
L’anonymat sur internet est plus crucial que jamais
Dans un monde où la vie privée en ligne est sans cesse menacée, des outils comme Tor (The Onion Router) sont devenus essentiels pour naviguer anonymement sur Internet. Grâce à un système ingénieux, Tor permet de communiquer, de naviguer et même d’héberger des services sans révéler son identité ou sa localisation. Mais attention, même si Tor est très performant, il n’est pas invincible. Découvrons ensemble son fonctionnement, ses points forts et ses faiblesses.
Principe
Tor repose sur une technologie appelée « onion routing », ou routage en oignon. L’idée ? Ajouter plusieurs couches de chiffrement à vos données, un peu comme un oignon, pour protéger votre anonymat. Quand vous vous connectez via Tor, le logiciel crée un circuit en passant par trois relais choisis au hasard : un relais d’entrée (ou “guard”), un relais intermédiaire, et un relais de sortie. Ces relais sont gérés par des volontaires à travers le monde. Chaque relais ne connaît que celui qui le précède et celui qui le suit, ce qui empêche de savoir qui vous êtes et où vous allez.
Intérêts
Tor est une bouée de sauvetage pour de nombreuses personnes : journalistes, militants ou citoyens vivant dans des régimes autoritaires. Il offre une protection contre la surveillance et la censure. Son réseau décentralisé, qui compte plus de 8 000 relais, le rend particulièrement robuste
Faiblesse
Malgré ses forces, Tor n’est pas infaillible. Des adversaires bien équipés, comme des gouvernements ou de grandes organisations, peuvent exploiter certaines de ses failles :
Flow Correlation Attacks : Ces attaques consistent à analyser les modèles de trafic entrant et sortant du réseau Tor pour identifier les utilisateurs. Avec des outils comme l’intelligence artificielle, ces attaques deviennent de plus en plus précises
Website Fingerprinting : En observant les modèles de trafic, un attaquant peut deviner quels sites un utilisateur visite. Cette méthode, bien que passive, nécessite de connaître à l’avance les sites visés
Active Attacks : Certaines techniques, comme le “watermarking”, modifient le flux de données pour y ajouter des marqueurs uniques. Ces marqueurs peuvent être détectés en sortie pour relier un utilisateur à ses activités, mais ils risquent d’être repérés
Conclusion
Tor est un outil puissant pour protéger votre vie privée en ligne, mais il n’est pas parfait. Des adversaires motivés et bien équipés peuvent réussir à contourner ses protections. Pour une meilleure sécurité, combinez Tor avec d’autres outils et adoptez des pratiques numériques responsables. Même si la route est encore longue pour garantir un anonymat total, des outils comme Tor restent essentiels pour défendre nos libertés sur Internet.
Adrien
Sources :
-Roger Dingledine, Nick Mathewson, Paul F Syverson, et al. Tor: The
second-generation onion router. In USENIX security symposium, vol-
ume 4, pages 303–320, 2004.
-Negar Kiyavash, Amir Houmansadr, and Nikita Borisov. Multi-flow
attacks against network flow watermarking schemes. In USENIX
security symposium, pages 307–320. Berkeley, CA, 2008.
-Milad Nasr, Alireza Bahramali, and Amir Houmansadr. Deepcorr:
Strong flow correlation attacks on tor using deep learning. In Proceed-
ings of the 2018 ACM SIGSAC Conference on Computer and Communi-
cations Security, pages 1962–1976, 2018.
-Tao Wang and Ian Goldberg. Improved website fingerprinting on tor.
In Proceedings of the 12th ACM workshop on Workshop on privacy in
the electronic society, pages 201–212, 2013.