Super-héros ? Non
! Non ! Non ! Le navigateur pas apprécier de
la NSA, ce logiciel faisait l'ouverture des discussions et beaucoup de
questions à savoir : Qu’est-ce que Tor ? Comment fonctionne-t-il ? Est-il sûr comme outils d’anonymat ? jusqu’à ce que des chercheurs déclare être à mesure d’accéder au
différent ordinateur l’utilisant.
Est-il prudent de l’utiliser
?
Petite histoire sur son origine
Il a été développé au milieu des années 1990 par United States Naval
Research Laboratory, le mathématicien
Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag ainsi
que par la « Défense Avanced Research Projects
Agency » (DARPA en 1997) dans
le seul objectif de protéger les
communications des écoutes et analyses de trafic
et aussi la liberté d’expression des journalistes tout en passant au-dessus des
censures gouvernementales.
Qu'est-ce que c'est ?
Réseau Oignon : On le défini comme un relais de connexion
internet qui prend votre connexion entrante et le fait transitera travers
plusieurs nœuds ou tunnel afin de vous
rendre indétectable et non géo localisable sur internet. A cette définition on peut aussi partiellement
ajouter celle d'un VPN. Ne vous inquiéter pas
vous comprendrez pourquoi je dis partiellement. Tor est fondé sur un réseau de volontaires : tout le monde peut faire de son
ordinateur un nœud du réseau.
Quel est son mode de fonctionnement ?
Comme défini
plus haut il fait transiter une connexion sortante (client) vers plusieurs nœuds ou serveurs (routage en Oignon)
constitués de plus de 4000 machines
reparties dans le monde. Je pourrai déjà
commencer à ressortir ici la différence entre le VPN qui fait transiter
l'information du client vers un serveur proxy et Tor qui quant à lui divise l'information venant du client
et l'envoi sur trois nœuds
différents.
Pour ressortir son côté « total
anonymity » il est important de
savoir que les serveurs utilisés pour
faire transiter les données du
client ignore totalement la nature de la donnée
transmit par les autres serveurs, chaque nœud qui
reçoit une donnée connais juste le précèdent nœud de
qui vient la donnée et le nœud à qui il
doit transmettre la donnée ;
aucun nœud ne connait le chemin complet
du transfert de donnée. Trop
cool ce principe-là. Sa sécurité dépend du nombre de personnes en ligne
plus le nombre est important plus il est difficile de remonter l'information
c'est la raison pour laquelle il fonctionne comme une communauté, bien que certains ne l'utilise pas
pour consulter des sites douteux ils le font pour conserver l'anonymat des
utilisateurs.
Par ailleurs, bien qu’il ait été récompenser par la FSF (Fondation pour
le Logiciel Libre ou Free Software Fondation) a raison de son anonymat, sa sécurité déclare avoir été ébranlé par
une équipe de chercheurs dirigée par Eric Filiol directeur de la
recherche à CNS (Confiance Numérique et Sécurité) et du
laboratoire en cryptologie et virologie opérationnelles. Ils affirment avoir détecté des nœuds plus faciles à infecter, ceux basés sur des terminaux Windows par
exemple. Eric Filiol déclare
je cite :
Comme pour tout hack classique, nous avons donc commencé par dresser la cartographie précise du réseau, et de ses routeurs servant de nœuds. Ils ont été très faciles à trouver. Grâce à un outil, que nous avons rendu Open Source, nous avons également pu trouver des routeurs plus "cachés", pensés pour mieux sécuriser le réseau. Nous avons même fait apparaître 310 de ces nœuds pas si bien cachés dans une carte Google Maps, également en libre accès.
Bien que des solutions
à venir soient attendues par
ce qui gère le réseau Tor notamment son passage d’un protocole TCP (protocole de contrôle de transmissions) à un protocole UDP (protocole de
datagramme utilisateur), de même que
la base sur laquelle repose ce réseau (L’une de ses faiblesse est qu’il est justement ce réseau dépend de
n’importe quel individus volontaire) il
est tout de même important de savoir si Tor
offre une véritablement sécurité à ses utilisateurs notamment ceux qui
l’utilise pour accéder au Darknet un espace grand comme
le monde.
A la déclaration
de Eric Filiol « rien ne sert d’avoir une porte blindée si les murs sont en cartons » je conclu cet article en vous posant
la question pouvez-vous réellement
être anonyme sur Internet ?
Je vous invite aussi à lire
notre article Comment clôner sa carte SIM
Bonjour,
RépondreSupprimerSecurisé votre routeur avec routeur vpn de hackers qui sont en ligne qui regarde vos données votre activités. Routeur vpn le plus securisé au monde : https://www.purevpn.fr/routeur-vpn.php