tor tout savoir

TOR : tout savoir sur le navigateur web qui protège vos données

TOR est un navigateur web permettant de naviguer de façon anonyme sur le web, grâce à un réseau constitué par les utilisateurs du monde entier. Découvrez tout ce que vous devez à ce sujet.

Vos données personnelles sont des ressources précieuses, convoitées de toutes parts. D'une part, les géants du web comme Facebook et Google cherchent à s'en emparer pour les vendre à des tiers à des fins de ciblage publicitaire. De l'autre, les cybercriminels cherchent à les dérober pour les revendre sur le Dark Web où de nombreux acheteurs tenteront d'usurper votre identité grâce à ces informations.

Dans ce contexte hostile, de plus en plus d'internautes cherchent des solutions pour naviguer sur le web de façon sûre et anonyme. Le logiciel Tor est l'une de ces solutions.

Qu'est-ce que TOR ?

TOR fait référence à The Onion Router. À l'origine, ce logiciel a été développé pour être utilisé par l'armée américaine et plus particulièrement la Navy. Les militaires l'utilisaient pour masquer leurs adresses IP, afin d'éviter tout risque de vol de données sensibles collectées lors de missions. Cependant, lorsque l'armée a commencé à utiliser son propre système VPN, TOR a été publié en tant que logiciel libre et gratuit.

Plus précisément, TOR constitue un réseau multiproxy qui ne s'appuie pas sur des serveurs proxy spécifiques pour traiter les données. Au lieu de cela, il utilise les connexions d'une multitude d'autres utilisateurs de TOR afin de masquer l'IP de l'utilisateur original. Avec plus de 3 millions d'utilisateurs partageant des IP dans le monde entier, le risque de tracer l'origine d'une requête Internet est pratiquement impossible.

Le navigateur TOR est le navigateur web permettant d'accéder à Internet via le réseau TOR. Ce logiciel codé en C, Python et Rust peut être téléchargé gratuitement et légalement. Il prend en charge tous les principaux systèmes d'exploitation tels que Windows, Linux, macOS et Android.

A quoi sert TOR ?

tor utilisateurs

Le principal objectif de TOR consiste à masquer les adresses IP des utilisateurs. À l'instar d'une connexion proxy, cette fonction permet de cacher les activités de navigation des logiciels malveillants ou menaçant la vie privée, des personnes ou des gouvernements.

En outre, TOR peut être utilisé pour contourner les restrictions géographiques de certains sites web, par exemple, les sites de streaming. Il assure par conséquent la fonction d'un VPN ou réseau virtuel privé. Depuis 2015, la messagerie TOR permet aux utilisateurs de communiquer de manière cryptée. Cette messagerie est basée sur la plateforme Instantbird.

Dans les pays où la censure et la surveillance du web font rage, comme la Chine, TOR permet également d'utiliser internet librement. Cela permet aux internautes de ces pays d'accéder à des services tels que YouTube, Wikipedia, ou des sites pornographiques strictement interdits par les lois locales.

De manière générale, TOR a pour objectif principal d'empêcher les gouvernements, les entreprises ou même les cybercriminels de collecter des données confidentielles. 

TOR : comment ça marche ?

tor fonctionnement

Le principe de fonctionnement du TOR repose sur trois éléments principaux. En particulier :  l'utilisateur,  le réseau d'utilisateurs  et le compilateur de requêtes. Ce dernier élément représente le site web, le serveur ou l'utilisateur à partir duquel l'utilisateur reçoit des informations.

Le TOR Browser Bundle se compose d'un navigateur Mozilla Firefox ESR modifié, du lanceur TOR, du bouton TOR, de NoScript, de HTTPS EFE et du proxy TOR. Lors de l'envoi d'une requête, le navigateur TOR la crypte automatiquement.

Étant donné que TOR n'interagit pas avec le système de fichiers de l'ordinateur sur lequel il est installé, il peut être installé et exécuté à partir d'un disque amovible. De ce fait, les pirates informatiques ne peuvent pas infecter votre copie du navigateur TOR pour s'emparer de vos données.

Une fois le navigateur fermé, toutes les données, les cookies et l'historique sont supprimés de votre appareil et de votre réseau. De ce fait, toute tentative de déterminer quelle adresse IP a accédé à quelles informations semble impossible.

En outre, lorsque vous naviguez avec TOR, vous faites également office de proxy pour d'autres utilisateurs qui utilisent votre IP comme nœud de réseau pour masquer leur propre adresse. En fait, tous les utilisateurs contribuent à l'anonymat et à la sécurité du réseau. Comme les informations sont cryptées et fragmentées, les adresses IP des utilisateurs sont masquées.

Comment installer Tor pour Chrome ?

Les utilisateurs de Chrome peuvent activer ce navigateur pour utiliser Tor.

  • Pour commencer, il faut télécharger l'archive source depuis le site officiel de Tor.
  • Ensuite, ouvrez un navigateur et allez dans le répertoire contenant le téléchargement.
  • Décompressez le téléchargement avec tar xvzf tor-*.tar.gz pour compiler la source avec ./configure && make.
  • Pour terminer cette étape, il faut installer l'application avec la commande sudo make instal.

Si des erreurs surviennent pendant la phase de compilation, il se peut que vous deviez installer certaines dépendances. Ceci peut être géré avec la commande : sudo apt install libevent-dev libssl-dev.

Dans le cas contraire, retournez à la commande make et vérifiez les erreurs qu'elle a produites. Vous obtiendrez ainsi toutes les indications dont vous avez besoin pour les dépendances manquantes. Une fois que vous avez pris soin des dépendances, revenez aux étapes ci-dessus et réinstallez. Il devrait compiler et installer correctement.

Une fois Tor installé, il faut ajouter l'extension nécessaire à Chrome. Pour ce faire, :

  • ouvrez Chrome et pointez le navigateur vers la page de l'extension Bouton Tor
  • Cliquez sur Ajouter à Chrome.
  • À ce moment-là, cliquez sur Ajouter une extension et laissez l'installation se terminer.

Il est temps d'utiliser cette combinaison d'outils. Ainsi, il faut revenir à la fenêtre du terminal. Une fois que Tor a démarré, rendez-vous sur votre navigateur Chrome et cliquez sur l'icône Tor dans la barre d'outils principale. Dans la fenêtre qui apparaît, appuyez sur l'icône Tor violette et le navigateur se connectera automatiquement à votre réseau Tor à 127.0.0.1:9050. Chrome est maintenant connecté au réseau Tor. 

TOR est-il illégal ? Quels sont les risques liés à son utilisation ?

tor illégal risques

Il n'est pas illégal d'utiliser TOR. Cependant, de nombreux gouvernements ont mis en place des mesures pour empêcher les citoyens de le faire. De même, certains fournisseurs d'accès internet empêchent les utilisateurs de TOR d'accéder à leurs données. De nombreuses entreprises bloquent aussi l'accès à leurs services via TOR.

Bien évidemment, utiliser TOR pour accéder au Dark Web et à des plateformes de vente de produits illégaux comme le Dream Market est totalement illégal. Partout dans le monde, de nombreuses personnes ont été arrêtées pour avoir utilisé TOR à des fins de trafic de drogues ou autres activités illégales.

En outre, utiliser TOR présente un risque lié au caractère Open Source du logiciel. Le code source est disponible à tous, et les hackers ont pu découvrir plusieurs failles à exploiter. Certaines de ces failles n'ont jamais été corrigées.

Elles peuvent par exemple permettre d'attaquer un noeud du réseau (un utilisateur qui n'est ni l'émetteur, ni le destinataire des données) ou à un groupe de noeuds pour les empêcher de traiter d'autres requêtes que celles qu'ils envoient eux-mêmes. Une fois bloqués ainsi, les utilisateurs deviennent vulnérables.

Certains hackers dissimulent aussi des logiciels malveillants dans du contenu multimédia sur le réseau afin de récupérer toutes les adresses IP par lesquelles ils passent. Les informations sont ensuite récupérées et permettent de remonter jusqu'aux utilisateurs finaux.

Pourquoi désactiver JavaScript en utilisant TOR ?

Il est important de désactiver JavaScript quand vous utilisez Tor. Pour cause, JavaScript est un langage de scripting  » client side  » dont le code est écrit dans les pages HTML.

Il peut donc être aisément exploité afin d'exécuter du script malicieux dans votre navigateur. Ceci peut permettre de découvrir votre identité et même de l'usurper…

Avantages d'utiliser Tor

Tor est un logiciel open source, ce qui signifie que le code peut être inspecté par tout le monde. Cela réduit le risque qu'il contienne des portes dérobées malveillantes.

Tor permet à son utilisateur de contourner la censure et fournit une sécurité en acheminant l'internet à travers trois serveurs relais qui les rendent aussi sûrs que l'utilisation de trois proxies. Il supporte les sites. Onion qui sont impossibles à ouvrir sur d'autres navigateurs existants plutôt que sur Tor.

La technologie Tor peut être utilisée pour fournir l'anonymat aux sites web et autres serveurs configurés. Ceux-ci reçoivent des connexions entrantes qui ne sont accessibles qu'aux autres utilisateurs de Tor. Il cache l'adresse IP à partir de laquelle vous accédez au Deep Web ou au Dark Web. De fait, il devient impossible de suivre votre adresse IP du système.

Voilà pourquoi Tor est le système le plus privilégié des chercheurs, des journalistes, des dénonciateurs, des avocats et même des agents des forces de l'ordre pour protéger l'anonymat de vos communications avec un tiers. 

Il est facile à mettre en place après son installation. L'accès au navigateur Tor est gratuit. Il supporte tous les principaux systèmes d'exploitation. 

Inconvénients du navigateur TOR

Une sécurité insuffisante

Les données saisies sur le site ne sont pas cryptées. Étant donné que la visite des sites Web se fait de manière anonyme dans ce navigateur, TOR ne se soucie pas de savoir si les données sont cryptées ou non.

Performances lentes

Le trafic sur les sites Web ralentit, car il implique l'acheminement des données à travers différents nœuds. La diffusion de vidéos en continu prend également du temps. Pour utiliser le navigateur TOR, il faut disposer d'un haut débit Internet.

Interface obsolète

Le navigateur a un style de police et une apparence plutôt anciens. Il ressemble à un vieux navigateur Netscape. La toute dernière version de TOR a un moteur Firefox derrière elle, mais la majorité des extensions Firefox ne s'installent pas sur le navigateur TOR.

Utilisation illégale

La plupart des utilisateurs utilisent ce navigateur pour des activités illégales.

Temps de démarrage

Ce navigateur prend un certain temps pour se charger la première fois, car il se connecte avec les serveurs de nœuds disponibles. Le temps de démarrage de ce navigateur est bien plus élevé que celui d'autres navigateurs comme Chrome, Firefox et Edge.

Fichiers volumineux

Ce réseau ne permet pas de télécharger ou d'envoyer des fichiers volumineux.

Réseau lent

Naviguer en ligne via le navigateur TOR est un processus lent. En effet, il implique une redirection à travers au moins 3 nœuds.

Quelles sont les alternatives à TOR ?

Il existe plusieurs autres réseaux similaires à TOR. Parmi les meilleures alternatives, on peut citer Freenet et I2P.

Ces services vous permettront eux aussi de rester anonyme pendant que vous naviguez sur le web. Cependant, gardez à l'esprit qu'ils présentent aussi des différences.

Quels sont les meilleurs VPN pour TOR ?

Tor se révèle très utile pour rester anonyme sur le web en évitant l'exposition des activités de navigation. Cependant, il vaut mieux utiliser un VPN en plus de TOR pour préserver la confidentialité de vos autres activités, comme le téléchargement de fichiers torrents ou le streaming de vidéos.

Cependant, tous les VPN ne fonctionnent pas avec TOR. Beaucoup d'entre eux peuvent ralentir considérablement la connexion.

Parmi les meilleurs VPN pour TOR figurent ExpressVPN, NordVPN, CyberGhost, IPVanish et PrivateVPN. Ces cinq services sont les plus adaptés à TOR en termes de compatibilité, de fonctionnalités dédiées, de vitesse de connexion et de cryptage robuste.

Tor vs VPN : comparaison de ces deux technologies

La principale différence entre Tor et un VPN tient au fait qu'il existe plusieurs outils et fournisseurs de services VPN, mais un seul réseau de navigateurs Tor.

Tor s'appuie sur une couche décentralisée de nœuds indépendants pour transférer des données en toute sécurité. Quant aux logiciels VPN, ils se connectent à un serveur central pour fournir un tunnel VPN sécurisé. Une autre différence commune entre les deux est la spécificité de leur utilisation.

Si l'utilisateur souhaite transmettre des informations extrêmement sensibles ou s'il risque d'avoir des ennuis dans des pays soumis à des lois de censure strictes, Tor constitue la meilleure option. La raison en est évidente, puisque les fournisseurs de VPN doivent toujours être enregistrés, payer des taxes et se conformer à la législation.

Par ailleurs, le VPN constitue le meilleur choix pour ceux qui souhaitent simplement garantir leur anonymat et un accès sécurisé lorsqu'ils voyagent ou travaillent à domicile.

Ainsi, ces deux technologies peuvent être utilisées en même temps pour atteindre le plus haut niveau de confidentialité. Il est possible d'ouvrir un Tor par le biais d'une connexion VPN afin d'accéder aux avantages de chacune. Toutefois, cette option n'est probablement à conseiller qu'aux utilisateurs en ligne technologiquement avancés.  

BBC News lance son miroir TOR : le Dark Web contre la censure

bbc tor

Dans plusieurs pays du monde, l'accès à l'information est contrôlé et restreint par les gouvernements. C'est le cas en Chine, en Iran ou encore au Viêt-Nam.

Pour lutter contre cette censure, BBC News a fait le choix de s'en remettre à TOR. En octobre 2019, le réseau d'informations britannique a lancé une nouvelle version de son site web accessible via TOR.

Ceci permet aux habitants des pays en proie à la censure d'y accéder de façon anonyme et sécurisée. En ajoutant « .onion  » à l'adresse URL du site web, l'utilisateur est ainsi protégé contre l'espionnage et le chiffrement de bout en bout. En 2014, Facebook avait lancé un miroir similaire pour son réseau social. Nous notons qu'en guise d'alternative, il est possible d'utiliser le mode  » TOR Browsing  » proposé parle navigateur Brave et similaire au mode navigation privée proposé par différents navigateurs…

Comment utiliser TOR ?

Pour commencer à utiliser TOR, rien de plus simple. Téléchargez le navigateur à cette adresse et installez-le pour Windows, macOS ou Linux. Si vous souhaitez l'utiliser sur mobile, vous pouvez télécharger l'application Orbot pour Android à cette adresse.

Restez toutefois conscients des risques de liés à l'utilisation de ce logiciel. Par ailleurs, nous n'encourageons en aucun cas à l'utilisation de plateformes illégales sur le Dark Web ou le Deep Web.

Un chercheur dévoile de multiples vulnérabilités de Tor en juillet 2020

Pendant de nombreuses années, le chercheur en cybersécurité Neal Krawetz a tenté de signaler discrètement les bugs et les vulnérabilités de Tor. Malheureusement, l'organisation Tor Project ne lui a jamais répondu.

Déjà en juillet 2017, le chercheur avait publiquement point du doigt les failles du navigateur. En réaction, Tor Project avait modifié le design de son site web pour permettre de signaler plus facilement des vulnérabilités. L'organisation avait aussi ouvert un programme de  » Bug Bounty « .

Néanmoins, selon les dires de Neal Krawetz, bien qu'il soit plus facile de signaler des vulnérabilités, Tor Project ne semble pas faire d'effort pour les corriger.

Les deux plus grandes vulnérabilités de Tor

En juillet 2020, le chercheur a fait le choix de dévoiler publiquement deux failles de sécurité sur son blog. Au total, le chercheur affirme avoir découvert cinq vulnérabilités de type  » zero day  » sur le réseau et le navigateur Tor.

La première vulnérabilité dévoilée pourrait être exploitée par les fournisseurs d'accès internet pour empêcher les utilisateurs de se connecter au réseau Tor. Il leur suffirait pour ce faire de scanner les connexion réseau pour détecter  » une signature paquet distincte  » propre au trafic Tor. Ce paquet pourrait même être utilisé pour bloquer l'initiation des connexions Tor. Ensuite, empêcher totalement les utilisateurs de se connecter au service.

La seconde faille quant à elle peut être utilisée pour détecter les connexions indirectes. Ces connexions sont utilisées pour créer des passerelles Tor en guise de point d'entrée au réseau. Ces passerelles servent d'alternative quand l'accès direct au réseau Tor est bloqué par le fournisseur internet ou par une entreprise. Là encore, le chercheur affirme que les connexions à ces passerelles peuvent être détectées facilement en pistant les paquets TCP spécifiques…

Dans un futur proche, Neal Krawetz annonce qu'il révélera trois autres failles dont une permettant de révéler la véritable adresse IP des serveurs Tor.

SystemBC : un malware exploitant Tor de plus en plus populaire

Les chercheurs de Sophos Lab ont identifié un outil de ransomware de plus en plus utilisé. Intitulé  » System BC « , cet outil détecté pour la première fois en 2019 circule librement sur les forums de hackers.

Il s'agit d'un malware se comportant à la fois comme un proxy réseau Tor, et comme un outil d'administration à distance (RAT) permettant aux hackers de prendre le contrôle d'un ordinateur. À l'origine, SystemBC se comportait comme un VPN via un proxy SOCKS5. À présent, cet outil utilise le réseau Tor pour chiffrer et dissimuler la destination du trafic de commande et contrôle.

Dans certains cas toutefois, le RAT System BC a été déployé sur les serveurs après que les criminels aient déjà obtenu l'accès aux identifiants administrateurs et commencé à explorer le réseau ciblé. Une fois déployé, cet outil établit une connexion avec un serveur de commande et contrôle en utilisant une connexion beacon à un serveur distant.

Ses éléments de communication avec Tor sont basés sur  » mini-tor  » : une bibliothèque open-source permettant une connectivité plus légère au réseau anonymisé. Le code de mini-Tor n'est pas directement dupliqué dans SystemBC. Mais l'implémentation du client Tor ressemble à celle utilisée dans le programme open source. On retrouve notamment l'utilisation des onctions BCrypt (Base Crypto) de l'API Windows Crypto Next Gen (CNG).

Il est probable que les cybercriminels déployant des attaques ransomware utilisent SystemBC comme un  » malware en tant que service «  obtenu sur les forums du Dark Web. Cet outil permet de prendre d'assaut plusieurs cibles simultanément, et c'est ce qui l'a rendu particulièrement populaire…

Comment Tor a servi à des voleurs de cryptomonnaies

Tor fait face à un problème récurrent difficile à résoudre depuis quelques mois déjà. Des centaines de serveurs malveillants ont été ajoutés par des cybercriminels dans son réseau au cours de ces derniers mois. Bien que l'entreprise les supprime régulièrement, les malfaiteurs arrivent toujours à ajouter de nouveaux serveurs. Leurs objectifs étant de détourner les transactions de crypto-monnaies des utilisateurs de Tor.

Les cybercriminels sapent la sécurité des connexions au site. En contrôlant les nœuds de sortie, ils peuvent saisir le trafic. Hormis le fait que dans la plupart des cas, l'accès au site Web utilise le cryptage HTTPS. Ils sont donc dans l'incapacité de lire le contenu. C'est pourquoi ils font appel au « SSL stripping attack ». Il s'agit d'une forme de manipulation obligeant les utilisateurs à se connecter à la version HTTP du site cible. Les cybercriminels peuvent ainsi vous surveiller et modifier les communications avec les sites Web. Par exemple, vous pouvez remplacer l'adresse cible de la transaction dans votre portefeuille par votre propre adresse.

Les pirates ciblent notamment le trafic des sites Web liés à la crypto-monnaie. Ce qui leur permet de cacher leurs serveurs malveillants. Tor est conscient de ce problème et envisage de contrôler la navigation sur ces sites HTTP. Près de 90 % des pages sont actuellement accessibles via HTTPS. Mais aussi grâce à l'initiative des activistes de Let's Encrypt, vous pouvez obtenir un certificat gratuitement. Compte tenu des derniers changements dans la navigation Tor, les utilisateurs sont responsables de s'assurer qu'ils accèdent au le site Web qu'ils visitent.

crypto

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *