Garder son anonymat sur Internet : Possible grâce à Tor

Connaissez-vous Tor, le routage en oignon

La transparence est une affaire de secrets bien gardés. Wikileaks, ce média qui a pour devise « we open governments » (nous dévoilons les gouvernements),utilise dans ses échanges sur internet une technologie de contrôle extrême appelé Tor Hidden Services, faisant partie du Tor Project, une organisation sans but lucratif destinée, non pas à clarifier ou mettre en lumière, mais au contraire à obscurcir et rendre le plus opaque possible l'art difficile de garder des secrets sur internet.

 

C'est un système délibéré de tunnels et de nœuds virtuels qui cachent l'origine et la destination des données et donc l'identité des clients. En 2001, des développeurs de M.I.T. Institut de technologie du Massachusetts, et du Laboratoire de recherches navales US l'ont présenté à une conférence sur la sécurité en Californie.

Ce projet a obtenu le soutien financier du gouvernement américain et de différents donateurs.

En 2010, le logiciel a été télécharger plus de 36 millions de fois, et actuellement des milliers de volontaires anonymes – pour bon nombre d'entre eux des clients de Tor – sont des relais de transmissions aveugles de données dans presque tous les pays du monde.

 

Ce système est utilisé par les particuliers, les journalistes, les défenseurs de droits humains, les ONG, les militaires. Le nombre et la diversité de ces utilisateurs et donc la multiplication des codes sources le rende impénétrable. Tor pose les fondations pour un large éventail d'applications afin de permettre aux sociétés et individus de partager des informations sur les réseaux publics sans compromettre leur vie privée

 

Ainsi une transmission Tor pourrait aujourd'hui partir d'Addis-Abeba, passé par Dallas, Stockholm pour arriver finalement à Johannesburg. (Il y a quelques 2000 relais Tor disponibles à tout moment à travers le globe). La seule information que peut découvrir le réceptionnaire de Johannesburg est que les données viennent de Tor mais ne sont liés à aucune identité de réseau quelle qu'elle soit. Ce qui signifie que vous recevez les données envoyées et rien de plus, contrairement à toutes les informations qui arrivent sur l'expéditeur avec les données envoyées dans une transmission classique sans ce système.

 

L'innovation tient dans une chaîne de liens et de nœuds qui n'est jamais complètement lisible à chaque relais. Après la phase de construction, chaque nœud du circuit a une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit. Non seulement la communication est cryptée pendant la transmission mais le parcours est imprévisible et indiscernable (formules mathématiques aléatoires) : Ce qui n'est pas connu, ne peut être trouvé.

 

Le projet Tor est en train de mettre au point un système basé sur Linux, disponible sur un CD, afin d'assurer des connections internet complètement anonymes grâce à ce système portable qui pourra être utilisé temporairement sur n'importe quel ordinateur, même dans un cybercafé par exemple.

 

Applebaum, l'un des développeurs qui parcourt le monde pour présenter le projet Tor dit que ce n'est pas 2,000 relais qu'il faut, mais 10,000, 50,000 relais Tor pour assurer l'anonymat parfait . Le nombre de relais donne son pouvoir et sa force au réseau.

 

Comment fonctionne Tor :

http://rebellyon.info/L-anonymat-sur-Internet-grace-a-la.html

A télécharger :

http://internetauxpetitsoignons.50webs.com/

 

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.