Pourquoi TOR ne garantit pas l’anonymat

  1. Accueil
  2. Anonymat
  3. Pourquoi TOR ne garantit pas l’anonymat

TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder.

Admettons par exemple que vous souhaitez accéder à http://www.google.fr, nous l’appellerons le nœud E.

Vous êtes le nœud A, et vos données vont passer par le nœud B aussi appelé le nœud d’entrée, puis C et enfin D qui sont tous dispersés quelque part dans le monde.

Jusqu’à là c’est simple, notre adresse IP est masquée car Google ne verra que l’adresse IP du dernier nœud, qui aussi appelé le nœud de sortie, avant d’atteindre le serveur cible . Il verra donc uniquement l’adresse IP du nœud D.

Reprenons le tout sous forme schématique :

tor anonymat

Les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas chiffrées au sein du réseau Tor, car il faut naturellement que le serveur cible (Google ici) puisse les lire.

Ainsi, le point sensible du réseau se situe à ce niveau : le serveur de sortie peut être contrôlé par une personne malveillante, ou le trafic peut être observé avant d’arriver au serveur de destination.

La solution est bien entendu d’utiliser SSL afin de chiffrer ces données entre le dernier nœud et le serveur.

Le cas NSA

La NSA (National Security Agency), et sûrement pas qu’elle, utilise des serveurs nœuds aussi. Il leur est donc possible d’analyser le trafic.

Le trafic peut être enregistré mais encore faut-il qu’ils sachent de quel serveur les données proviennent.

C’est pour cela que les serveurs de la NSA se synchronisent entre eux à l’aide d’un entête ou d’une structure spécifique.

Il n’est pas garanti à 100% qu’ils trouvent l’ordinateur initial mais la possibilité n’est pas non plus exclue pour autant.

Enfin, rappelez vous du mois dernier lorsque le FBI avait frappé fort en piratant un site web afin d’y injecter du code JavaScript malicieux :

« Une vulnérabilité dans Firefox 17 a été utilisée par la FBI pour arrêter un amateur de pornographie enfantine. Le réseau TOR lui-même n’a pas été compromis, mais un code JavaScript a été injecté dans certaines pages web visitées par les utilisateurs. Un malware était alors exécuté pour contaminer le pc des victimes. Ce même malware communiquait en dehors de Tor la véritable adresse IP de la cible, permettant cette fois de la localiser sans soucis.« 

Ce code permettait de créer une connexion directe entre l’ordinateur initial et le serveur du FBI, donnant ainsi directement l’adresse IP de la personne recherchée.

Difficile de dire que cela est un scandale, le FBI avait une bonne raison de procéder ainsi. Cela dit, le particulier qui ne fait rien de mal peut se sentir espionné de façon démesurée. Encore faudrait-il définir ‘rien de mal’ ?

Le dark web, un lieu dangereux (?)

Ce que nous avons vu concerne certes des actes de surveillance plus ou moins ciblés. Mais cela était sans compter le fait qu’on peut se retrouver entouré de cybercriminels en naviguant sur le réseau TOR

Loin de moi l’idée de vouloir effrayer, je me contenterai de vous citer les grands types de contenus que vous pouvez y trouver : services de piratage, arnaques, terrorisme, pornographie illégale…etc. Pas convaincu que ce soit le lieu le plus intéressant du web pour un internaute « moyen » souhaitant « simplement » devenir anonyme…

Certains pourront rétorquer qu’on reste maître de ses choix et qu’on n’est pas obligé d’y lire ces contenus. C’est juste. Mais alors pourquoi risquer la surveillance et la baignade en eaux troubles alors qu’il existe des façons plus sûres et rapides d’anonymiser une connexion ? Voir plus bas.

Un mot sur les keyloggers

Vous pouvez utiliser TOR autant que vous voulez, si un programme malveillant s’exécute sur votre ordinateur, il récupérera toutes vos données sans aucun problème.

Il ne faut donc pas oublier non plus que TOR ne permet pas d’éviter les autres façons de récupérer des données sur vous.

Note en passant : il ne s’agit pas ici que de viser TOR et uniquement lui. Cela concerne de manière générale tous les outils d’anonymisation et même tous les outils de sécurité. En effet, imaginez qu’une caméra filme votre clavier par dessus vos épaules, vous avez beau utiliser n’importe quel outil d’anonymisation, on saura ce que vous tapez. C’est ce que j’appelle l’anonymat relatif. Voir la définition via le lien ci-dessous.

Alors comment garantir l’anonymat avec une méthode alternative ?

Si vous souhaitez gagner plus en anonymat (et en vitesse), je vous conseille de passer par un VPN, voir l’article être anonyme sur Internet.

43 Commentaires. En écrire un nouveau

  • La meilleur solution reste donc les VPN ?

    Répondre
    • Oui, à condition de faire confiance au prestataire, par exemple NordVPN propose des offres intéressantes (entre autres)

      Répondre
      • Moi, j’utilise freedom-ip, pense-tu qu’ils sont fiable ?

        Répondre
        • Ça dépend fiable pour quoi en fait, car comme souvent ils indiquent bien dans leurs règles « Article n°3 : utilisation interdite des services Freedom-IP » les utilisations interdites. Ils peuvent donc communiquer les informations des personnes utilisant le service à ces fins là 😉

          Répondre
          • Je suis totalement d’accord, les gens enervants bien sur faut les arreter, mais persos je pense que l’anonymat devrait etre utiliser pour autre chose que sa !

    • NordNet, le VPN de la république. . .

      Il n’y a pas d’anonymat avec un VPN. Il y a des sondes dans les navigateurs et sur les sites via des scripts, qui permettent de localiser et d’identifier n’importe qui.

      L’anonymat, c’est une machine différente, depuis une connexon différente, sans consulter ses comptes.

      Répondre
  • Très bon article merci !

    Répondre
  • Je suis pas complètement d’accord avec ton article:
    « Ainsi il n’y a aucun problème à utiliser un ordinateur pour servir de nœud de sortie afin de renifler le trafic et de l’analyser avant qu’il n’atteigne le serveur. »

    – La personne (ou entité) qui souhaite renifler le trafic d’une personne doit savoir par quel noeud tu sors du réseau TOR.

    – La structure en oignon de TOR fait que même si un noeud de sorti est reniflé, on ne peut pas remonter vers l’ordinateur d’où provient ce trafic internet. (sauf à avoir la capacité d’écouter la globalité du réseau internet, de comparer tout ce qui entre et tout ce qui sort afin de déterminer par similitude que tel trafic sortant par le noeud X provient de l’ordinateur Y)
    De plus, chaque noeud de sorti est utilisé par plusieurs dizaines (voir centaine) d’utilisateurs. Il est extrêmement difficile de discriminer a qui appartient tel ou tel trafic internet.

    En revanche, si une personne renifle le noeud de sorti que tu utilise (encore faut-il qu’il sache le quel tu utilises), que le TLS (ou SSH) n’est pas activé et que des données te permettant d’identifier l’utilisateur circule, effectivement, on peut savoir de qui provient une (toute petite) partie du trafic.

    Répondre
  • Moi, j’utilise Tails linux et ma fois jusqu’à présent je n’ai jamais été déçu

    Répondre
  • petite question, si une personne utilise tor et qu’on essaye de la retrouver par son ip, on obtient un ip qui n’existe pas? ou on obtient l’ip de quelqu’un d’autre qui se trouve ailleurs dans le monde ?
    je me pose cette question car je me demande si je vais sur tor et que quelqu’un fasse quelque chose d’illégal il se peut que c’est mon ip qui va s’afficher ( dans le cas ou c’est l’ip de quelqu’un dans le monde qui s’affiche)

    Répondre
    • Salut, c’est bien une IP existante qui s’affiche mais qui vient d’un noeud Tor c’est-a-dire d’un serveur configuré spécialement pour Tor. Ce n’est donc pas une adresse IP d’une personne aléatoire dans le monde. À bientôt

      Répondre
  • bonjour
    moi je me connecte au réseau Tor via l’OS Tails, jusqu’à présent, mis à par Whonix qui semble faire la même chose mais que je n’ai pas testé je n’ai jamais eu de problèmes J’ai testé mon IP et ma destination et mon IP change sans arrèt

    Répondre
  • Hum, il y a un truc que je ne comprends pas ^^

    Tu dis :
    Le problème, c’est que les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas cryptées. Google peut donc voir les données sous forme de texte clair.

    N’est-ce pas la même chose pour VPN ?

    A ce moment là, le réseau TOR ne serait-il pas un grand réseau Virtualisé au final ?

    Répondre
  • Je vois souvent l’exemple du noeud de sortie et des informations en clair comme « problème » pour TOR a profit des VPN.

    Mais, si on fait en sorte de toujours faire du HTTPS au lieu du HTTP, ce n’est pas suffisant pour être anonyme et avoir un échange sécurisé? Quelle serait la faille avec ca?

    L’échange serait chiffré du début jusqu’a la fin (TOR + TLS après le noeud de sortie). Bien sur il faut aussi désactiver flash, javascript, etc…

    Répondre
    • Absolument ! Seulement ce n’est pas Tor qui décide du chiffrement qu’utilisent les sites et donc les sites en http…restent en http si une version https n’existe pas. Le problème de HTTPs vient du fait que c’est payant, je dis « c’est » mais je devrais dire « était » car il y a maintenant des services qui proposent des certificats SSL gratuits. Vers un futur tout en https ?

      Répondre
      • Je viens réaliser qu’il y a quand même une faille:

        C’est le noeud de sortie qui établit la communication avec le site web. Du coup, il va quand même voir le message en clair avant de le chiffrer pour l’envoyer en HTTPS.

        Répondre
        • C’est toi qui fabrique le packet chiffré avec le protocole TLS, pas le noeud de sortie. Le connexion est donc bien chiffré de bout en bout dans ce cas

          Répondre
  • Bonjour, Je viens de télécharger le logiciel Tor par curiosité. J’ai vu que l’ip change à chaque connection. Je voudrais savoir : 1/ cette ip appartient-elle à une personne réelle ? et est-ce que mon ip pourrait se retrouver chez quelqu’un qui utiliseTor ? 2/ j’ai lu dans des forums qu’il était dangereux de télécharger ce logiciel, est-ce vrai ? et j’ai peur maintenant que ma véritable adresse ip se retrouve chez des gens pas nets à travers le monde. Ma peur est-elle fondée ? 3/ Je souhaite désormais désinstaller Tor mais je n’arrive pas. Il n’y a rien dans le panneau de configuration. Comment faire pour le désinstaller définitivement ? Je ne veux plus avoir Tor dans mon ordinateur après tout ce que j’ai lu dans les forums. Je veux le supprimer DEFINITIVEMENT.
    Aidez moi please !!

    Répondre
    • Bonjour cocogo,
      Je suppose que tu as téléchargé Tor via windows, j’avais lu sur certains forums que l’appli pour windows n’était pas fiable à 100% car windows a des failles. Si tu veux tester Tor via un moyen fiable à 99% car le 100% n’existe pas, je te conseil de télécharger TAILS qui es une distribution de Linux, une Debian modifié. Il te faut 2 clés USB, une de 4 Go et une de 16 ou 32 Go. Tu télécharge TAILS sur leurs site officiel

      https://tails.boum.org/index.fr.html

      une fois que tu as téléchargé Tails, tu télécharge universal usb installer qui va te permettre de créer une clé boot de Tails, tu utilise ta clé de 4 Go pour créer ta clé boot et ensuite, une fois terminé, tu redémarre ton pc avec la clé pour lancer tails.. Quand le pc aura fini de charger Tails, tu va te retrouver dans un environnement linux que tu pourras utiliser pour aller sur le darknet. Commence déjà par te familiariser avec ce nouvelle environnement et ensuite, si tu veux, je t’expliquerai comment l’installé sur ta clé de 16 ou 32 Go avec les persistance pour que tu puisse sauvegarder tes liens, favoris etc.. L’avantage d’avoir Tails sur une clé c’est que tu peut l’utiliser sur n’importe quel pc sans laisser de trace

      Répondre
      • Bjr, moi je cherche à désinstaller Tor. Je veux le supprimer définitivement de mon ordi, merci.

        Répondre
        • en fait, ton problème c’est que tu as fait comme 95% des internaute, tu as installé Tor sur ton windows parce que tu as vu un reportage à la tv ou il parlaient du réseau Tor. Alors qu’il ne faut pas faire l’installe sur windows car windows es pleins de failles. Je ne sais pas quel version de windows tu as donc, clique du démarrer, panneau de configuration, ajout suppression, tu recherche Tor Browser et tu clique sur désinstaller et si un jour tu veux vraiment allé sur ce réseau, fait comme je t’ai expliqué plus haut

          Répondre
          • 100% d’accord avec votre suggestion debian 🙂
            par contre, il y a un petit problème. Quand je me rends dans le panneau de configuration, je ne vois pas la fenêtre « ajout suppression » elle est où ? (Je ne suis pas très bon en informatique)

          • sous win 10 car, je suppose que tu as win 10. C’est la même manip pour win 8

            1 cliquer sur l’Icône démarrer, en bas à gauche

            2 cliquer sur panneau de configuration

            3 cliquer sur programmes et fonctionnalités

            4 clique gauche sur le programme à désinstaller, puis cliquer sur désinstaller

          • Tu ne peux pas désinstallé TOR tout simplement parce que TOR n’est pas installé sur ta machine c’est juste un dossier qui s’affiche en général sur ton bureau il suffit juste de le déplacer ou supprimer c’est tout.
            Quand tu as mis TOR sur ton pc au tout début on va croire qu’il installe mais en faite c’est juste une décompression des fichiers.
            Et pour répondre à ta question TOR à ses propres adresse IP donc ton IP est protéger et sera pas utiliser pour être redistribué car sinon je vois pas l’utilité d’utiliser le réseau TOR.

            TOR n’est pas machiavélique comme on le prétend c’est juste l’utilisation qu’on fait qui fait que soit c’est bien ou soit c’est mal.

  • Dada

    Tor Browser pour windows taille 47.55Mo. Sous windows, il faut télécharger ce fichier et l’installé donc, si sa se désinstalle. Moi, je n’au pas ce genre de problème puisque j’utilise Tor via l’OS TAILS qui es une debian modifié et, qui tourne sous via une clé USB et la, il n’y a pas d’installe à faire. Quand au fait d’allé sur le darknet, je pense que à moins que d’être curieux, cette partie du net es à éviter si ont a rien à y faire. Maintenant, si un internaute utilise Tor pour être anonyme sur internet, sa sert à rien ils y a bon nombres de logiciels qui permettent de cacher l’adresse IP, ou de la changer

    Répondre
  • Bonjour Michel,
    Merci pour cet article.
    Marc

    Répondre
  • Bonjour ,est-ce que crypter SSH dans Tor,comme le dis l’article est-il toujours d’actualité? ou bien Tor a t-il eu depuis la parution de cet article des mises a jour incluant le cryptage SSH d’office ?
    -Si le cryptage n’es tjr pas inclu,comment le faire soi-mème le plus simplement possible?Car j’ai trouvé un tuto qui indique comment le faire mais c’était trop compliqué pour moi 🙁
    merci d’avance pour votre réponse

    Répondre
  • Je me demande si l’auteur de l’article ne confond pas SSH et SSL. Je ne vois pas ce que le SSH vient faire là à moins de vouloir administrer un serveur via Tor.
    @igor : Ce sont les sites web qui proposent ssl (https) et pas ton navigateur qui doit être configuré d’une manière ou d’une autre. Tu n’as donc rien à faire.
    Quoi qu’il en soit les risques sont vraiment mineur et Tor reste un bon moyen pour rester anonyme.

    @debian : si tu es toujours dans les parages après 2 ans. Je ne comprends pas pourquoi tu proposes à cocogo de créer un Tails bootable alors que sa question porte sur le fonctionnement de Tor qu’il ne comprends pas. Vu qu’il sait à peine comment fonctionne Windows je ne vois pas ce qu’il va faire sur une distrib Linux. D’autre part les failles de Windows ne sont pas spécifiques à l’usage de Tor et 99% des usagers n’ont pas besoin d’un opsec de fou et peuvent très bien se contenter d’un Windows.

    Répondre
  • Les Vpn free en vallent t’il’la pein ? Et sous linux il y a 1 config pour cacher, protégé son IP !?

    Répondre
  • Ya t’il un risque de l’avoir installé sans l’avoir utilisé ?

    Répondre
  • J’ai déjà utilisé le navigateur tor sur mon téléphone je suis allé uniquement sur youtube, est-ce que mon adresse IP risque d’être identifier par quelqu’un de malveillant qui pourrait retrouver ou j’habite ?

    Répondre
    • Absolument pas, si le logiciel Tor distribuait les adresses IP a sa moindre utilisation personne ne l’utiliserai haha, ce sont les personnes malveillantes créant des sites , partageant des fichiers ou des liens qui peuvent avoir accès à ton adresse IP, tant que tu restes bien sagement sur le cleanweb et que tu cliques pas sur n’importe quoi, alors il n’y a aucun risques.

      Répondre
  • Y’a t’il un risque d’avoir utilisé Tor pour aller sur Youtube ?

    Répondre
  • Bonjours, merci pour tout se que l’on peut trouver sur votre blog/chaine YT.
    Je voulais savoir si vous connaissiez tails ? Se que vous en pensé ?

    Répondre
  • Curious du monde
    18 août 2020 17 h 30 min

    Bonjour,
    Y’a t’il un risque d’avoir utilisé Tor pour aller voir des vidéos par simple curiosité?

    Répondre

Laisser un commentaire

Menu
More in Anonymat, Sécurité Informatique
Vous n’êtes plus anonyme

Voici l'article remis à jour : https://www.leblogduhacker.fr/tor-garantit-pas-lanonymat/

Close