Mar 132011
 

TOR.

Je pensais que toute la population « geek » connaissait cette technologie, et j’avais probablement raison.
Je pensais qu’après les derniers événements en Tunisie, Égypte, Libye, même le — plus ou moins — grand public avait entendu parler de cet outil, et j’avais peut-être raison.

Je pensais que l’un dans l’autre, l’utilité et la nécessité de cet outil était découverte et comprise.
J’avais assurément tort.

Mes conversations m’ont récemment souvent mené à l’effrayante conclusion que beaucoup de gens soit ignorent l’existence de TOR, soit — pire — n’en comprennent pas l’importance.

Si, par exemple, je peux comprendre que l’utilité et l’approche de Wikileaks peut être sujette à débats, celle de TOR n’est à mes yeux tout simplement pas raisonnablement contestable.

J’espère grâce à cet article vous en convaincre.

Pourquoi utiliser TOR ?

L’anonymat est une composante vitale d’une démocratie saine, si pas une condition préalable.

Pourquoi le vote est-il anonyme, et même obligatoire en Belgique ?
Tout simplement parce qu’on est conscient que notre monde n’est pas idéal, et qu’il existe beaucoup de gens en position d’autorité ou de puissance qui pourraient — si le vote était public et nominatif — en user pour faire pression sur leurs sujets. L’exemple le plus typique est celui des chefs d’entreprise qui surveilleraient qui a été voter quoi, et mettre en place des représailles pour ceux qui voteraient contre les intérêts de ces chefs d’entreprises.

Voter est-il illégal ? Voter est-il immoral ? Votre vote est-il secret ?
Non, non, et pas « secret », mais confidentiel. N’importe qui vous connaissant un peu pourra sans peine deviner la couleur de votre vote, mais si votre patron avait une certitude absolue que vous ayez voté d’une façon qui ne lui plaît pas, il pourrait tenter de vous dissuader de voter d’une certaine couleur, ou de voter tout court.
C’est pour cela que — pour lutter contre la dissuasion de voter — le vote est obligatoire en Belgique, et — pour lutter contre la dissuasion de voter ce que vous voulez —, le vote est anonyme.
C’est en effet une question d’ « hygiène » pour une démocratie saine.

Cependant, les événements ayant eu lieux en Tunisie, Égypte, Libye et même aux États-Unis nous ont démontré que dans certaines régions du monde, la démocratie ne tenait qu’à un fil… de cuivre.
Internet s’est révélé crucial, non seulement pour organiser les manifestations, et propager des informations relatives à la répression de l’état, ou des pillages en temps réel, mais également pour publier et mettre à jour des preuves de crimes contre l’humanité commis par les gouvernements — renversés ou pas.

Certains gouvernements ne jouent pas le jeu de la démocratie, la truquent, la mélangent à de la dictature, de l’oppression, de la torture. D’autres ne tentent même pas de faire semblant. Il y a donc des situations où vous devez protéger l’anonymat de vos opinions pour préserver votre intégrité physique, et celle de votre famille. Non pas vous protéger d’un patron, mais d’un adversaire bien plus costaud : votre gouvernement, et toute institution qu’il contrôlerait.

Dans certains pays, la presse est muselée, le gouvernement décide qu’un citoyen réclamant la possibilité de constituer un parti d’opposition est un terroriste, ou qu’une foule pacifiste réclamant des droits constitutionnels doit être bombardée. L’anonymat est un bouclier permettant de réduire le risque qu’un être humain court en revendiquant des libertés, et donc de leur redonner une chance dans un affrontement avec un Goliath prêt a tout.

D’autre part, une question de vie privée se pose. Je ne vais pas m’étendre sur cette problématique certes secondaire, mais tout du moins aborder cet argument de « qu’est ce que tu peux bien avoir à cacher ? ».
La réponse est souvent « rien. ». Il n’y a pas besoin d’avoir quelque chose à cacher pour ne pas avoir envie que ça soit public.
Le secret médical en est un exemple. Avoir un cancer n’est pas illégal, mais il appartient à l’individu de choisir quand comment et à qui l’annoncer, ou ne pas l’annoncer.

Pour reprendre une phrase de Cory Doctorow dans son livre « Little Brother » :

« Ce n’est pas parce que je n’ai rien à cacher que j’aime chier en public. »

TOR est un outil d’anonymat permettant à un individu de publier du contenu, ou d’échanger des informations sur internet sans que quiconque puisse relier ces échanges à un individu.

TOR est l’outil de ceux qui n’ont plus confiance ni en leur gouvernement, ni en leur fournisseur d’accès internet.

« Ouais mais TOR c’est un outil de terroriste islamiste, de pédophile et de criminel ! »

Euh… hein ?

Bien que je n’en ait pas entendu parler à ce jour — les gens les plus malveillants n’étant pas forcément les plus technologiquement compétents — il est possible qu’un certain nombre de gens utilisant TOR s’en servent pour cacher des communications qui pourraient révéler des crimes qu’ils ont commis, sont en train de commettre ou comptent commettre. TOR pourrait être utilisé par des criminels pour rendre leurs méfaits plus faciles, tout comme l’introduction des téléphones portables leur a permis de s’organiser plus rapidement en fuite ou organiser des meurtres, et comme l’invention de l’automobile leur a procuré un moyen de locomotion efficace pour s’échapper d’une banque qu’ils auraient braqués.

Faut-il pour autant interdire ou suspecter l’usage du téléphone mobile, ou même de la voiture ?
Tous sont des outils, et comme tout outil, sont neutres. Ils peuvent donc être autant utile à améliorer la qualité de vie des gens honnêtes et vertueux qu’à offrir des options à des criminels ingénieux.

Faut-il priver notre société de l’utilisation d’un de ses derniers remparts démocratiques sous prétexte qu’il pourrait être utilisé par des personnes malveillantes ? Pour ma part, je préfère courir le risque de laisser les criminels échanger des information, plutôt que des armes et des munitions, si c’est le prix à payer pour la liberté que mon gouvernement m’a promis un jour et semble regretter.
Car si tout outil est neutre, celui qui permet d’échanger des informations impunément me semble plus raisonnable à laisser en circulation que celui qui permet de faire des trous dans les gens.

Curieusement, aux États-Unis, on ne pense pas comme moi.

TOR, c’est quoi ?

TOR ( The Onion Routing ) est un projet d’anonymisation du trafic internet.
Il se base sur l’idée de « proxy », c’est à dire qu’un ordinateur relaiera tout ou une partie de votre trafic internet et enverra vos requêtes au site cible à votre place. De cette manière, le site avec lequel vous communiquez ne communiquera qu’avec votre intermédiaire, et n’aura connaissance que de l’identité de votre intermédiaire.

Par exemple,

l’ordinateur A s’adresse à Google.com en passant par le proxy B :

  • A envoie la requête « chercher le mot « wikileaks » » à B en lui disant qu’elle doit parvenir à Google.
  • B l’envoie donc ensuite telle quelle à Google, sans révéler l’existence de A.
  • Ainsi, seule l’IP de B se trouve dans les logs d’accès de Google, qui ne peut remonter à A.

TOR améliore ce raisonnement en créant un réseau comportant un très grand nombre d’intermédiaires possibles, dont 3 sont choisis au hasard. Ainsi, il est impossible de prévoir quels intermédiaires vous allez utiliser, et compromettre leur sécurité — par exemple en les confisquant et les transformant en mouchards.

De plus, le trafic est non seulement chiffré au sein de réseau, mais également pour chaque relais :

si vous envoyez une information par le réseau TOR en passant par trois relais :

  • votre ordinateur choisit trois relais au hasard dans le réseau TOR, ensuite il chiffre trois fois les données que vous voulez envoyer.
  • Il envoie ce paquet triplement chiffré au premier relais, qui déchiffre le premier niveau, et y découvre une information chiffrée destinée au second relais, ainsi que l’instruction d’envoyer le paquet à l’adresse du second relais.
  • Celui-ci recevra donc ce paquet là, et déchiffrera à son tour un niveau de chiffrage, découvrant à son tour une information chiffrée, et l’adresse du relais auquel la faire parvenir.
  • Enfin, le dernier relais déchiffre le dernier niveau de chiffrement, et est alors en possession de l’information en clair à envoyer au site auquel vous voulez accéder, et bien évidemment son adresse.

En clair ?

  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance du message que vous faites parvenir à la destination.
  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance de la destination de ce message, et ne sait donc avec qui vous voulez communiqer.
  • À aucun moment, aucun des relais — pas même le dernier — n’a connaissance de l‘itinéraire du message au delà de ses deux intermédiaire directs. Aucun relais n’est donc capable de reconstituer la route dans son intégralité, cette information étant détruite à chaque « passage du bâton »

Avec ce principe très simple, on arrive à un niveau d’anonymat extrêmement robuste et fiable, puisque non seulement les intermédiaires, mais également des personnes interceptant le message à n’importe quel endroit du processus, ne peuvent établir de lien entre vous et le message envoyé à la destination.

Les limitations techniques de l’anonymat par TOR

Le première remarque faite à l’encontre de TOR, c’est qu’il n’est pas parfait.

C’est vrai, il comporte des limitations intrinsèques à son principe de fonctionnement, mais celles-ci sont beaucoup moins conséquentes que les critiques ne l’affirment, et l’anonymat n’en est que très peu victime.

Si votre vie dépends de TOR, renseignez vous à l’avance sur cette page qui reprends toutes les réponses aux questions que vous pouvez vous poser, peu importe votre niveau technique.

Le 3eme relais.

Comme nous l’avons vu dans la description du mécanisme, le 3eme relais — « point de sortie » du réseau TOR — se trouve en possession à la fois du message en clair, et de la destination de celui-ci.

Cela pose deux grands problèmes à ne jamais oublier lorsqu’on utilise TOR :

  • Le dernier relais peut potentiellement lire ce que vous voulez faire parvenir à la destination
  • C’est le point le plus important.
    Si ce que vous voulez transmettre est confidentiel, vous devez impérativement chiffrer cette information avant de la faire passer par TOR — de «bout à bout », c’est à dire chiffré chez vous, d’un bout de la communication, et déchiffré chez la destination, de l’autre bout de cette communication.

    TOR est un outil d’anonymisation, pas de chiffrement, pour éviter d’être « lu » entre le troisième relais compris et la destination, vous devez chiffrer. Ce n’est pas réellement une faille de TOR, c’est un fait à avoir à l’esprit dès qu’on décide d’utiliser TOR, et à tenir en compte à chaque utilisation. VOUS êtes le seul responsable si vous décidez d’utiliser TOR pour ce qu’il n’est pas destiné à faire.

    La simple utilisation de SSL (https), de GPG, ou autre chiffrement suffiront à garantir la confidentialité de vos données, en plus de leur anonymat garanti par TOR.

  • Si vous utilisez un protocole/application qui écrit votre adresse ou identité dans les messages qu’elle transmet, le 3eme relais peut compromettre votre anonymat.
  • Un autre point extrêmement important à comprendre.
    Certains protocoles ont besoin pour fonctionner de faire parvenir votre adresse ip, ou un identifiant à leur destination. De tels protocoles sont intrinsèquement incompatibles avec l’usage de TOR, comme de toute technologie d’anonymat en général.

    Cela revient à demander à un intermédiaire qui ne vous connaît pas d’aller lire à voix haute un message anonyme que vous avez signé. Cela paraît stupide, mais il est important de se renseigner sur les quelques protocoles qui trahiront votre anonymat quoi que vous fassiez.

    Des exemples ?
    Le protocole SMTP, c’est à dire celui d’envoi de mails.
    En effet, dans un mail sont contenues les informations de l’adresse mail de l’envoyeur ainsi que son adresse IP, et à moins de les censurer ou falsifier manuellement, vous enverrez votre identité à qui veut l’entendre !

    Le protocole torrent également, qui en plus de saturer la bande passante du réseau TOR, divulgue de toute façon votre identité.
    Deux bonnes raisons de ne pas router votre traffic de P2P par TOR.

    Les plugins flash et beaucoup d’autres extensions également, qui ne sont pas faites pour l’anonymat et qui diffusent allègrement votre ip personnelle aux réseaux avec lesquels ils communiquent. Heureusement, l’extension TorButton pour Firefox se charge de désactiver ces mouchards lorsqu’on active TOR, si configuré de la sorte.

Pour conclure, il est important d’avoir à l’esprit à tout moment qu’il est inévitable que le 3eme relais possède ces informations, et que vous devez agir en conséquence.

Les requêtes DNS

Très rapidement pour ne pas vous perdre dans des détails techniques :

Une requête DNS est une opération consistant à consulter un « annuaire de l’internet » pour savoir quelle est le « numéro de téléphone » — c’est à dire adresse IP — d’un site sous la forme « exemple.com » car les programmes ont besoin d’une adresse ip pour contacter un site, pas de son « nom de domaine ».

Le problème est que ce protocole se comporte d’une façon un peu particulière et contourne totalement le réseau TOR.

En quoi est-ce un problème ?
Si vous tenter d’accéder à http://wikileaks.ch, et que vous ne voulez pas que votre Fournisseur d’Accès Internet — en qui pour une raison ou une autre vous n’avez pas confiance dans votre pays — ne puisse s’en rendre compte en mettant votre trafic sur écoute — DPI pour Deep Packet Inspection —, vous voulez utiliser TOR pour garantir votre anonymat et la confidentialité des sites que vous consultez.
Et comme expliqué plus haut, tout votre trafic sera anonymisé entre vous et wikileaks.ch, ainsi votre FAI ne pourra savoir ni ce que votre trafic contiens, ni sa réelle destination.

Seulement voila, si à coté de tout ce trafic précautionneusement anonymisé, votre FAI voit passer un paquet DNS demandant à un «annuaire » « quelle est l’adresse de wikileaks.ch ? », il pourra en déduire que vous avez tenté de consulter ce site, même s’il n’en sait pas plus.
Malheureusement dans certains pays du globe arborant un pouvoir autoritaire, cela suffit pour tomber sous la présomption de « terrorisme » et d’être arrêté, probablement torturé, et parfois exécuté.

La solution est simple et se résout en une ligne dans la configuration de TOR, qui consiste à demander à TOR de faire office d’annuaire confidentiel.

L’analyse statistique du trafic

Sous ce nom pouvant rebuter les individus allergiques aux mathématiques se cache en réalité un concept très simple :

Si j’espionne le trafic de l’ordinateur source, et celui de la destination — par exemple si google est à la fois votre FAI et le site auquel vous voulez accéder —, même si ce n’est pas exactement la même information — rappelez-vous, elle a été déchiffrée à trois reprises depuis — elle a la presque même taille, est coupée en autant de morceaux, et envoyés selon un rythme comparable.

Si ceci n’est pas une science exacte, des chercheurs ont mis en évidence qu’il s’agissait d’une faille théorique permettant potentiellement à des espions ayant beaucoup de ressources ou stratégiquement placés de « reconnaître » le trafic d’une personne avec une certaine probabilité statistique, et donc de supposer qu’il est l’origine de ces messages.

Pour illustrer, il s’agit par exemple de peser la lettre anonyme lorsque vous la déposez dans la boite aux lettres, et la peser à nouveau quand elle arrive à destination, et de tenter de supposer, si le poids est proche, qu’il s’agirait bien de la même lettre.

Non seulement cela permettrais d’entamer l’anonymat de la communication, mais si le message n’a pas été chiffré et a été intercepté en clair, on peut associer le contenu de votre message à votre personne.

Comment s’en prévaloir ?
Eh bien, pour faire simple : on ne s’en prévaut pas.

Cette attaque est extrêmement théorique, compliquée à mettre en place et peu réaliste dans des conditions non-idéales. La communication doit être lente, sur un réseau lisse, et d’informations simples. De plus, par précaution, les développeurs de TOR ont mis en place plusieurs dispositifs pour rendre plus aléatoire la taille des paquets entre chaque intermédiaire, le rythme de transmission, l’ordre des paquets, et ainsi de suite. Tout ceci rendant ce genre d’attaque impraticable en réalité, même si notable d’un point de vue théorique.

EDIT : Contrairement à ce que je pensais initialement, Il semblerait que ces dernières années, des chercheurs soient parvenus à mettre au point des analyses statistiques diaboliquement efficaces permettant de reconnaître le traffic d’un client Tor à la sortie. Cela implique que si l’adversaire contrôle le premier relais (ou le FAI et quelconque tronçon du réseau entre vous et internet), et le dernier relais (ou le site de destination), il lui serait relativement facile de corréler les deux traffics et vous reconnaître.

Par conséquent, Tor ne vous protègera pas si Google soupçonne que l’adresse « kakaproute@gmail.com » est utilisée par votre IP, et met votre connexion sur écoute (les Spyfiles montrent qu’on a largement sous-estimé l’industrie du DPI, et si Google devient un jour votre FAI, vous verrez que ce scénario est de moins en moins improbable), alors votre anonymat est brisé.

Ceci n’est pas une limitation de Tor, mais plutot du concept même d’un anonymat à « faible latence » (low latency), vu que le protocole tente d’acheminer vos informations de la manière la plus rapide possible, le rythme de transmission de vos données peut être reconnu.

La meilleure réponse est donc de se prévaloir d’une prise de contrôle du premier ET dernier relais de votre circuit Tor, et de garder à l’esprit que si vous êtes déjà soupçonné et sur écoute pour comparer le traffic de votre destination avec celui de votre domicile, aucun protocole à « faible latence » (low latency) ne peut empêcher l’adversaire de reconnaître le traffic
Évitez donc de vous trouver sous la surveillance du site avec lequel vous communiquez 🙂
(ou faites usage des Hidden Services)

compromettre le premier et le dernier relais

Comme nous l’avons vu plus haut, compromettre le premier ou le dernier relais n’a pas beaucoup d’utilité dans l’entreprise de l’atteinte à votre anonymat.
Individuellement, non, mais si une même personne a le contrôle à la fois du premier relais et du dernier, l’anonymat est dissout.

Source -> Relais 1 [déchiffrement] -> Relais 2 [déchiffrement] -> Relais 3 [déchiffrement — message et destination désormais en clair] -> Destination

Comme nous le voyons ici, les relais compromis peuvent connaître l’origine du paquet — par le relais 1 —, déterminer le second relais — le relais 1 sachant évidemment à quel relais il transmet l’information —, puis, en utilisant une analyste statistique telle que décrite plus haut, « reconnaître » ce paquet — déchiffré et donc modifié une fois depuis — une fois qu’il arrive au relais 3, et ainsi connaître son contenu et sa destination.

La gravité de cette situation proviens du fait que si une même personne contrôle le premier et le dernier relais, et arrive efficacement à établir une corrélation entre le paquet envoyé au relais 2 et celui reçu au relais 3, il se trouve à la fois en possession du contenu du message, de sa destination, et de sa provenance — votre identité —.
En bref : vous n’avez plus aucune forme d’anonymat.

Tout d’abord, soulignons que cette attaque repose encore une fois sur une analyse statistique peu efficace, pas toujours fiable et produisant des résultats très aléatoires. (voir encadré « EDIT » dans « L’analyse statistique du trafic »)
De plus, elle suppose que par un hasard malheureux vous avez choisi dans votre route deux relais compromis par la même personne. Il existe des centaines, si pas des milliers de relais TOR disponibles pour la route, tant que ce réseau reste abondamment peuplé, il est donc extrêmement, vraiment très improbable qu’un tel cas de figure se produise jamais.
Cependant, l’équipe de TOR a décidé de ne pas se satisfaire de cet état de fait, et a mis en place une notion de « Entry Guard ».

En effet, s’il ne peut pas être fait grand chose contre la prise de contrôle du dernier relais, et que cette prise de contrôle ne pose pas grand problème si des précautions et une attitude prudente sont adoptées, il est possible de réduire la probabilité de mettre ses pieds dans un pot de miel dans le cas du premier relais.

Le raisonnement est le suivant :

Si j’utilise un nombre directement croissant de point d’entrée — premier relais — au réseau TOR pour chaque utilisation, la probabilité d’un jour, tomber sur un relais compromis, et qu’en plus le 3eme relais soit compromis par la même personne, est simplement fonction du nombre de relais disponibles pour établir une route aléatoire.

Plus il y en a, moins ce cas de figure est probable. Exponentiellement.
Mais si à l’inverse,

je garde les deux ou trois mêmes points d’entrée au réseau TOR d’un jour à l’autre, d’une utilisation à l’autre, la probabilité de me connecter à un premier relais compromis n’est plus que de deux ou trois sur le nombre total de relais disponibles.

À moins d’avoir moins de 5 relais disponibles sur tout le réseau TOR, la probabilité de tomber sur un premier relais compromis un jour est mathématiquement réduite à l’extrême minimum.

« et si par malchance, je tombe justement sur un relais compromis ? je vais rester avec lui et lui envoyer mes paquets pendant des semaines entières !! »
Oui. Exactement.
Et alors ?
Comme nous l’avons vu plus haut, un premier relais compromis n’a aucune utilité pour un attaquant; il n’est jamais en possession que d’une information triplement chiffrée, dont il ne verra jamais ni le contenu ni la destination. Il ne peut en aucun cas vous nuire. Le danger viens de la probabilité que la même personne soit en possession du dernier relais en même temps, sur la même route. Comme seul le premier relais est gardé durablement, les deux autres sont changés à chaque utilisation, pour chaque connexion, et donc la probabilité de tomber sur un dernier relais compromis par la même personne que le premier relais reste ridicule.

En bref, cette attaque est désormais rendue aussi statistiquement probable que d’être frappé par la foudre plusieurs fois en 10 minutes. Et elle dépends encore d’une analyse statistique peu fiable pour couronner le tout.

Il y a encore des candidats pour prétendre que le dispositif TOR est stupide, mal pensé, vulnérable ou naïf ? 🙂

Conclusions sur les limitations techniques de TOR

J’ai ici fait le tour des attaques connues sur le dispositif TOR, et pense avoir démontré raisonnablement et intelligiblement pourquoi elles n’étaient pas de grandes menaces pour les utilisateurs, voir même de purs modèles théoriques ne pouvant s’appliquer à la réalité pratique.

J’ajouterais que tout le protocole et les applications TOR sont libres et opensources, en évolution constante, et librement consultables. La probabilité d’un mouchard ou d’une backdoor implantée par les développeurs de TOR n’aurait donc pas une grande espérance de vie vu le nombre de contributeurs qui finiraient par s’en apercevoir très rapidement.

Conclusion :

vous n’avez pas ni à faire confiance en les développeurs de TOR, ni en les gens qui mettent des relais en place, pour avoir confiance en le système TOR.

Pour moi, un système de confidentialité et d’anonymat idéal est celui où on n’a besoin de faire confiance en personne d’autre qu’en soi-même, et en ce qu’on peut observer et comprendre soi-même.
De ce point de vue, TOR remplit pleinement ce critère, mieux encore que GPG, le fonctionnement de ce dernier étant plus difficile à comprendre et à expliquer, de mon point de vue.

Pourquoi héberger un relais TOR ?

Pourquoi les relais TOR sont-ils si importants ? Pourquoi chaque utilisateur de TOR devrait en avoir un ?
Et surtout, qu’est ce que cela implique ?

Sécuriser le réseau

Comme nous l’avons vu, la fiabilité du réseau TOR, le fait qu’on puisse ne pas dépendre de la confiance qu’on a en ses relais TOR proviens de leur nombre. Il suffit de peu de relais pour avoir une grande probabilité d’avoir une route fiable.
Cependant, il doit y avoir un rapport raisonnable entre le nombre d’utilisateurs et le nombre de relais TOR. S’il y a tout à coup beaucoup plus d’utilisateurs que de relais, le réseau se trouve être moins fiable et plus facile à déjouer.

Ces derniers temps, avec des populations oppressées à travers le monde qui réclament leurs droits, le réseau TOR a acquis une importance colossale, et s’il n’est pas encore assez connu et compris pour avoir relayé les messages de tous ces citoyens en soif de démocratie, il est de notre devoir de nous assurer que le réseau soit capable d’accueillir tous ceux qui en aient besoin, le temps d’obtenir la démocratie dont nous jouissons.
Il s’agit en quelques sortes de leur prêter un peu de notre démocratie, pour leur permettre de la planter chez eux, et de la faire germer

Solidifier le réseau

Internet évolue, et l’usage qu’on en fait également.

Il y a 10 ans, le web se limitait à du texte et des images de 100 pixels sur 100, mis en mozaïque pour constituer un fond d’écran.
Aujourd’hui, nous échangeons des images haute définition prises sur le vif, des vidéos, autant de contenu de plus en plus lourd.

Si nos fournisseurs d’accès internet s’adaptent à la taille de ces contenus, le réseau TOR, lui, a plus de mal.
En effet, sur la route de trois relais pour faire transiter du contenu, on dépends toujours du plus lent des trois relais. Il s’agit bel et bien d’une chaîne dont le maillon le plus faible détermine la capacité en bande passante.

Si nous voulons que les gens qui en ont besoin aient la capacité de transmettre des documents de valeur historique de qualité correcte et utilisable, il est vital d’allouer la bande passante nécessaire au réseau TOR, en hébergeant un relais là où on a une de capacité d’upload suffisante.
Les gouvernements en place dans les pays oppresseurs ont souvent le réflexe de s’en prendre à l’infrastructure d’internet, le rendant instable, lent, voir inopérant. Si on ne peut prévoir la qualité de la connexion de leur coté de la frontière, nous pouvons assurer la qualité de la liaison anonyme de notre coté du réseau.

Dans certaines situations, chaque secondes comptent. À la fois pour dénoncer un massacre en temps réel, comme en Libye, mais également pour transmettre une information sans avoir à s’y prendre à 5 fois pour envoyer un fichier pour finalement abandonner, l’envoyer sans TOR et se voir soi — et sa famille — aux mains de tortionnaires.

Comment héberger un relais TOR ?

Si vous n’êtes pas à l’aise avec les manuels et les explications complexes, vous pouvez toujours utiliser le logiciel graphique Vidalia, qui est destiné à simplifier l’utilisation de TOR, à la fois comme client et comme relais.

héberger un point d’entrée au réseau TOR

Le point d’entrée joue le rôle de premier relais.
Vous serez toujours le premier relais des routes TOR vous utilisant.

Vous avez donc la responsabilité de rester en ligne assez longtemps, car pour bien faire — et comme expliqué plus haut — les utilisateurs du réseau TOR tenteront de vous garder dans leur liste de « points d’entrée à long terme » et tenter de vous joindre d’un jour à l’autre.

Pas question de ne rester en ligne que 10 minutes par jour, ou de couper votre relais sans prévenir, cela irait à l’encontre du principe d’ « entry guards », et forcerait constamment le client TOR qui utilise votre relais à retrouver des points d’entrée.

Si ce rôle est capital, il n’est pas sans risques. En effet, un fournisseur d’accès internet ou un gouvernement opposé à l’utilisation de TOR, n’a pour seul recours que d’établir une blacklist de relais TOR, pour que lorsqu’un de leurs abonnés ou citoyen tente de se connecter à un des points d’entrée publiques de TOR, le réseau internet de leur FAI leur mente, et leur réponde que ces adresses internet ne sont pas attribuées.

Vous risquez donc de rapidement, et souvent automatiquement, vous retrouver inaccessibles depuis la Chine, le Maroc, et d’autres pays portés sur la censure d’internet — bientôt la France ?

Il est possible de préciser à Vidalia, ou à la configuration de TOR directement, de ne pas publier votre point d’entrée dans les listes officielles de TOR, mais de le garder privé, et n’en donner l’adresse qu’à des gens de confiance, afin d’éviter qu’il soit blacklisté.
Si vous procédez ainsi, le risque d’être blacklisté dans un pays oppresseur est à peu près inexistant, ceux-ci reposant en grande partie sur les programmes blacklistant automatiquement les listes publiques, mais incapables de deviner les points d’entrée privés.

Héberger un point de sortie au réseau TOR

C’est probablement le plus facile à configurer, mais aussi le plus risqué. Vous jouer ici de rôle de troisième relais.
Il suffit de préciser à Vidalia ou à TOR que vous désirez jouer le rôle de point de sortie, et de spécifier les protocoles que vous désirez autoriser. Toute requête de transmission d’un protocole non autorisé sera refusée.

Il est souvent conseillé d’autoriser les protocoles web, web sécurisé (https et ssh), principalement. Le protocole SMTP de mails est aussi conseillé, mais il faut cependant se préparer à relayer beaucoup de traffic de spam. À vous de voir l’importance que vous accordez à la libre communication de chaque protocole.
Il est bien évidemment possible de permettre tout protocole de transiter.

Les risques ici sont plus embêtants. Non seulement c’est votre adresse IP à vous, ou celle de votre serveur qui sera enregistrée sur les serveurs accédés par les gens utilisant votre relais — qui peuvent mener des activités illégales et répréhensibles, vous forçant à prouver que vous faisiez tourner un relais TOR et n’étiez donc pas responsable du trafic provenant de votre IP à ce moment là.

Mais en plus, les services ayant subi des abus — flood, spam, autres — et prennent parfois la décision, sommes toutes stupide et extrêmement discriminante d’interdire les connexions provenant d’IP hébergeant un relais TOR.
Cela a pour conséquence que votre IP, ou celle de votre serveur soit interdite de sites web, de services de chat comme IRC, ou de sites gouvernementaux, de façon permanente.

Il s’agit donc du choix le plus téméraire et le plus difficile à assumer parmi les rôles des relais TOR, une liste des relais faisant point de sortie — ou pas — devant être disponible à quiconque au sein de réseau TOR pour établir une route, et donc pour le fonctionnement du réseau. Toutes ces IP sont donc facilement blacklistables.

Ce rôle est pourtant capital, et des individus assez courageux pour héberger ce genre de relais doivent exister, et méritent du respect pour le risque qu’ils prennent au nom d’un internet, et d’une société plus libre.

Héberger un relais intermédiaire au réseau TOR

Jouant le rôle de second relais, il s’agit en réalité d’un point de sortie particulier.

En effet, un relais intermédiaire n’est en réalité qu’un point de sortie dont tous les protocoles ont été interdits. C’est à dire qu’aucune communication d’aucune sorte n’est autorisée à sortir en dehors du réseau TOR avec votre propre adresse IP écrite sur l’enveloppe.
N’ayant d’autre choix, votre relais ne fera donc que transmettre les informations qu’on lui envoie à un autre relais TOR, interne au réseau.

De cette façon, vous n’êtes ni responsable de l’entrée au réseau, ni de sa sortie. Ces deux rôles étant les plus risqués, il est souvent considéré peu voir pas risqué d’héberger un relais intermédiaire.
À priori, vous blacklister de services en lignes n’aurait aucune utilité, il y a donc très peu de chances que ce relais TOR vous pose d’autres ennuis que la bande passante que vous lui octroyez — bien évidemment configurable.

Si vous voulez supporter l’infrastructure TOR, je vous conseille de commencer par ce type de relais-ci, et si un jour vous en avez le courage, de configurer un ou deux protocoles sécurisés en sortie, et un point d’entrée privé quelque part.

Conclusion

Cet article, bien que long, devrait être accessible à tous, et je l’espère, aura fait le tour de la question de la légitimité de TOR, sa fiabilité, ainsi que de pourquoi et comment y contribuer.

Il me semble inévitable que cette technologie se retrouve un jour au cœur de la défense de nos démocraties, souvent mises en danger par nos propres ministres, mais également pour la promotion de la démocratie dans des pays oppressés.

TOR s’est révélé être une technologie fiable, et un repère d’anonymat parmi les outils de confidentialité de la sorte. Les faiblesses du procédé sont bien connues, à priori de façon exhaustive, et soit purement théoriques, soit corrigées.
Si vous êtes convaincus de la nécessité de cet outil dans la société du 21e siècle, vous pouvez également renforcer la solidité et la pérennité du réseau TOR en hébergeant un relais chez vous ou sur votre serveur, et ainsi contribuer à la promotion et au partage de la plus précieuse richesse du monde occidental : la liberté.

Je vous encourage à réagir en commentaires si vous avez des questions ou des remarques sur cet article, je tâcherai d’y répondre 😉

Merci de votre attention.

Stay safe.
Stay free.