Pourquoi Tor ne garantit pas réellement votre anonymat

03 mai 2022 à 14h25
Sponsorisé par
ExpressVPN
6
Sponsorisé par ExpressVPN
tor

Lorsque la question de l’anonymat sur Internet revient, Tor est régulièrement dans la conversation. En bien et en mal : longtemps le mythe du « dark web » ne servant qu’aux criminels pour réaliser des opérations illégales en ligne a prospéré et a donné à Tor une mauvaise image publique. Pourtant, utiliser le réseau Tor est aussi un bon moyen de contourner la censure d’État dans les pays qui la pratiquent et d’accéder à des sites normalement inaccessibles. Mais cacher son activité sur Internet n’est pas si simple et même avec Tor, votre anonymat ne peut pas être garanti. On vous explique pourquoi.

Le fonctionnement de Tor

Tor repose sur un principe qui lui a donné son nom, le « routage en oignon ». Le réseau Tor est composé de relais, des serveurs hébergés par des utilisateurs volontaires du service. Lorsque vous utilisez Tor pour naviguer sur le web, un chemin qui passe par plusieurs serveurs, appelés nœuds, est créé aléatoirement. La requête qui sera envoyée au site web que vous souhaitez visiter est chiffrée plusieurs fois, autant de fois qu’il y a de serveurs sur le chemin. Votre requête a donc plusieurs couches protectrices, comme un oignon.

Le premier nœud du chemin reçoit votre adresse IP, ce qui signifie que votre fournisseur d’accès internet sait également que vous vous connectez à Tor. Cependant, ce premier nœud ne connait pas votre site de destination et les données que vous envoyez, il ne connait que l’adresse du deuxième relai. Il s’occupe d’enlever la première couche de chiffrement, et envoie le résultat au deuxième nœud. Ce deuxième nœud reçoit lui l’adresse IP du premier nœud et les données encore chiffrées. Il ne possède donc aucune information ni sur vous, ni sur le site de destination. Il s’occupe à son tour d’enlever une couche de chiffrement et d’envoyer le résultat au troisième nœud.

Tor © EFF

Le processus se répète jusqu’à arriver au dernier nœud, l’exit node, qui enlève la dernière couche de chiffrement pour obtenir la requête à envoyer au site auquel vous voulez accéder. Ce serveur sait donc quel site sera visité mais ne sait pas par qui, puisqu’il n’a pas accès à l’adresse IP de départ. De même, le site visité ne recevra que l’adresse IP de l’exit node. La réponse envoyée par le site web suit exactement le même principe et le même chemin avant de revenir vers vous.

Quelle différence entre Tor et un VPN ?

Si les deux ont pour but de vous permettre de naviguer de façon anonyme, ils ne le font pas de la même façon. Comme expliqué au-dessus, le réseau Tor utilise un système de relais. Pour vous identifier, deux informations sont importantes : votre adresse IP et la requête qui indique quel site vous souhaitez visiter. Pour anonymiser votre navigation web, Tor part donc du principe que l’important, c’est qu’aucun nœud n’ait accès à ces deux informations à la fois, d’où l’utilisation d’un chemin qui passe par différents nœuds et les nombreuses couches de chiffrement appliquées à la requête.

Un VPN est un logiciel qui vous protège lors de toute utilisation d’Internet. Il utilise ses propres serveurs pour anonymiser votre navigation. Vos données font le chemin entre votre ordinateur et le serveur du VPN dans un tunnel chiffré, qui empêche leur interception et leur lecture en transit. Le serveur s’occupe par la suite de transmettre lui-même la requête, toujours chiffrée, au site cible, devenant ainsi la source des données pour la destination. La requête n’est pas liée à votre adresse IP mais à celle de votre VPN.

expressvpn

Ils ont chacun leurs avantages et inconvénients. Par exemple, Tor est beaucoup plus lent puisque le chemin à parcourir est plus long. Également, selon votre localisation, vous connecter au réseau Tor pourra être plus suspect pour votre FAI que de vous connecter à un VPN. De l'autre côté, utiliser un VPN signifie mettre sa confiance et son anonymat dans les mains d’un seul acteur mais certains sont plus rassurés par cette façon de faire : vous connaissez l’entreprise derrière votre VPN et ses pratiques, là où les serveurs qui composent le réseau Tor sont hébergés par des anonymes, qui n’ont pas toujours les meilleures intentions, comme nous allons le voir.

Le problème des exit nodes

L’un des principaux problèmes de Tor se trouve dans les exit nodes, ces derniers nœuds d’un chemin qui déchiffrent la requête. Si vous ne visitez pas un service onion, votre trafic passera forcément par un exit node. Ils sont un problème aussi bien pour les personnes qui les hébergent que pour les utilisateurs du réseau Tor en général. Il n’est pas rare que des personnes qui décident d’héberger un de ces nœuds finissent par attirer l’attention des autorités et de leur fournisseur d’accès internet, car c’est leur adresse IP qui est envoyée au site auquel les utilisateurs essaient d’accéder. Et malheureusement, toutes les personnes qui utilisent Tor n’ont pas forcément les meilleures intentions, comme découvert par un couple à Seattle en 2016. Ce couple hébergeait un exit node et leur adresse IP avait fini par être liée à des activités criminelles en ligne, dont ils n’étaient pas à l’origine. Tor déconseille désormais d’héberger un exit node sur sa connexion personnelle.

Autre problème des exit nodes, le fait que ces serveurs puissent être contrôlés par une même entité et utilisés pour espionner les utilisateurs ou les attaquer. Comme expliqué auparavant, héberger un exit node peut être un risque. Par conséquent, le service laisse les utilisateurs décider quel type de relai ils souhaitent opérer, et à quelle place dans le chemin. Une façon de faire qui a permis à des attaquants d’en tirer parti : deux fois en 2021, il a été découvert que des groupes contrôlaient depuis plusieurs mois ou années un pourcentage important des exit nodes (23% dans un cas) et d’autres serveurs dans le réseau afin d’espionner les utilisateurs ou leur voler leurs cryptomonnaies.

Tor prévient entre autres qu’il ne défend pas contre un certain type d’attaques : les correlation attacks. Pour faire court, sous certaines conditions, il est possible pour des entités d’identifier des utilisateurs et les sites qu’ils visitent ou les personnes avec qui ils communiquent grâce au timing de leur trafic lorsqu’ils entrent et sortent du réseau Tor et grâce au volume des paquets envoyés.

L’utilisateur, principal garant de son anonymat

Même si Tor essaie au maximum de préserver l’anonymat de ses utilisateurs, certaines choses sont hors de son contrôle, comme le comportement de l’utilisateur lui-même lors de l’utilisation du réseau.

Plusieurs principes sont donc à respecter pour préserver son anonymat en utilisant Tor : ne pas visiter de sites en http, ne pas remplir de formulaires qui demandent des informations personnelles, ne pas utiliser de plugins, ne pas visionner de documents téléchargés, ne pas télécharger de torrent… Toutes ces actions, qui peuvent sembler anodines, peuvent compromettre votre anonymat en dévoilant votre adresse IP, en plus de ralentir le trafic pour tous les utilisateurs dans le cas des torrents. Pour les plus prudents, il est même conseillé de ne pas modifier la taille de la fenêtre du navigateur puisque le faire pourrait dévoiler des informations sur votre matériel au site que vous visitez et permettre de vous identifier.

Autrement dit, utiliser correctement Tor nécessite de modifier en profondeur ses habitudes de navigation. En ajoutant à ça les soucis inhérents à Tor lui-même, l’anonymat est loin d’être garanti, contrairement à ce que l’on pourrait croire au premier abord.

ExpressVPN
  • Nombreuses plateformes supportées
  • Interface soignée et extensions navigateur
  • Nombre impressionnant de serveurs

À la pointe de la technologie, ExpressVPN offre un niveau de service de premier ordre. Difficile de le prendre à défaut que ce soit pour sa politique de confidentialité, les performances et la sécurité de ses serveurs, la qualité de ses applications ou encore sa couverture multiplateforme. Il propose en outre de nombreux guides pédagogiques et tutoriels très soignés pour comprendre, installer et utiliser son VPN au quotidien. Un must.

À la pointe de la technologie, ExpressVPN offre un niveau de service de premier ordre. Difficile de le prendre à défaut que ce soit pour sa politique de confidentialité, les performances et la sécurité de ses serveurs, la qualité de ses applications ou encore sa couverture multiplateforme. Il propose en outre de nombreux guides pédagogiques et tutoriels très soignés pour comprendre, installer et utiliser son VPN au quotidien. Un must.

Article proposé et conçu par La Rédaction Clubic en partenariat avec ExpressVPN
Lire la charte de confiance
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
6
7
Wehrmicel
Pourquoi est-ce que visionner un document téléchargé représente un risque pour notre anonymat ?<br /> Une fois le document sur l’ordinateur il n’y a plus aucun lien entre Tor et le document, si ?
Nmut
Un pdf, un word ou un chm corrompu peut très bien exécuter du code malveillant. Mais bon, pas grand chose à voir avec tor ni un VPN!
DuxBellorum
J’imagine que c’est parce que c’est l’exit node qui détermine le contenu du fichier qu’il te renvoie donc il peut potentiellement le remplacer par du contenu malveillant. Dans le cas où tu es en http sans TLS bien sûr…
Nymoi
Faut pas être le premier nod non plus alors, sinon toi aussi tu peux être suspecté, non ?<br /> Enfin bon, je m’occupe de mes oignons.
promeneur001
L’objectif de Tor est l’anonymisation de votre appareil, pas plus. Il y a des failles comme dans tout système. De là à dire que Tor ne garantit pas l’anonymat en général, ça n’est pas le but de Tor. Dans la doc vous êtes prévenu que Tor ne crypte pas la liaison donc que si votre nom ou votre compte bancaire circule vous n’êtes pas à l’abri. Vous devez utiliser avec un explorateur des liaisons HTTPS (fonctionnalité par défaut aujourd’hui). Quant à Skype ou autres, ils sont incapables d’utiliser un proxy Tor.<br /> La meilleure façon d’utiliser Tor est d’utiliser le « Tor Browser ». Je l’utilise à l’occasion pour télécharger des livres gratuits au Canada, car au Canada une œuvre tombe dans le domaine public après 50 ans au lieu de 70 ans en Europe.
Voir tous les messages sur le forum

Lectures liées

YouTube retire 70 000 vidéos de désinformation pour contrecarrer la propagande russe sur la guerre en Ukraine
Face au malware XorDdos, Microsoft recommande son navigateur Edge aux utilisateurs de Linux
Ce bug dans PayPal permet à un hacker de manipuler les transactions
Attention, ce malware se cache dans un ficher Word vérolé, lui-même caché dans un PDF
Les Anonymous déclarent la cyberguerre à Killnet, un groupe de hackers pro-russes
Offrez-vous le meilleur VPN pour gagner en cybersécurité à prix cassé
Méfiez-vous de cette arnaque : un faux site DHL peut récupérer vos identifiants bancaires
Pourquoi vos données sur Doctolib ne sont pas totalement sécurisées
VPN : améliorez votre cyberconfidentialité grâce à cette offre hallucinante !
Un chercheur en cybersécurité montre comment pirater une Tesla via une faille Bluetooth
Haut de page