www.actioninnocence.org | www.filtra.info
© 2013 Action Innocence
1
DOSSIER FLASH
« TOR et BIT TORRENT »
1. Qu’est-ce que « TOR »
TOR, The Onion Router en anglais, signifiant littéralement « Le Routeur Onion », est : « un réseau mondial
décentralisé de routeurs, organisés en couches, appelés nœuds de l’oignon, dont la tâche est de transmettre de
manière anonyme des flux TCP (Protocole de contrôle de transmission). C’est ainsi que tout échange Internet basé
sur TCP peut être rendu anonyme en utilisant Tor. »
1
C'est un logiciel libre accessible à tous et téléchargeable
gratuitement sur Internet.
Cette « porte d’entrée » permet d’accéder à tout un réseau parallèle communément appelé le « Deep Web ». Celui-
ci serait bien plus grand que le web de surface et constituerait en fait, la face cachée du Web.
1.1. Comment ça marche ?
On peut schématiser le réseau de la manière suivante :
Les informations échangées passent par plusieurs ordinateurs différents que l’on appelle des relais. Il se trouve que
chaque relais ne peut identifier que l’ordinateur qui le précède ou le suis, De ce fait, il est impossible de connaître
l’origine des données transmises ou leur destination.
1
http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
www.actioninnocence.org | www.filtra.info
© 2013 Action Innocence
2
2. Historique
Selon le site officiel de Tor, le réseau a été initialement conçu, mis en œuvre et déployé en tant que troisième
génération de projet de routage oignon par le Naval Research Laboratory américain. Il a été initialement développé
avec l'US Navy, dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé
chaque jour pour une grande variété d’activités par des utilisateurs lambda, des militaires, des journalistes, des
officiers de police, des militants, et bien d'autres.
Par exemple, les victimes de viol, d’abus sexuels ou les personnes atteintes de maladies graves utilisent le réseau
pour chatter en tout anonymat. Les journalistes l’utilisent pour communiquer avec des dissidents, une branche de
l'US Navy utilise Tor pour la collecte de sources intelligentes, la police utilise Tor pour visiter ou surveiller des sites
web sans que les adresses IP gouvernementales ne soit repérées.
La variété des personnes qui utilisent Tor est en partie ce qui le rend si sûr. Tor vous cache parmi les autres
utilisateurs sur le réseau, de sorte que plus la base des utilisateurs est grande et variée, plus votre anonymat sera
protégé.
2
3. Pourquoi utiliser TOR
Utiliser Tor vous met à l’abri d’une forme courante de surveillance sur Internet appelée «l'analyse du trafic ».
L'analyse du trafic peut être utilisée pour déduire qui parle à qui sur un réseau public. Connaitre la source et la
destination de votre trafic Internet permet aux autres de suivre votre comportement et vos intérêts. C’est, entre
autre, le principe de la publicité ciblée. Les moteurs de recherche ou les réseaux sociaux récoltent les données des
sites que vous visitez pour vous faire parvenir de la publicité qui est censée correspondre à votre profil d’utilisateur.
TOR vous permet donc d’accroître votre degré de protection par rapport à votre vie privée sur Internet
3
.
Alors, quels sont les risques d’un tel réseau s’il est utilisé à des fins frauduleuses ?
4. Risques liés à TOR
TOR abrite ce que certains appellent le « Deep Web » ou « la face noire du web »
4
, dans lequel il est possible de
trouver des plateformes de distribution illégales telle que « silk road » (route de la soie). Silk road est un site de
commerce ressemblant à E-bay hormis le fait que celui-ci abrite des trafics de vente de drogue, d’armes, de
contrefaçon etc… Et ce, en tout anonymat.
Le site fonctionne ainsi : vous pouvez choisir parmi des rubriques comme « médicaments », « drogues », « armes »
ou « nourriture ». Vous cliquez sur la rubrique qui vous intéresse et vous avez accès à tous les produits vendus par
l’intermédiaire de différents vendeurs. À vous de choisir en fonction du prix et de ce que vous désirez acheter.
2
Eléments traduit du site officiel : https://www.torproject.org/about/overview.html.en
3
Eléments traduit du site officiel : https://www.torproject.org/about/overview.html.en
4
Le nouvel Observateur.
La Face noire du web.
4 juillet 2013 N°2539
www.actioninnocence.org | www.filtra.info
© 2013 Action Innocence
3
La monnaie utilisée est une devise du nom de « bitcoin » qui contribue elle aussi à sécuriser les transactions. Selon le
Nouvel Observateur
5
: « cette monnaie virtuelle n’est contrôlée par aucune banque centrale et ne dépend d’aucune
richesse….Vous pouvez l’acheter avec des devises réelles par virement bancaire sur des places de marché en ligne
telles que Mt.Gox. »
Les conséquences d’un tel trafic sont malheureusement terribles. En effet, la police n’a, à ce jour, aucun moyen
efficace de lutter contre toutes les activités illégales présentes sur TOR. Au niveau de la pédopornographie, le
principal problème réside dans l’échange de fichiers par les réseaux « peer-to-peer ». En effet, certaines polices
disposent de logiciels pour identifier les utilisateurs de ces plates-formes d’échange à des fins illégales mais, de par la
nature du réseau, ces moyens ne sont pas efficaces sur TOR.
5. Qu’est-ce que « Bit Torrent »
Bit Torrent est un protocole de transfert de données P2P (de pair à pair) très efficace et compatible avec tous les
fichiers « torrent ». Sa façon de procéder est de découper l'information à partager en segments, et de distribuer des
segments différents à des interlocuteurs différents afin qu'ils aient eux-mêmes quelque chose à échanger.
Bit torrent permet de télécharger des fichiers au format torrent. Une fois les fichiers téléchargés, il est possible de
les visionner directement avec le programme.
Le fichier torrent contient les informations de base (noms, tailles, hashes, lien avec le serveur). Le serveur, aussi
appelé tracker, est au courant de qui sont les « leechers » (clients possédant une partie du fichier) et les « seeds »,
(clients possédant le fichier en entier).
5
Le nouvel Observateur.
La Face noire du web.
4 juillet 2013 N°2539
www.actioninnocence.org | www.filtra.info
© 2013 Action Innocence
4
Ce serveur a donc accès à toutes les adresses IP et sait en permanence quels seeds et quels peers se trouvent dans
le swarm (l'essaim qui correspond à tous les peers). Les clients lui envoient régulièrement des informations. En
échange, ils reçoivent des informations sur d'autres clients auxquels ils peuvent se connecter. Le traqueur n'est pas
directement impliqué dans le transfert de données et ne possède pas de copie du fichier.
Le but est donc d’aller chercher des parties de fichiers pour les redistribuer. Ce système permet d’utiliser plusieurs
bandes passantes et donc d’accroître la vitesse de téléchargement. Voici un schéma qui illustre le fonctionnement de
Bit torrent.
Vous pouvez voir sur la capture d’écran qui suit, la visibilité des adresses IP, le nombre de seeds et leechers ainsi que
la vitesse de téléchargement.
www.actioninnocence.org | www.filtra.info
© 2013 Action Innocence
5
Sur le réseau Tor, il est possible d’effectuer de tels échanges sans risque d’être identifié.
1 / 5 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !