Divers usages � l�anonymat
Pour des raisons �videntes, des journalistes, des ONG, des blogueurs ou des groupes comme Anarkhia (au hasard, hein !) ont souvent besoin de communiquer de mani�re anonyme.
Dans le cadre de communications personnelles sensibles (services m�dicaux, sites d�aide aux victimes d�agressions), ou pour prot�ger leur libert� d�expression (pouvoir d�noncer les pratiques condamnables de son entreprise sans craindre pour son emploi), les particuliers peuvent aussi avoir besoin de confidentialit�.
De nombreuses soci�t�s commerciales cherchent � �tablir des profils d�internautes afin de r�aliser des �tudes de march�. Il est l�gitime qu�un particulier cherche � prot�ger son identit� pour �viter ce genre de surveillance.
Certaines entreprises cherchent � �tudier leurs concurrents sans que ceux-ci n�en soient au courant, ou souhaitent �viter certains types d�espionnage dont on ne peut pas se pr�munir avec un r�seau priv� virtuel (vpn) classique (sites consult�s par les employ�e�s, communications entre l�entreprise et les entit�s ext�rieures, etc). Ces entreprises ont besoin d�anonymat.
Les gouvernements qui mettent en place le vote �lectronique ont aussi besoin d�un syst�me d�anonymat.
L�anonymat est �galement utile � l�arm�e et � la police : cela leur permet de r�aliser des enqu�tes sur Internet sans laisser de traces, ou de s�curiser certaines op�rations comme cela a �t� le cas lorsque l�arm�e am�ricaine a utilis� Tor pour prot�ger ses communications au Moyen-Orient. Un des d�veloppeurs de Tor est d�ailleurs issu de l�United States Naval Research Laboratory o� a �t� �tudi�e l�id�e de routage en oignon sur laquelle est bas� Tor.
Au final, de nombreuses cat�gories de personnes sont concern�es par l�anonymat, pour des raisons qui sont diverses, et m�me parfois contradictoires ; mais c�est uniquement en unissant les efforts que la confidentialit� peut �tre assur�e.
Effets f�cheux et effets vertueux
Comme pour tout syst�me visant � prot�ger la vie priv�e ou la confidentialit� des �changes, des questions l�gitimes li�es � l�abus de cette confidentialit� sont pos�es. En effet, et cela est valable aussi bien dans le monde � r�el � que dans le monde num�rique, certaines personnes utilisent l�anonymat pour des activit�s r�pr�hensibles.
Parmi les utilisations ind�sirables qui ont d�j� �t� faites via le r�seau d�anonymisation Tor , on peut noter par exemple : l�envoi de pourriels (spam) sur les forums de discussion de Usenet , des demandes de ran�on anonymes � des entreprises, l�utilisation de l�IRC pour troller ou insulter les autres utilisateurices, du vandalisme sur l�encyclop�die libre Wikipedia ou dans les commentaires du site d�informations scientifiques Slashdot. Enfin, bien que le r�seau Tor ne soit pas con�u pour le transfert de gros fichiers, certain�es s�en servent tout de m�me pour t�l�charger de la musique ou des films de mani�re ill�gale.
Les services victimes de ces abus r�agissent diff�remment vis � vis du r�seau Tor : Wikipedia
bloque les noeuds Tor de mani�re r�guli�re, mais essaye de r�fl�chir �
des solutions permettant aux utilisateurices de bonne foi de participer tout de m�me.
Certains serveurs irc bloquent Tor, d�autres annoncent lors de la
connexion d�un�e utilisateurice � un canal qu�ille se connecte via Tor.
Cela a pour effet de les exposer � une vigilance plus accrue de la part
des responsables, et a suffi � r�duire sur le r�seau Freenode, le
nombre de propos malintentionn�s de la part d�utilisateurices de Tor.
On peut remarquer que tous ces abus existaient avant l�apparition de Tor et que, comme le soulignent ses concepteurs, il existe d�j� des moyens de parvenir � l�anonymat bien meilleurs que Tor, comme par exemple, le vol de t�l�phones portables, l�intrusion dans les ordinateurs de particuliers, ou d�autres techniques de vol d�identit�. Mais pour celleux qui ne souhaitent pas nuire � d�autres personnes en leur volant leur mat�riel ou leur identit�, Tor fournit un bon moyen d�obtenir la protection de l�anonymat.
�l�ments d�explication technique de Tor
- L�id�e de tous les syst�mes
d�anonymat bas�s sur un syst�me de mix (dont le routage en oignon est
une variante), est de m�langer vos communications � celles des autres
utilisateurices du r�seau afin de les noyer dans la masse, et ainsi de
ne pas pouvoir les faire correspondre avec votre identit�. Plus il y a
d�utilisateurices, meilleure est la s�curit� du r�seau.
C�est une des raisons qui poussent les d�veloppeurs de Tor � travailler sur la facilit� de son utilisation . En effet, un syst�me simple � utiliser n�est pas, dans le cadre d�un r�seau d�anonymat, une fonctionnalit� accessoire, mais plut�t une composante essentielle du syst�me. Si Tor �tait compliqu� � utiliser, le nombre d�utilisateurices resterait faible, et l�anonymat ne serait pas garanti. Afin de r�pondre � cette probl�matique, l�association � but non lucratif Eff a lanc� avec l��quipe de Tor un concours d�interface graphique. Son but est de rendre Tor agr�able et simple � utiliser afin de faciliter son adoption.
- Le principe fondamental du routage
en oignon, est que le client Tor va s�lectionner de mani�re al�atoire
plusieurs noeuds parmi la liste des serveurs disponibles, et qu�il va
cr�er un circuit de tunnels crypt�s entre eux.
***

Ainsi si Alice veut se connecter au site web de Bob,
Tor va cr�er un tunnel crypt� jusqu�au premier noeud. Puis, de l�, un
autre tunnel crypt� jusqu�au deuxi�me noeud, puis �ventuellement �
travers d�autres noeuds, jusqu�� atteindre le dernier noeud, puis
finalement le serveur du site web de Bob. Le message initial (la requ�te HTTP destin�e au serveur de Bob ) sera donc crypt� avec la cl� publique
du dernier noeud (le noeud de sortie). Ce message crypt� sera ensuite
re-crypt� avec la cl� de l�avant dernier noeud, et ainsi de suite
jusqu�au premier noeud auquel on va envoyer le tout.
***

C�est cette technique de cryptage par � couches � qui a donn� le nom de routage en oignon. Le premier noeud saura qu�Alice est � l�origine de la requ�te, mais n�aura en sa possession, apr�s d�cryptage, que l�adresse d�un autre noeud Tor, et un message ind�chiffrable. Les noeuds interm�diaires ne pourront conna�tre ni l�origine, ni la destination finale. Seul le dernier noeud sera capable de d�chiffrer la requ�te au serveur de Bob, mais il n�aura aucun moyen de savoir qu�elle a �t� envoy�e par Alice. Le serveur de Bob recevra la requ�te depuis ce dernier noeud, et lui renverra la r�ponse (par exemple la page d�accueil du site), mais ne pourra pas conna�tre l�adresse IP (adresse Internet) d�Alice. Cette r�ponse sera trait�e par le noeud de sortie - devenu noeud d�entr�e pour le chemin de retour - afin de lui faire prendre le m�me circuit dans le sens inverse, vers l�ordinateur d�Alice.
� noter que pour des raisons d�efficacit�, Tor utilise
le m�me chemin pendant quelques minutes, puis utilisera un nouveau
circuit pour qu�on ne puisse pas faire le lien entre vos actions sur un
m�me site ou si vous contactez un autre site.
***

- Le gros avantage de cette m�thode, par rapport aux syst�mes comme the Cloak ou autres techniques bas�es sur un proxy
unique, est que m�me si l�un des serveurs est corrompu, malveillant, ou
tout simplement surveill�, l�anonymat est pr�serv�. En fait, il suffit
qu�un seul de ces serveurs soit fiable pour que l�anonymat soit
garanti. Il est donc important que de nombreux serveurs, g�r�s par des
personnes diverses, et situ�s dans des lieux g�ographiques diff�rents,
soient d�ploy�s.
*** - Tor utilise le protocole internet SOCKS,
et permet donc d�anonymiser toutes les applications qui supportent ce
protocole (un grand nombre de clients de messagerie internet par
exemple). En couplant Tor � un outil comme Privoxy (un proxy
web avec lequel il s�int�gre tr�s bien, et qui permet de bloquer les
cookies et les informations sp�cifiques � votre navigateur lorsque vous
surfez), on peut prot�ger facilement toutes les communications HTTP
(navigation, lecture de fils RSS, wget , apt-get).
Mais on peut � Tor-iffier � d�autres programmes en utilisant par exemple tsocks ou dsocks qui sont capables d�intercepter les connexions faites par les applications pour les rediriger vers un serveur socks. Socat, transocks ou d�autres outils fonctionnent aussi selon des principes similaires. Le wiki noreply propose des proc�dures pour un grand nombre d�applications.
On peut choisir d�utiliser Tor en
tant que client uniquement, mais on peut �galement d�cider de
participer � la r�ussite de ce r�seau en configurant Tor en tant que serveur pour donner un peu de sa bande passante (d�bit d�informations).
On peut alors d�finir une � politique de sortie � qui permet de d�cider
quels adresses et ports de destination sont accessibles depuis notre
noeud, ce qui permet de limiter les abus qui semblent concerner notre
adresse IP. On peut aussi contr�ler la quantit� de bande passante que
l�on souhaite allouer.
***
- Tor offre donc une protection non n�gligeable contre toute une gamme d�attaques. On ne peut pas, en observant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en �coutant le trafic entrant d�un serveur, savoir que vous en �tes l�initiateur. Un noeud du r�seau Tor, ou un�e observateurice ne peuvent jamais conna�tre � la fois les deux extr�mit�s d�un trafic.
N�anmoins, Tor ne prot�ge pas contre un�e attaquant�e
global�e qui serait capable d�observer votre trafic ainsi que le trafic
de tous les noeuds de sortie. Il lui serait facile, gr�ce � un type
d�attaque nomm�e attaque temporelle, de retrouver la trace de vos communications. De plus, un�e attaquant�e qui se doute que vous vous connectez � Rebellyon
(toujours au hasard...), pourra, toujours par le biais d�une attaque
temporelle, confirmer ses soup�ons en observant � la fois votre trafic
sortant et le trafic entrant de Rebellyon.
Certains syst�mes (Mixminion ou Mixmaster
par exemple) permettent de se prot�ger contre ce genre d�attaques, mais
sont beaucoup plus lents que Tor. Entre la protection contre ce type
d�attaque, et une rapidit� suffisante pour la messagerie instantan�e et
le surf web, un choix doit �tre fait. � l�heure actuelle, la recherche
fondamentale n�offre pas de solution � ce dilemme.
Il faut aussi �tre conscient�e que le projet Tor, d�marr� en 2004, est toujours en phase de d�veloppement intense, et que la conception ou la mise en oeuvre des techniques qu�il emploie peuvent comporter des bugs et des imperfections. D�apr�s les d�veloppeurs, il ne faut quand m�me pas se fier totalement au r�seau Tor actuel si vous cherchez r�ellement une confidentialit� absolue.
Et n�oubliez pas de rester malin en ne rentrant pas votre nom ou d�autres informations personnelles dans les formulaires web !
En conclusion
Tor est donc un r�seau offrant un niveau de confidentialit� �lev� sur Internet. Le projet encore jeune, est tout � fait prometteur. Il permet en plus, via une fonctionnalit� de services cach�s, de mettre un service (site web, messagerie instantan�e, etc) � disposition des autres utilisateurices du r�seau, sans devoir en r�v�ler l�emplacement g�ographique. Ceux et celles qui, pour diverses raisons, ont besoin d�anonymat, peuvent donc acc�der � du contenu, et en proposer, sans compromettre leur identit�.
En terme de performances, Tor ralentit les communications de mani�re perceptible, notamment le surf web, mais la vitesse reste tout de m�me acceptable, m�me pour une utilisation intensive. Et on peut activer/d�sactiver Tor selon ses d�sirs avec un simple bouton sur le bureau.
Voir donc le site de Tor pour plus d�informations et l�installation pour Mac, Windows et les diff�rentes distributions de Linux. Pour installer Tor et Privoxy sur Ubuntu, voir cette page .
L�EFF a financ� Tor jusqu�� Novembre 2005, mais ne peut maintenant plus soutenir le projet financi�rement. Tor a donc besoin de dons et d�aide pour continuer son d�veloppement et permettre la construction d�un r�seau fiable et s�curis�.
Article initialement publi� sur Framasoft.
Internetauxpetitsoignons
propose pour Windows un t�l�chargement de 10 Mo de Tor sur une cl� USB
pour avoir un kit nomade qui permet d�utiliser Tor + Firefox chez
autrui. Il n�en existe pas pour les autres syst�mes d�exploitation. Il
existe n�anmoins plusieurs projets de live-cds incluant Tor, comme par
exemple Anonym.OS.Les sch�mas sont ceux du site officiel de Tor .




