Tor: l'anonymat en ligne

Par Orel Gökhan & El Moussaoui Mounir

1.Introduction.

Tor est un réseau de tunnels virtuels qui permet d'améliorer la protection de la vie privée et la sécurité sur Internet. Il offre également la possibilité aux développeurs de créer de nouveaux outils de communication respectueux de la vie privée. Tor fournit les bases grâce auxquelles de multiples applications vont permettre à des organisations et à des individus d'échanger des informations sur les réseaux publics sans compromettre leur intimité.

Tor est, à la fois, un logiciel libre et un réseau ouvert qui permet de se défendre contre une forme de surveillance de réseau qui menace les libertés individuelles. Cette surveillance est connue sous le nom d'analyse de trafic.

2.Comment fonctionne TOR ?

Tor est constitué de centaines de nœuds, vous ne choisissez pas spécialement quel proxy vous allez utiliser, lorsque vous démarrez le logiciel, un proxy "au hasard" vous est attribué, vous pouvez lancer la réinitialisation de la connexion Tor afin d'en changer mais vous ne déciderez pas lequel utiliser.

tor.jpg

Plus précisément, Tor garantit votre anonymat bien plus qu'un proxy standard pour les raisons suivantes :

Lorsque vous utilisez un proxy "normal", vous passez à travers lui et les données ne sont pas directement échangées entre vous et le serveur… cependant vous n'échapez pas totalement à la "surveillance du trafic" notamment, car il sera possible au besoin, de remonter jusqu'à vous à travers le proxy.

Tor est différent, en effet vous n'utilisez pas un proxy Tor mais le réseau Tor. Car le réseau Tor est constitué de centaines de proxies et vous n'utilisez jamais le même !

Lors que vous lancez le logiciel Tor, celui-ci récupère une liste de "noeuds" qu'il pourra ensuite utiliser pour votre connexion, comme ceci :

tor_explic_1.png

Ensuite, pour définir un trajet privé à travers le réseau Tor, le logiciel détermine au fur et à mesure un circuit de connexions cryptées à travers les relais du réseau. Le circuit est construit étape par étape, et chaque relais le long du chemin ne connaît que celui qui lui a transmis les données, et celui auquel il va les retransmettre. Aucun relais ne connaît à lui tout seul le chemin complet pris par un paquet de données. Le client négocie indépendamment une paire de clés de chiffrement avec chaque serveur du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.

A vrai dire, pour une seule page web chargée, vous pouvez passer à travers 5 machines !
Lors d'un chargement de page effectué plus de 10 minutes plus tard, ce seront des proxies différents, chaque fois "tirés au sort", qui seront utilisés.

tor_explic_2.png

3.Pourquoi l'anonymat ?

Télécharger des fichiers protégés par le droit d'auteur.

L'utilisation d'un logiciel d'anonymat peut devenir un moyen illégal de contourner les lois sur le téléchargement d'œuvres protégées par le droit d'auteur. Renseignez-vous avant de télécharger des informations sur Internet

Contourner la censure

Certains pays comme la Chine ou la Tunisie censurent régulièrement l'accès à certains sites web. Le réseau Tor permet sous certaines conditions d'aider les internautes censurés à surfer plus librement sur la toile.

L'anonymat peut-être aussi utilisé lors d'une utilisation en entreprise, dans laquelle l'entreprise a mis en place une politique d'accès restrictive à Internet

Couvrir une activité réprimée
L'anonymat peut être utilisé pour échapper à la loi en vigueur dans certains pays, échanger ou consulter des contenus jugés subversifs ou être utilisé pour envoyer massivement des emails commerciaux.

Vie privée

Les internautes veulent parfois conserver un anonymat (blog critique sur une entreprise pour un salarié, activité syndicale, ou un enfant qui souhaite contourner un système de Contrôle parental).

__4. Qui utilise TOR ? __

Des gens ordinaires utilisent Tor

* Ils protègent leur vie privée des commerçants sans scrupules et des voleurs d'identité. Des Fournisseurs d'Accès Internet (FAI) vendent les enregistrements de vos activités sur Internet à des entreprises de marketing ou à quiconque est susceptible de payer pour cela.
* Ils protègent leurs communications des entreprises irresponsables.
* Ils protègent leurs enfants sur Internet.
* Ils font des recherches sur des sujets sensibles.

Des militaires utilisent Tor

* Les agents secrets : Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, pour protéger les intérêts et les opérations militaires, ainsi que pour éviter de se faire agresser physiquement.
* Les services cachés : Quand Internet a été mis au point par le DARPA, son objectif premier était de fournir des moyens de communication distribués robustes capables de résister à des attaques locales. Toutefois, certaines fonctions doivent être centralisées, telles que l'administration et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionnalités des services cachés de Tor redonnent aux militaires à la fois la direction et à la fois le contrôle pour être physiquement protégé d'un blocage ou d'une opération de recherche.

Des agents de la force publique utilisent Tor

* Surveillance en ligne: Tor permet aux autorités de surfer sur les sites Web et les services douteux sans laisser de traces.
* Opérations dissimulées: De la même manière, l'anonymat permet aux officiers de la force publique de réaliser en ligne des opérations ”d'infiltration”.

Des professionnels de l'informatique utilisent Tor

* Pour vérifier les règles IP des pare-feux: un pare-feux peut avoir plusieurs règles qui autorisent seulement certaines adresses ou plages d'adresses IP. Tor peut être utilisé pour vérifier cette configuration en utilisant une adresse IP située en dehors du bloc d'adresse alloué à l'entreprise.
* Pour échapper à leur propres systèmes de sécurité dans le cadre de leur activité professionnelle: Par exemple, une entreprise peut avoir des règles strictes en ce qui concerne ce que ses employés peuvent consulter sur Internet. Une revue de fichier de log révèle une possible transgression. Tor peut être utilisé pour vérifier cette information sans remonter d'alerte dans le système de sécurité de l'entreprise.
* Pour passer outre les interruptions de service des FAI: Parfois, quand un FAI a des problèmes de routage ou de DNS, Tor permet d'accéder à des ressources Internet, alors que le FAI fonctionne mal. C'est particulièrement important lors de situations de crise.

5. Les options et mise en pratique .

yeahgreat.jpg

Voici l'interface utilisateur, c'est à partir d'ici que nous pourrons faire tourner TOR.

tor2.jpg

Se graphique nous permet de voir la bande passante utilisé par TOR dans le temps.

tior3.jpg

Après avoir choisi une identité sur le réseau et activer le plugin firefox " torbutton" il suffira d'aller sur le site www.ip-adress.com afin d'être sur que nous ne sommes plus avec un ip de notre FAI. En changeant d'identité je peux être sous une adresse ip provenant d'Allemagne comme une autre des Etas-Unies. On ne choisis pas son adresse ip , elles sont attribuées aléatoirement par le réseau mondial TOR.

6. Autres réseaux d’anonymisation .

Voici différents logiciels servant à être anonyme sur internet :

AP : Java Anon Proxy
Freenet
GNUnet : échange de fichiers anonyme multi fonctions (multiplateforme)
ANts P2P : échange de fichiers, anonymisation de serveur web HTTP, et Chat (non anonymisé)
MUTE : échange de fichiers
I2P
MName
Entropy
Omemo
Ananoos

7.Conclusion.

Les avantages:

* Tor permet de naviguer de manière réellement anonyme en cryptant les transactions TCP/IP et en utilisant des suites de proxies sans laisser filtrer la moindre information.
* Très simple d'installation et d'utilisation.
* Gratuit
* Supporté et mis à jour.
* Changement automatique d'IP.

Les inconvénients:

* Assez lent dans la moyenne.
* Un certain nombre de sites bloqués.
* Le changement de chemin automatique qui peut parfois s'avérer agaçant (obligation de se re-logger sur les sites, par exemple).

8.Bibliographie.

http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29
http://benjy-blog.blogspot.com/2008/09/tor-tuto.html
http://www.astucity.fr/astuce85.php
http://www.secuobs.com/videos/news/10868.shtml
http://www.zonegeeks.com/tutos/tutos-tor.php

Sauf mention contraire, le contenu de cette page est protégé par la licence Creative Commons Attribution-ShareAlike 3.0 License