dimanche, octobre 25, 2020

Un guide pour débutants sur Tor : Comment naviguer sur l’internet souterrain

Plus lus

Streaming: Les 25 meilleurs sites de streaming gratuits pour séries et films (2020)

Découvrez les meilleurs sites de streaming gratuits pour regarder des films et des séries en VF et VOSTFR en 2020

Comment faire une capture d’écran sur un Mac

Les captures d'écran sont un outil pratique. Vous pouvez les utiliser pour guider quelqu'un dans une nouvelle application, capturer des messages essentiels et...

Les meilleurs jeux Mac (mai 2020)

Les MacBooks d'Apple sont des ordinateurs portables haut de gamme, mais leurs fonctions de jeu sont un peu ternes. Même si vous ne...

Comment faire une capture d’écran sur un PC Windows

Prendre une capture d'écran n'est pas une tâche informatique particulièrement passionnante, mais c'est une compétence très utile à posséder néanmoins. Les captures d'écran...


Nous vivons à l’ère de la libre circulation des données, où toute personne disposant d’une connexion Internet a toutes les informations du monde au bout des doigts. Pourtant, si l’internet a considérablement élargi la capacité de partage des connaissances, il a également rendu les questions de vie privée plus complexes. De nombreuses personnes craignent à juste titre que leurs informations personnelles soient volées ou consultées, notamment leurs relevés bancaires, leurs informations de carte de crédit et leur historique de navigation ou de connexion.

Non seulement les agences gouvernementales sont en mesure de suivre les mouvements en ligne d’un individu, mais aussi les entreprises, qui n’ont fait que s’enhardir à utiliser ces informations pour cibler les utilisateurs avec des annonces. Les contrats de licence d’utilisation, les applications pour smartphones, les assistants à domicile intelligents et de nombreux programmes gratuits comportent des clauses qui permettent aux entreprises d’enregistrer et de vendre des données sur vos préférences d’achat, vos habitudes de navigation et d’autres informations. Comme le dit le proverbe, “Ce n’est pas parce que vous êtes paranoïaque que personne ne vous veut du mal”.

Il est à noter que Tor peut être utilisé pour accéder à des contenus illégaux sur le web noir, et les tendances numériques ne cautionne ni n’encourage ce comportement.

Pourquoi l’internet n’est pas aussi sûr que vous le pensez

Navigateur Tor

Dans ce climat de collecte de données et de préoccupations relatives à la vie privée, le navigateur Tor est devenu un sujet de discussion et de notoriété. Comme de nombreux phénomènes clandestins sur Internet, il est mal compris et enveloppé dans une sorte de mysticisme technologique que les gens attribuent souvent à des choses comme le piratage ou Bitcoin.

Tor est un logiciel qui permet aux utilisateurs de naviguer sur le web de manière anonyme. Initialement développé par le Naval Research Lab dans les années 1990, les routeurs en oignon tirent leur nom de la technique de superposition en oignon qui permet de dissimuler des informations sur l’activité et la localisation de l’utilisateur. Peut-être ironiquement, l’organisation a reçu la majeure partie de son financement des branches du gouvernement des États-Unis pendant des années, qui considèrent toujours Tor comme un outil pour favoriser la démocratie dans les États autoritaires.

Pour comprendre comment Tor peut protéger l’identité d’un utilisateur lorsqu’il navigue sur Internet, nous devons discuter des origines de l’Internet. À la base, il s’agit d’une série de connexions entre ordinateurs à travers de grandes distances. Au début, les ordinateurs étaient isolés et incapables de communiquer entre eux. Au fur et à mesure que la technologie a progressé, les ingénieurs ont pu relier physiquement les ordinateurs entre eux, créant ainsi les premiers réseaux.

Ces réseaux exigeaient encore que les ordinateurs soient relativement proches les uns des autres, mais les progrès de la fibre optique ont permis aux systèmes de se connecter à travers les continents, permettant ainsi la naissance de l’internet. Avec l’invention du Wi-Fi, de l’internet par satellite et des points d’accès portables, l’internet est désormais à la fois plus accessible et plus vulnérable que jamais.

Certains PC hébergent les données stockées sur Internet, y compris des pages web comme Google, qui sont appelées serveurs. Un appareil utilisé pour accéder à ces informations, tel qu’un smartphone ou un PC, est appelé client. Les lignes de transmission qui relient les clients aux serveurs se présentent sous différentes formes, qu’il s’agisse de câbles à fibres optiques ou de Wi-Fi, mais ce sont toutes des connexions.

Bien que les clients initient des connexions pour obtenir des informations des serveurs, le flux va dans les deux sens. Les données échangées sur l’internet se présentent sous forme de paquets contenant des informations sur l’expéditeur et la destination. Des personnes et des organisations spécifiques peuvent utiliser ces données pour surveiller qui mène des activités illégales ou accède à des données illicites sur l’internet, notamment les services de police, votre fournisseur d’accès à l’internet et vos réseaux sociaux.

Il n’y a pas que le serveur qui peut voir ces données ; l’analyse du trafic web est une activité importante, et de nombreuses organisations, tant privées que gouvernementales, peuvent surveiller les messages circulant entre les clients et les serveurs. Même un modeste réseau Wi-Fi de café ou un hotspot d’aéroport peut être un cybercriminel espérant accéder à vos données et les vendre au plus offrant. Comment, alors, Tor garde-t-il vos informations secrètes ?

Comment Tor a la réponse à la navigation sécurisée

L’acheminement des oignons présente deux aspects essentiels. Premièrement, le réseau Tor est composé de volontaires qui utilisent leurs ordinateurs comme des noeuds. Lors de la navigation normale, les informations circulent sur Internet par paquets. Cependant, lorsqu’un utilisateur de Tor visite un site web, ses paquets ne se déplacent pas directement vers ce serveur. Au lieu de cela, Tor crée un chemin à travers des nœuds assignés au hasard que le paquet suivra avant d’atteindre le serveur.

nodesillustration2

L’autre aspect important de l’acheminement des oignons est la façon dont les paquets sont construits. En général, les paquets comprennent l’adresse de l’expéditeur et la destination, comme pour la poste aux escargots. Lorsque l’on utilise Tor, les paquets sont plutôt enveloppés par couches successives comme une poupée qui s’emboîte.

Anatomie d'un paquet d'oignons. Le message original est en noir

Lorsque l’utilisateur envoie le paquet, la couche supérieure lui dit de se rendre au routeur A, le premier arrêt du circuit. Lorsqu’il y est, le routeur A enlève la première couche. La couche suivante ordonne au routeur A d’envoyer le paquet au routeur B.

Le routeur A ne connaît pas la destination finale, seulement que le paquet provient de l’utilisateur et est allé à B. Le routeur B décolle la couche suivante, la faisant passer sur la ligne du routeur C, et ce processus se poursuit jusqu’à ce que le message atteigne sa destination.

À chaque arrêt, le nœud ne connaît que le dernier endroit où le paquet a été et le prochain endroit où il sera. Aucun nœud n’enregistre le chemin complet des données, et personne n’observerait la sortie du message, à condition que vos trois premiers serveurs soient correctement configurés.

Comment obtenir Tor

Conformément aux objectifs idéologiques du projet Tor, Tor est libre d’utilisation. Il suffit de télécharger et d’installer le navigateur, qui est une version modifiée de Firefox disponible pour Windows, MacOS et Linux. Pour la navigation mobile, il existe une application Android appelée Orbot.

Les utilisateurs doivent noter que bien que le navigateur Tor soit préconfiguré pour fonctionner correctement, les utilisateurs sur des réseaux avec des pare-feu ou d’autres systèmes de sécurité peuvent rencontrer des difficultés. De plus, être négligent lors de la navigation peut toujours compromettre l’anonymat d’une personne. Le site web de Tor propose une liste complète des choses à éviter lors de l’utilisation du navigateur, ainsi que des correctifs pour tout problème qui pourrait survenir.

Qu’est-ce que le web profond, et comment les services cachés de Tor vous permettent-ils de le parcourir ?

Tor est un outil précieux pour protéger la vie privée de l’utilisateur, mais ce n’est pas sa seule fonction utile. L’autre utilisation, plus tristement célèbre, de Tor est celle d’une passerelle vers le web noir, la partie massive du web qui n’est pas indexée par les moteurs de recherche. Vous avez peut-être entendu le terme “Toile Noire” dans le discours populaire, souvent sur des tons réservés aux croque-mitaines et généralement par des personnes qui n’ont pas beaucoup de connaissances de première main.

Il y a certainement des raisons valables à cela, mais une grande partie de la Toile noire est relativement banale. Il comprend toutes les données auxquelles on ne peut accéder par une recherche classique sur un navigateur, ce qui peut vous surprendre.

La navigation sur Internet n’est pas sans rappeler l’exploration de l’océan. Comme la surface des océans du monde, la surface d’internet est cartographiée et facilement accessible via la recherche Google. Nous en savons plus sur la surface de la lune que sur les profondeurs de nos océans, dont les nombreux secrets non découverts se trouvent sous la surface et manœuvrent dans les profondeurs sans lumière. La majeure partie de l’internet (environ 80 %) est constituée de pages inconnues et non accessibles à la plupart des gens, verrouillées et cachées derrière des mots de passe et des protocoles.

La route de la soie

Tor permet aux pages web, comme aux clients, de protéger leur anonymat, en configurant un serveur pour se connecter avec les clients à un relais Tor entre les deux. Le serveur n’a pas besoin de fournir l’adresse IP, et l’utilisateur n’en a pas besoin, utilisant plutôt une adresse en oignon, un code de 16 caractères que les clients entrent à la place d’une URL traditionnelle.

Les pages cachées sur le réseau Tor comprennent l’un des plus célèbres darknets, qui sont des réseaux uniquement accessibles par des protocoles spécifiques. Une expression comme “darknet” évoque des images de transactions louches, et non sans raison. Certains des sites cachés les plus connus font le trafic de biens et de services illégaux, comme la Route de la soie, qui était un darknet populaire sur le marché noir, fermé par le FBI en 2013.

Qui utilise Tor, et pourquoi ?

L’anonymat est le pain et le beurre de Tor, et en tant que tel, il est probablement impossible d’obtenir une vue précise de sa base d’utilisateurs. Cependant, des tendances spécifiques apparaissent et certains défenseurs de Tor se font particulièrement entendre sur les raisons de leur utilisation du service.

Tor est devenu populaire auprès des journalistes et des activistes dans les pays qui imposent des restrictions à l’Internet et à l’expression de leurs citoyens. Des pays comme la Chine sont connus pour censurer l’accès de leurs citoyens au web, et Tor fournit un moyen de contourner ce contrôle. Pour les dénonciateurs, Tor fournit un moyen sûr de divulguer des informations aux journalistes.

Vous ne le savez peut-être pas, mais lorsque Edward Snowden a communiqué des informations sur le programme PRISM de la NSA à des organismes de presse, il l’a fait via Tor. Il n’est pas nécessaire d’être un militant, un combattant de la liberté ou un criminel pour apprécier Tor, cependant. De nombreux universitaires et citoyens ordinaires soutiennent Tor comme un outil pour maintenir la vie privée et la liberté d’expression à l’ère numérique.

Malgré les bonnes intentions du projet Tor, Tor a développé une mauvaise réputation dans la presse grand public, et non sans raison. Tout comme les grandes villes peuvent attirer un ventre miteux, la croissance de Tor et la couverture qu’il fournit ont créé un refuge pour les individus et les activités peu recommandables. Lorsque vous disposez d’un navigateur de confidentialité gratuit, facilement distribuable et offrant aux utilisateurs à la fois un support et des forums communautaires, il n’est pas surprenant que certaines de ces communautés se forment autour de sujets peu recommandables.

Pour être juste, le fait que Tor permette à de telles communautés de se développer est troublant. Cependant, il est essentiel de noter que l’activité criminelle sur Tor est une conséquence de l’engagement du Projet en faveur de la liberté d’expression et non un objectif. Comme pour beaucoup de choses qui sont à la fois avantageuses et dangereuses, l’utilisation de Tor n’est pas intrinsèquement bonne ou mauvaise, mais plutôt la façon dont vous choisissez de le mettre en œuvre.

Quelles sont les limites, les dangers et la sécurité générale de Tor ?

Si Tor est utile pour naviguer sur le web de manière anonyme, il n’est pas sans problèmes. Naturellement, cela a attiré l’attention d’organisations gouvernementales comme la NSA et le FBI, qui considèrent Tor comme une cible d’intérêt particulier.

Alors que le réseau Tor est protégé de l’analyse du trafic, Tor est une version modifiée de Firefox et vulnérable aux attaques et aux exploits comme tout autre navigateur. En infectant l’ordinateur de quelqu’un avec un logiciel malveillant, les gouvernements et les cybercriminels peuvent suivre les activités du navigateur, enregistrer les frappes au clavier, copier les images des webcams et des caméras de surveillance, et même accéder à distance et contrôler les appareils connectés à Internet.

Le simple fait d’utiliser Tor peut en faire une cible attrayante pour le gouvernement, même si vous ne l’utilisez qu’à des fins légales. Des fuites de documents de la NSA ont révélé qu’ils se concentrent principalement sur les “utilisateurs stupides”, alias les utilisateurs de Tor avec peu de connaissances en matière de sécurité Internet que la NSA peut utiliser pour prendre pied dans le réseau Tor. En ayant accès à un nombre suffisant de noeuds, la NSA (ou n’importe qui d’autre) pourrait observer les paquets qui voyagent et perdre des couches et reconstruire le chemin parcouru par les données.

Il n’y a aucun moyen d’être complètement sûr sur Internet, et Tor ne change rien à cela. En prenant des précautions raisonnables, il est possible de minimiser les risques de la navigation avec Tor, comme l’utilisation du site TorCheck pour vérifier que votre connexion à Tor est sécurisée. Vous pouvez également intégrer un réseau privé virtuel ou un VPN afin d’assurer une sécurité supplémentaire pour vos activités numériques.

Cependant, Tor ne peut rien faire pour protéger les données que vous entrez dans un formulaire, et les utilisateurs auront besoin de programmes séparés qui fonctionnent avec leur protocole et leurs applications pour effacer leurs données. Il existe donc un vaste wiki communautaire pour “Torifier” les applications et les logiciels pour accomplir cela.

Les utilisateurs doivent désactiver les scripts et les plugins comme Adobe Flash, qui peuvent fonctionner indépendamment des paramètres du navigateur et même transmettre des données utilisateur. Le torrenting, un processus de partage de fichiers dans lequel plusieurs personnes téléchargent différents morceaux d’un fichier, partageant les bits qu’ils ont déjà téléchargés jusqu’à ce que les données soient complètes, est également quelque chose à éviter lors de l’utilisation de Torrent. Les programmes Torrent diffusent votre adresse IP afin que vos pairs puissent se connecter et partager des données, ce qui contrecarre le point de routage en oignon.

Enfin, toute personne naviguant sur les services cachés de Tor doit faire attention à l’endroit où elle clique. Si de nombreuses pages sont socialement acceptables ou au moins légales, comme les sites de dénonciateurs ou d’échange de bitcoins, d’autres sont des refuges pour des comportements dérangeants, voire criminels. La couverture de l’obscurité aide les rebelles comme les monstres, et même trébucher naïvement sur une page web contenant des contenus illicites pourrait vous attirer des ennuis juridiques. Pour citer une personne dont la réputation est célèbre et controversée, “Celui qui se bat avec des monstres pourrait prendre garde de ne pas devenir un monstre. Et si vous regardez longtemps dans un abîme, l’abîme vous regarde aussi”.

Plus d'articles

Commentez

Please enter your comment!
Please enter your name here

Derniers articles

Uber dévoile de nouveaux services de livraison sous forme de réservoirs à la demande

Il y a un mois, Uber effectuait 16 millions de voyages par jour. Mais aujourd'hui, en raison de la pandémie de coronavirus, le...

Les meilleurs jeux indie

Il y a des douzaines de jeux indés originaux qui sortent chaque année. Ces jeux prennent souvent d'énormes risques, nous présentant des personnages...

BMW et Harman veulent apporter la 5G à votre voiture. C’est plus difficile que vous ne le pensez

BMW a fait les gros titres du CES 2020 en annonçant que Samsung introduira la 5G dans la version de production de l'iNext,...

Les meilleurs jeux gratuits du SPF auxquels vous pouvez jouer dès maintenant

Il y a quelques années, il était difficile de trouver des jeux gratuits décents qui ne soient pas des MMORPG, et les bons...

La nouvelle A3 Sedan d’Audi apprend quelques astuces techniques de ses grands frères et sœurs

Audi a publié une série complète de détails sur la prochaine génération d'A3, qui fera ses débuts en Amérique à temps pour l'année...