Est-il vraiment impossible pour quelqu'un de découvrir votre identité ou de surveiller votre activité lorsque vous utilisez le navigateur Tor ?
Tor est souvent salué comme le navigateur le plus sécurisé du jeu, et de nombreuses personnes l'utilisent sous cette hypothèse. Mais Tor est-il vraiment aussi sécurisé, ou existe-t-il d'autres navigateurs qui peuvent vous protéger plus efficacement ?
Qu'est-ce que Tor?
Tor (abréviation de The Onion Routing project) est un navigateur Internet avec des millions d'utilisateurs, actuellement disponible pour Linux, macOS et Windows. Vous pouvez aussi accéder à Tor via un smartphone.
Tor a été développé par The Tor Project et publié en 2002. En 2006, The Tor Project est officiellement devenu une organisation à but non lucratif.
Aux États-Unis seulement, plus d'un demi-million de personnes utilisent Tor quotidiennement en moyenne (selon Les propres métriques de Tor). Il est le plus couramment utilisé en Allemagne, mais est également répandu en Inde, en Russie, en France, en Finlande et au Royaume-Uni.
Le navigateur Tor repose sur les dons des utilisateurs et sur un réseau mondial de bénévoles pour fonctionner, car le projet Tor lui-même est à but non lucratif. Les bénévoles de Tor offrent aux utilisateurs une sécurité de navigation en exécutant un relais. Les relais sont essentiellement des routeurs qui reçoivent et transmettent le trafic vers sa destination nécessaire. Ceux-ci sont également connus sous le nom de nœuds, qui se réunissent pour former le réseau Tor.
Fonctionnalités de sécurité de Tor
Tor est connu comme un navigateur sécurisé et fiable, mais quelles fonctionnalités a-t-il pour rendre cela possible ?
1. Routage de l'oignon
Le routage Onion est natif de Tor et a été créé au milieu des années 90.
Le routage en oignon est une technique utilisée pour la communication anonyme sur Internet. Comme le légume, le routage en oignon utilise des couches afin de garder les données privées. Chaque couche représente un tour de cryptage.
Dans le navigateur Tor, le routage en oignon est facilité par les milliers de relais gérés par des bénévoles. Cependant, aucun de ces volontaires ne sait d'où vient le trafic et où il va. En effet, chaque volontaire n'est qu'une partie du parcours d'un message vers sa destination.
Chaque paquet de données passe par différentes étapes lorsqu'il quitte l'ordinateur d'un utilisateur. Il entre d'abord dans le réseau via le relais d'entrée (ou de garde), puis passe par un relais intermédiaire (ou pont). Enfin, les données passent par le relais de sortie.
Au passage des deux premiers relais, les données sont cryptées, à chaque fois avec une clé différente. Ces multiples couches de cryptage rendent extrêmement difficile pour un acteur malveillant d'afficher vos données ou votre adresse IP en texte brut. En d'autres termes, qui vous êtes, où vous êtes et ce que vous faites reste anonyme.
Le nœud de sortie ne chiffre pas le trafic, mais nous en reparlerons plus tard.
Grâce à cette structure de relais segmentée, aucun contributeur du réseau ne connaît jamais la nature ou la destination d'un paquet de données. Lors du transport de vos données via le routage en oignon, Tor utilise AES, ou Advanced Encryption Standard. Au moment de la rédaction de cet article, toutes sortes de protocoles AES n'ont pas encore été piratés par qui que ce soit, ce qui les rend super sécurisés.
2. Niveaux de sécurité réglables
Si vous utilisez Tor, vous pouvez ajuster le niveau de confidentialité et de sécurité dont vous avez besoin à tout moment. Tor propose trois versions différentes: Standard, Safer et Safest.
Standard utilise le routage et le chiffrement en oignon, mais toutes les autres fonctionnalités Web sont activées.
Ensuite, il y a Safer, qui coupe quelques fonctionnalités à des fins de sécurité. Lorsque vous activez le mode plus sûr, Tor désactive :
- JavaScript sur les sites non HTTPS.
- Certaines polices et symboles.
- Lecture automatique sur les vidéos, l'audio et WebGL.
La version la plus sécurisée de Tor, connue sous le nom de Safest, désactive tout JavaScript quel que soit le site sur lequel vous vous trouvez, limite les autres polices et symboles et désactive la lecture automatique sur les vidéos, l'audio et WebGL.
Il est généralement recommandé d'utiliser le mode Safer, car Safest a tendance à être très restrictif. Mais si vous effectuez des recherches très sensibles ou si vous souhaitez accéder à des sites Web non sécurisés, il peut être judicieux d'activer temporairement ce mode.
3. Aucun script
NoScript est une fonctionnalité complémentaire astucieuse qui protège les utilisateurs contre les scripts Web non pris en charge ou potentiellement malveillants. Lorsqu'un script non pris en charge est identifié, NoScript bloque le script et définit un autre script à afficher.
NoScript n'est pas unique à Tor et n'était pas une création du projet Tor.
4. Décentralisation
Le réseau Tor est décentralisé, ce qui signifie qu'aucune entité n'a jamais accès à toutes les données ou puissances disponibles. Au lieu de cela, des milliers de nœuds travaillent tous ensemble pour faire fonctionner le réseau et transmettre les données de son origine à sa destination.
La structure du réseau de relais est importante à noter ici. Comme mentionné précédemment, les données passent par plusieurs relais avant de quitter le réseau. Aucun relais ne dispose de toutes les informations sur un paquet de données, ce qui empêche un relais non autorisé de voler des informations sensibles.
Cette structure empêche également les points de défaillance uniques, qui peuvent entraîner d'énormes problèmes techniques et des plantages.
Les inconvénients de Tor
Bien que Tor présente certainement des avantages en matière de sécurité et de confidentialité, il existe également des inconvénients à prendre en compte.
1. Performances lentes
Étant donné que Tor envoie vos données via des relais pour de nombreux cycles de cryptage, il faut plus de temps pour que votre trafic passe de A à B. En d'autres termes, le chargement des pages Web prend plus de temps. Cela peut également entraîner des tampons de diffusion et un décalage de jeu.
C'est également le cas avec les VPN, car votre trafic Internet passe par un processus de cryptage similaire. Malheureusement, c'est parfois le prix à payer pour une sécurité accrue.
2. Association avec le Dark Web
Tor est très populaire parmi les utilisateurs du dark web, car cela peut leur assurer l'anonymat. Cela a créé une idée fausse selon laquelle Tor est illégal ou utilisé uniquement par des cybercriminels, mais ce n'est pas le cas. De nombreuses personnes utilisent simplement Tor pour plus de confidentialité et de sécurité, et le navigateur est légal dans la plupart des pays.
Cependant, l'accès de Tor au dark web signifie que Yapou peut utiliser le navigateur pour accéder à des contenus et plateformes illégaux. Tor n'a aucun contrôle sur cela, tout comme Google et Mozilla ont peu à dire sur ce que vous faites avec Chrome et Firefox. Il y a aussi beaucoup sites Web profonds ou sombres qui sont utiles et n'ont aucune intention malveillante.
Mais si vous souhaitez utiliser Tor pour approfondir, notez que vous pouvez rencontrer quelque chose d'illégal ou de pénible.
3. Aucun cryptage de relais de sortie
Bien que la technique de routage de l'oignon de Tor crypte votre trafic, il y a une vulnérabilité à noter ici, et c'est le relais de sortie. Le relais de sortie du réseau Tor ne crypte pas le trafic, ce qui signifie que votre trafic n'est pas crypté dès qu'il quitte le réseau.
Si un acteur malveillant devait compromettre un nœud de sortie Tor vulnérable, il a la possibilité de visualiser ou de surveiller votre activité.
Cependant, le relais de sortie lui-même ne peut pas déchiffrer vos données, car elles ont déjà été chiffrées via les relais précédents.
Alternatives à Tor
Tor est certainement une excellente option si vous recherchez un anonymat et une sécurité accrus en ligne. Mais si vous n'aimez pas trop ce navigateur spécifique, il existe des alternatives qui donnent également la priorité à la confidentialité des utilisateurs.
Les meilleures alternatives de Tor incluent :
- Braver
- Navigateur épique
- Navigateur Yandex
- Queues
- Vivaldi
Vous pouvez utiliser n'importe lequel des navigateurs les plus populaires, comme Chrome et Safari, mais ceux-ci ne sont pas spécifiquement conçus pour la sécurité.
Vous pouvez également envisager d'utiliser un VPN avec le navigateur Tor. Cela vous donnera une sécurité accrue et garantira que vos données sont cryptées au nœud de sortie (tant que vous utilisez un VPN réputé).
Tor est hautement sécurisé mais a ses défauts
Il est clair que le projet Tor se concentre sur la priorité à la sécurité et à la confidentialité, avec diverses fonctionnalités qui fonctionnent ensemble pour assurer la sécurité des utilisateurs. Mais ce navigateur présente certains inconvénients qu'il est important de noter, et il existe des alternatives viables que vous pouvez également essayer.