Tor est un réseau mondial gratuit qui vous permet de naviguer sur Internet et le dark web de manière anonyme. Il y a cependant quelques éléments que vous devez garder à l’esprit pour utiliser Tor en toute sécurité.
Alors que la surveillance en ligne devient de plus en plus répandue, les outils qui peuvent vous aider à rester privé et sécurisé en ligne sont essentiels. Bien que les VPN soient l’un de ces outils (découvrez pourquoi vous devriez utiliser un VPN), il existe d’autres options. Tor (qui signifie « The Onion Router”) est un outil puissant pour l’anonymat en ligne.
Cependant, la sécurité à 100% n’existe pas, et même Tor présente certaines vulnérabilités. Il est essentiel de considérer son modèle de menace et de vous assurer que vous comprenez ce contre quoi Tor peut et ne peut pas vous protéger. De plus, si vous ne respectez pas certaines bonnes pratiques lors de l’utilisation de Tor, vous pourriez vous exposer à des vulnérabilités et à des exploits qui pourraient compromettre votre vie privée ou votre appareil.
Cet article expliquera les facteurs à prendre en compte avant d’utiliser Tor et ce que vous pouvez faire pour atténuer ses faiblesses.
Tor est-il illégal ?
C’est souvent la première question que se posent les utilisateurs car Tor et le « dark web” sont devenus associés à des entreprises illégales comme le marché de la Route de la soie. La réponse est non. Il n’est pas illégal d’être anonyme, et Tor a de nombreuses utilisations légitimes. Le dark Web lui-même est un outil puissant pour protéger la vie privée et la liberté d’expression.
Tor est un réseau ouvert de serveurs gérés par des bénévoles et des logiciels libres (le navigateur Tor) qui est guidé par le projet à but non lucratif Tor. Le réseau et le logiciel peuvent être utilisés pour naviguer sur le « clearweb” (Internet que la plupart d’entre nous connaissent) comme n’importe quel autre navigateur. Selon le projet Tor, ni le réseau ni le navigateur ne sont illégaux nulle part dans le monde et l’utilisation de Tor n’est pas un acte criminel.
Vulnérabilités de Tor
Comme toute technologie, Tor n’est pas sécurisé à 100% et les attaquants peuvent tout de même compromettre la sécurité de Tor. En 2014, une équipe de recherche de l’Université Carnegie Mellon a pris le contrôle de suffisamment de serveurs dans le réseau Tor pour observer les relais aux deux extrémités du circuit Tor et comparer la synchronisation du trafic, le volume et d’autres caractéristiques uniques pour identifier quels autres relais Tor faisaient partie de quels circuits. En assemblant l’ensemble du circuit, les chercheurs ont pu voir l’adresse IP de l’utilisateur sur le premier relais et la destination finale de leur trafic Web sur le dernier relais, leur permettant de faire correspondre les utilisateurs à leur activité en ligne. (Pour ceux intéressés par une explication plus technique, le projet Tor a analysé l’attaque.) Le FBI a ensuite utilisé cette attaque pour rassembler un certain nombre de criminels sur le dark Web dans le cadre de leur opération Onymous. Tor a mis à niveau ses relais pour traiter le protocole spécifique utilisé par les chercheurs, mais des attaques de corrélation (identification des utilisateurs par le timing et le volume de leur trafic) sont toujours possibles.
Récemment, Zerodium, un fournisseur d’exploits, a découvert une nouvelle faille dans le navigateur Tor qui permettait aux attaquants d’exécuter du code JavaScript malveillant. Le hack Zerodium a profité d’un bug dans le module complémentaire NoScript du navigateur Tor. NoScript et le navigateur Tor ont tous deux été mis à jour, et dans Tor Browser v. 8.0 et versions ultérieures, la faille est corrigée.
Ces instances ne devraient pas vous dissuader d’utiliser Tor ; elles illustrent plutôt que même Tor n’est pas sécurisé à 100%.
Comment utiliser Tor en toute sécurité
Comme pour tout outil de confidentialité, une utilisation correcte est essentielle. L’utilisation abusive de Tor peut compromettre votre vie privée en ligne de manière inattendue.
- Tor cryptera vos données lors de leur passage sur le réseau Tor, mais le cryptage de votre trafic entre le relais Tor final et votre site de destination dépend de ce site Web. Visitez uniquement les sites Web qui utilisent le protocole de transfert Hypertexte Sécurisé ou HTTPS. Ce protocole établit un lien crypté entre le relais Tor final et votre site web de destination. Tout site dont l’URL commence par « https://” utilise HTTPS, et le navigateur Tor est livré avec le module complémentaire HTTPS Everywhere. L’Electronic Frontier Foundation a un grand diagramme qui illustre comment Tor et HTTPS fonctionnent ensemble pour protéger vos données.
- Le navigateur Tor bloque de nombreux plugins, tels que Flash, RealPlayer et QuickTime. Ces plugins peuvent être manipulés pour exposer votre adresse IP d’une manière que Tor ne peut pas empêcher.
- Si vous utilisez le navigateur Tor, sachez que seul le trafic Internet du navigateur Tor sera acheminé via Tor. D’autres applications sur votre appareil se connecteront toujours normalement à Internet et peuvent exposer votre adresse IP réelle.
- Vous ne devez pas maximiser la fenêtre du navigateur Tor. Si vous optimisez le navigateur Tor, les sites Web peuvent déterminer la taille de l’écran de votre appareil, ce qui peut réduire l’appareil que vous utilisez et aider ces sites à suivre votre activité. Tor vous recommande de toujours utiliser la taille d’écran par défaut du navigateur Tor.
- Vous ne devez pas ouvrir les documents téléchargés via le navigateur Tor pendant que vous êtes en ligne. Ces documents pourraient contenir des ressources Internet qui révéleraient votre véritable adresse IP. Si vous devez afficher un.doc ou.fichier pdf, vous devez d’abord déconnecter votre ordinateur d’Internet, ou vous devez utiliser le système d’exploitation Tor, Tails.
- De même, vous ne pouvez pas utiliser BitTorrent sur Tor. Torrenting enverra votre adresse IP réelle dans la demande tracker GET, désanonymisant votre torrent et votre trafic Web. Cela ralentira également l’ensemble du réseau Tor.
- Il est également important de noter que Tor ne protégera pas votre vie privée à partir d’un site Web auquel vous devez vous connecter. Une fois connecté, vous vous êtes identifié à ce site Web — et à toute personne qui pourrait observer l’activité sur ce site.
- Enfin, si vous utilisez Tor pour accéder au dark web, vous devez être extrêmement prudent. Utilisez uniquement des URL Web sombres que vous savez exactes. Ne cliquez sur aucune annonce sur aucun site du dark Web. Inspectez chaque lien sur le dark Web avant de cliquer dessus. Visiter des sites inconnus sur le dark Web est un moyen rapide d’infecter votre appareil. Les sites de confiance sur le dark Web, tels que le portail de messagerie Tor de ProtonMail, auront généralement un certificat SSL valide.
Alternatives sécurisées à Tor
Tor fournit un excellent moyen d’anonymiser l’activité en ligne, mais certaines limitations, en particulier sa vitesse de navigation lente, peuvent être assez limitantes pour l’internaute moyen.
ProtonVPN
Pour les utilisateurs qui trouvent Tor trop complexe ou qui ont besoin de performances supérieures, un VPN fiable comme ProtonVPN est une bonne alternative. Un VPN cryptera votre trafic en ligne et empêchera les attaquants de surveiller votre activité de navigation. Il est également beaucoup plus rapide et plus facile à utiliser que Tor. Une fois l’application VPN installée, il suffit d’un simple clic pour établir une connexion VPN cryptée. La commutation de votre connexion entre les pays est également beaucoup plus facile avec un VPN qu’avec Tor. La fonctionnalité ProtonVPN Tor sur VPN vous permet également d’accéder aux sites onion sans avoir à télécharger et à configurer le navigateur Tor. Cependant, les VPN, comme Tor, ont également leurs limites en matière de sécurité et de confidentialité, il est donc important de comprendre le modèle de menace VPN.
Bien qu’il ne soit pas sécurisé à 100%, pour ceux qui ont un besoin urgent d’anonymat en ligne, Tor est la meilleure option, à condition de suivre les directives. Pour tous ceux qui souhaitent pouvoir diffuser Netflix ou utiliser BitTorrent tout en cachant votre adresse IP et votre emplacement aux annonceurs et aux trackers, ProtonVPN est une option plus pratique.
Cordialement,
L’équipe ProtonVPN
Vous pouvez obtenir un compte ProtonVPN gratuit ici.
Suivez-nous sur les réseaux sociaux pour rester à jour sur les dernières versions de ProtonVPN:Twitter |Facebook /Reddit
Pour obtenir un compte de messagerie crypté ProtonMail gratuit, visitez: protonmail.com