Le navigateur Tor est-il digne de confiance ?

Aucun outil de confidentialité n’est au-dessus de la critique, et chacun a ses avantages et ses inconvénients.

Il y a beaucoup de désinformation en cours de promotion dans diverses communautés de confidentialité à propos de Tor. Cet article examinera certains faits sur Tor et évaluera s’il s’agit de l’outil de confidentialité infaillible qu’il est supposé être par certains.

Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche l’anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que Tor n’est pas «l’outil de confidentialité» qu’il est censé être.

Aucun outil de confidentialité n’est au-dessus de la critique ou de l’examen, et chacun a ses avantages et ses inconvénients.

Une réputation calculée ?

Malheureusement, Tor a recueilli un public culte ces dernières années parmi ceux qui prétendent que c’est infaillible. Des critiques honnêtes à l’égard de Tor se heurtent souvent à des accusations.

Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et  les trafiquants de drogue  – ainsi que les forces de l’ordre que ces types attirent. Maintenant, Tor est commercialisé comme une sorte d’outil de confidentialité à la base qui vous protégera contre la surveillance du gouvernement et divers mauvais acteurs.

Selon Roger Dingledine (co-fondateur de Tor) et d’autres développeurs clés de Tor, amener les gens (en dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans ce but, ils ont largement réussi avec Tor étant largement promu dans divers cercles de confidentialité.

Mais Tor est-il vraiment un outil de confidentialité sûr et fiable ?

1. Tor est compromis (et non anonyme)

Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu qui est reconnu depuis des années.

En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences gouvernementales américaines avaient compris comment anonymiser les utilisateurs de Tor à « grande échelle ».

En 2016, un procès a révélé plus d’informations sur la façon dont le gouvernement fédéral américain a embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines

Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent présenté comme un effort de confidentialité à la base pour vous aider à rester «anonyme» contre Big Brother.

Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de nombreux échanges intéressants.

Dans un autre échange ci-dessous, le développeur de Tor , Steven Murdoch, a découvert une vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l’anonymisation des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales.

3. Lorsque vous utilisez Tor, vous débarquez comme un bâton lumineux avec Gilet jaune

Rencontrez Eldo Kim. Il était l’étudiant de Harvard qui supposait que Tor le rendrait «anonyme» lors de l’envoi de menaces à la bombe.

Kim ne se rendait pas compte que lorsqu’il se connectait à Tor sur le réseau universitaire, il se démarquait comme un bâton lumineux .

Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu’il utilisait Tor au moment où l’e-mail de menace à la bombe a été envoyé via le réseau Tor.

4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP

De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S’il y a effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n’importe qui peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

Il y a eu de nombreux exemples de personnes configurant des nœuds Tor pour collecter des données auprès des utilisateurs crédules de Tor qui pensaient qu’ils seraient sûrs et sécurisés.

Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois seulement.

Ne pas supposer que les agences gouvernementales le font en ce moment serait extrêmement naïf.

Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu’un espionne le trafic via les nœuds Tor.

5. Des nœuds Tor malveillants existent

Si les nœuds Tor contrôlés par le gouvernement n’étaient pas assez mauvais, vous devez également considérer les nœuds Tor malveillants.

Quand la «théorie» du complot devient un fait du complot.

Les HSDirs malveillants identifiés par l’équipe se trouvaient principalement aux États-Unis, en Allemagne, en France, au Royaume-Uni et aux Pays-Bas.

Quelques mois seulement après l’éclatement du problème HSDir, un autre chercheur a identifié un nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor

Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu infiltrer Tor pour éliminer un groupe pédophile.

Bien qu’il soit formidable de voir ces types de criminels être fermés, cette affaire met également en évidence les graves vulnérabilités de Tor en tant qu’outil de confidentialité auquel peuvent faire confiance les journalistes, les dissidents politiques, les dénonciateurs, etc.

Ceci, bien sûr, est une grave préoccupation lorsque vous considérez que les journalistes, les militants et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de la surveillance de masse.

7. Tor a été créé par le gouvernement américain 

Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web.

L’histoire de Tor remonte aux années 1990, lorsque l’Office of Naval Research et la DARPA travaillaient à créer un réseau d’anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l’oignon» et renvoyait le trafic sur différents nœuds avant de quitter vers la destination finale.

8. Tor est financé par le gouvernement américain

Ce n’est un secret pour personne que Tor est financé par diverses agences gouvernementales américaines.

La question clé est de savoir si le financement du gouvernement américain affecte négativement l’indépendance et la fiabilité de Tor en tant qu’outil de confidentialité.

10. Une fuite d’adresse IP lors de l’utilisation de Tor

Un autre problème récurrent avec Tor est les fuites d’adresses IP – un problème grave qui anonymisera les utilisateurs de Tor, même si la fuite est brève.

En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor s’ils cliquaient sur une adresse locale basée sur un fichier, telle que file: // .Plutôt que http: // ou https: //.

Ce problème illustre un problème plus important avec Tor: il chiffre uniquement le trafic via le navigateur Tor , laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

Contrairement à un VPN qui crypte tout le trafic sur votre système d’exploitation, le réseau Tor ne fonctionne que via un navigateur configuré pour Tor. « qu’est-ce qu’un VPN ».

Il est important de noter, cependant, que la désanonymisation est souvent due à une erreur de l’utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même, mais plutôt des personnes qui n’utilisent pas Tor correctement.

11. Utiliser Tor peut faire de vous une cible

Comme nous l’avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été pris pour cible parce qu’il était sur le réseau Tor lorsque la menace à la bombe a été envoyée.

D’autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour l’utilisation de Tor.

Comment (plus) utiliser Tor en toute sécurité

Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Cela comprend le masquage de votre véritable adresse IP avant d’accéder au réseau Tor.

Pour masquer votre adresse IP lorsque vous accédez à Tor, connectez-vous simplement à un serveur VPN  (via un client VPN sur votre ordinateur), puis accédez à Tor normalement (par exemple via le navigateur Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l’adresse IP du serveur VPN remplaçant votre véritable adresse IP.

Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les adresses IP de connexion, votre véritable adresse IP resterait cachée derrière le serveur VPN (en supposant que vous utilisez un bon VPN sans fuite).

Voici les avantages du routage de votre trafic via un VPN sécurisé avant le réseau Tor :

  1. Votre véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes).
  2. Votre fournisseur d’accès Internet (FAI) ou votre administrateur réseau ne pourra pas voir que vous utilisez Tor (car votre trafic est crypté via un serveur VPN).
  3. Vous ne vous démarquerez pas autant  des autres utilisateurs car les VPN sont plus populaires que Tor.
  4. Vous distribuez la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait voir votre trafic (sites que vous visitez), mais aucun n’aurait à la fois votre adresse IP et vos activités de navigation.