Accueil > Dossiers > TOR : tout savoir sur le navigateur web qui protège vos données
tor tout savoir

TOR : tout savoir sur le navigateur web qui protège vos données

TOR est un navigateur web permettant de naviguer de façon anonyme sur le web, grâce à un réseau constitué par les utilisateurs du monde entier. Découvrez tout ce que vous devez à ce sujet.

Vos données personnelles sont des ressources précieuses, convoitées de toutes parts. D’une part, les géants du web comme Facebook et Google cherchent à s’en emparer pour les vendre à des tiers à des fins de ciblage publicitaire. De l’autre, les cybercriminels cherchent à les dérober pour les revendre sur le Dark Web où de nombreux acheteurs tenteront d’usurper votre identité grâce à ces informations.

Dans ce contexte hostile, de plus en plus d’internautes cherchent des solutions pour naviguer sur le web de façon sûre et anonyme. Le logiciel Tor est l’une de ces solutions.

Qu’est-ce que TOR ?

TOR est l’acronyme de  » The Onion Router « . A l’origine, ce logiciel fut développé pour être utilisé par l’armée américaine et plus particulièrement la Navy. Les militaires s’en servaient pour masquer leurs adresses IP, afin d’éviter tout risque de vol des données sensibles collectées lors de missions. Cependant, lorsque l’armée a commencé à utiliser son propre système VPN, TOR a été relaxé sous forme de logiciel gratuit open-source.

Concrètement, TOR est un réseau multi-proxy qui ne repose pas sur des serveurs proxy spécifiques pour traiter les données. A la place, il utilise les connexions d’une multitude d’autres utilisateurs de TOR afin de masquer l’IP de l’utilisateur original. Sachant que plus de 3 millions d’utilisateurs partagent leurs IP dans le monde entier, le risque de retrouver la provenance d’origine d’une requête internet est pratiquement impossible.

Le TOR Browser est le navigateur web permettant d’accéder à internet via le réseau TOR. Ce logiciel codé en C, Python et Rust peut être téléchargé gratuitement et légalement. Il est compatible avec tous les principaux systèmes d’exploitation tels que Windows, Linux, macOS et Android.

A quoi sert TOR ?

tor utilisateurs

Comme évoqué précédemment, le principal intérêt de TOR est de masquer les adresses IP des utilisateurs. À l’instar d’une connexion proxy, cette fonction permet de dissimuler votre activité de navigation aux yeux de logiciels, de personnes ou de gouvernements malveillants ou menaçants votre confidentialité.

En outre, TOR peut être utilisé pour contourner les restrictions géographiques de certains sites web tels que les sites de streaming. Il assure donc aussi la fonction d’un VPN ou réseau virtuel privé. Depuis 2015, la messagerie TOR permet aux utilisateurs de communiquer de façon chiffrée. Cette messagerie est basée sur la plateforme Instantbird.

Dans les pays où la censure et la surveillance du web font rage, comme en Chine, TOR est aussi utilisé pour utiliser internet librement. C’est ce qui permet aux internautes de ces pays d’accéder à des services comme YouTube, Wikipedia, Facebook ou à des sites pornographiques strictement interdits par les lois locales.

De manière générale, l’une des principales raisons pour lesquelles TOR est utilisé est d’empêcher les gouvernements, les entreprises ou même les cybercriminels de collecter des données et des métadonnées sur les habitudes de navigation et les sites web consultés par les internautes.

TOR : comment ça marche ?

tor fonctionnement

Le fonctionnement de TOR repose sur trois composantes principales. Ces trois éléments sont ceux qui séparent l’utilisateur des données auxquelles il cherche à accéder en gardant son IP masquée. Le premier élément est l’utilisateur, le second est le réseau d’utilisateurs, et le dernier est le compilateur de requêtes. Ce dernier élément est le site web, le serveur ou l’utilisateur dont l’utilisateur reçoit des informations.

Le TOR Browser, anciennement appelé TBB ou TOR Browser Bundle, regroupe un navigateur Mozilla Firefox ESR modifié, un launcher TOR, un bouton TOR, NoScript, HTTPS EFE et le proxy TOR. Lorsqu’une requête est envoyée, le navigateur TOR la chiffre automatiquement.

Sachant que TOR n’interagit pas avec le système fichier de l’ordinateur sur lequel il est installé, il peut être installé et exécuté depuis un drive supprimable. Ainsi, il est impossible pour un cybercriminel d’infecter votre copie du navigateur TOR pour s’emparer de vos données.

Une fois le navigateur fermé, toutes les données, cookies et l’historique sont supprimés de votre appareil et du réseau. C’est pourquoi il est impossible de déterminer quelle adresse IP a accédé à quelle information.

En outre, pendant que vous naviguez avec TOR, vous jouez aussi le rôle d’un proxy pour les autres utilisateurs qui se servent de votre IP comme d’un noeud de réseau pour masquer leur propre adresse. De fait, tous les utilisateurs contribuent à l’anonymat et à la sécurité du réseau. Les informations étant chiffrées et fragmentées, les adresses IP des utilisateurs sont masquées.

Le réseau d’utilisateurs est utilisé par le projet TOR pour conduire le trafic. Une fois la requête vers une page web émise, elle commence par rebondir sur différentes connexions aléatoires dans le monde entier avant d’atteindre sa destination. Ainsi, même si la destination en question est pourvue d’un logiciel de scanning de proxy, elle ne trouvera que l’un des ordinateurs du réseau.

Enfin, le compilateur de requêtes est l’ordinateur qui détient les informations auxquelles vous souhaitez accéder. Une fois la requête reçue, il se charge de la renvoyer via le dernier utilisateur en ligne. La requête rebondit ensuite de nouveau entre les utilisateurs de TOR et revient finalement à vous.

TOR est-il illégal ? Quels sont les risques liés à son utilisation ?

tor illégal risques

Il n’est pas illégal d’utiliser TOR. Cependant, de nombreux gouvernements ont mis en place des mesures pour empêcher les citoyens de le faire. De même, certains fournisseurs d’accès internet empêchent les utilisateurs de TOR d’accéder à leurs données. De nombreuses entreprises bloquent aussi l’accès à leurs services via TOR.

Bien évidemment, utiliser TOR pour accéder au Dark Web et à des plateformes de vente de produits illégaux comme le Dream Market est totalement illégal. Partout dans le monde, de nombreuses personnes ont été arrêtées pour avoir utilisé TOR à des fins de trafic de drogues ou autres activités illégales.

En outre, utiliser TOR présente un risque lié au caractère Open Source du logiciel. Le code source est disponible à tous, et les hackers ont pu découvrir plusieurs failles à exploiter. Certaines de ces failles n’ont jamais été corrigées.

Elles peuvent par exemple permettre d’attaquer un noeud du réseau (un utilisateur qui n’est ni l’émetteur, ni le destinataire des données) ou à un groupe de noeuds pour les empêcher de traiter d’autres requêtes que celles qu’ils envoient eux-mêmes. Une fois bloqués ainsi, les utilisateurs deviennent vulnérables.

Certains hackers dissimulent aussi des logiciels malveillants dans du contenu multimédia sur le réseau afin de récupérer toutes les adresses IP par lesquelles ils passent. Les informations sont ensuite récupérées et permettent de remonter jusqu’aux utilisateurs finaux.

Comment utiliser TOR ?

Pour commencer à utiliser TOR, rien de plus simple. Téléchargez le navigateur à cette adresse et installez-le pour Windows, macOS ou Linux. Si vous souhaitez l’utiliser sur mobile, vous pouvez télécharger l’application Orbot pour Android à cette adresse.

Restez toutefois conscients des risques de cybersécurité liés à l’utilisation de ce logiciel. Par ailleurs, nous n’encourageons en aucun cas à l’utilisation de plateformes illégales sur le Dark Web ou le Deep Web.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Send this to a friend