditionnels, lorsqu’un utilisateur demande ou entre un nom de domaine (par exemple adresse IP de ce domaine. Le réseau récupère une adresse IP associée à ce nom de domaine à partir du DNS (Domain Name System) et la renvoie à l’adresse IP de l’utilisateur une fois l’accès autorisé.

Cependant, avec Tor, le réseau Tor intercepte le trafic de votre navigateur et renvoie la demande d’un utilisateur sur un nombre aléatoire d’adresses IP (ordinateurs) d’autres utilisateurs avant de transmettre la demande de l’utilisateur à la destination finale. Le réseau envoie les informations à l’adresse IP de l’utilisateur A, qui crypte les informations et les transmet à l’adresse de l’utilisateur B, qui effectue un autre cryptage et les transmet à l’adresse de l’utilisateur C, qui est la dernière adresse connue sous le nom de nœud de sortie.

Ce dernier nœud déchiffre les données cryptées et relaie finalement la demande vers la destination finale (par exemple, www.investopedia.com ). Cette adresse finale pense que la demande provenait du nœud de sortie et y autorise l’accès. Le processus de chiffrement sur plusieurs ordinateurs se répète du nœud de sortie à l’utilisateur d’origine.

Le réseau Tor occulte les adresses IP des utilisateurs de la surveillance indésirable en gardant les demandes, les communications, les transactions et les identités des utilisateurs introuvables et privées, mais pas nécessairement sécurisées.

Bien qu’il puisse y avoir des raisons légitimes de vouloir anonymiser ses données, par exemple pour protéger les principales informations sensibles du gouvernement, l’utilisation de réseaux souterrains ouvre également la porte à des activités illégales. Le site Silk Road, un marché clandestin notoire connu pour héberger des transactions de drogues illégales en monnaie Bitcoin et fermé par la suite par le FBI en 2013, a utilisé le réseau Tor comme hôte.

En 2016, le FBI a utilisé des compétences de piratage complexes pour sévir contre les propriétaires et les utilisateurs d’un site Web hébergé par Tor appelé Playpen, considéré comme le plus grand site Web de pornographie juvénile.