Tech

Comment fonctionne Tor, le navigateur du web invisible?

Le logo de TOR, constitué de la lettre T majuscule, d'un oignon coupé laissant voir ses couches intérieures et de la lettre R minuscule.

Bien que Tor et le web invisible soient régulièrement cités comme des moyens d’accéder à toutes sortes de marchés illégaux (drogues, armes à feu, pédophilie, etc.), ils peuvent aussi servir à des fins plus nobles, grâce à un système de communications anonymes.

Le logiciel Tor utilise le protocole de communications du même nom, qui fonctionne à l’aide de relais. Avec Tor, une connexion vers un serveur ne se fait pas directement, contrairement au fonctionnement des navigateurs ordinaires. Le logiciel va plutôt se connecter à une série de relais créés par des utilisateurs du réseau un peu partout dans le monde avant de finalement aboutir au serveur voulu, le tout en se servant de communications chiffrées. De cette façon, il devient extrêmement difficile de retracer l’origine d’une connexion.

« L’idée, c’est qu’on va procéder par couches, explique Geneviève Lajeunesse. Imaginez que vous me voyez donner une enveloppe à Matthieu [Dugal, l’animateur]. Vous n’avez alors aucune idée s’il est le destinataire final de mon message ou pas et vous ne savez pas ce qu’il y a dans l’enveloppe. Matthieu prend ensuite cette enveloppe et la met dans une autre, qu’il tend à quelqu’un d’autre, et ce troisième interlocuteur la tend au serveur final. »

À chaque étape, tout ce qu’on peut savoir, c’est que quelqu’un a utilisé du chiffrement sur le réseau Tor.

 Geneviève Lajeunesse, directrice des opérations de Crypto.Québec

Un outil essentiel à la démocratie

Mais à quoi peut bien servir un système aussi lourd, si l’on n’est pas un criminel désirant s’acheter des marchandises illégales? Selon Mme Lajeunesse, l’anonymat relatif dont jouissent les utilisateurs de Tor est particulièrement utile aux lanceurs d’alerte et aux journalistes.

« Pour le moment, si vous avez des informations que vous voulez transmettre à un média et que vous voulez le faire de façon anonyme, vous devez avoir des façons de le faire. Le réseau Tor le permet. Des journalistes qui sont dans des zones sensibles qui ont besoin de faire sortir des informations de ces zones ont aussi besoin de ces réseaux. »

Mais Tor n’est pas infaillible. L’anonymat relatif qu’il procure peut être déjoué par quelqu’un qui contrôlerait un certain nombre de relais dans le réseau.

« On présente parfois Tor comme une solution parfaite, mais il n’y a pas de solution parfaite. Quiconque a des connaissances techniques est capable de mettre en place un relai. Ça veut dire que les forces de l’ordre aussi peuvent installer des relais. Si on contrôle une chaîne de relais, on peut refaire le chemin en sens inverse et comprendre quelle était la nature de la communication, et qui l’a initiée. »

Publicités

Catégories :Tech, Uncategorized

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s