L’onion fait la force

Architecture réseau TOR

Architecture réseau TOR (Photo credit: Wikipedia)

L’utilisation de TAILS permet d’avoir un anonymat qui s’appuie sur un réseau de routeurs TOR par lesquels vont transiter la requête de l’utilisateur. Le dernier maillon va effectuer la requête vers le destinataire final qui ignorera tout de l’IP de la machine qui exécute TAILS et qui aura l’impression que tout provient de l’IP du dernier maillon. La liste des fausses IP ou plus exactement la liste des IP de substitution dépend de la taille du réseau TOR. Or, la taille du réseau TOR est relativement faible: 4000 à 5000 nœuds.

Le nombre de noeud TOR rend le réseau « vulnérable » par une organisation qui s’en donne les moyens. Il suffit d’observer ce qui rentre et sort de chacun de ces nœuds TOR pour effectuer de corrélations et tenter de découvrir le circuit emprunté par un utilisateur de TAILS. D’ailleurs de nombreux noeuds TOR peuvent êtres des infiltrés qui collaborent avec une organisation de surveillance. Ainsi ne faudrait-il pas se méfier des neouds TOR hébergés sur le sol américain ? 4000 routeurs TOR est un nombre insignifiant par rapport aux adresses IP existantes.

La surveillance du réseau dans sa globalité serait impossible si toutes les machines connectées à internet (IP publique) faisaient tourner un serveur TOR. Ainsi le pouvoir d’anonymisation serait total. Ce qui reviendrait à pallier le traçage des paquets IP classiques par une solution applicative déployée partout. Ce voeux pieux peut toutefois se contenter d’un compromi. Plusieurs millions de noeuds TOR rendrait déjà la surveillance impossible.

Comment faire grandir le réseau TOR: en hébergeant soit même un routeur TOR. Il va de soit que celui qui est un peu soucieux de sa propre liberté n’utilise pas un système d’exploitation au code source fermé et développé par une entreprise américaine que l’on peut supposer être encline à obéir aux sollicitations des agences gouvernementales agissant sous le couvert de combattre le terrorisme… Nous dirons donc que nous sommes sous un Linux et particulièrement sous une Debian. En root faire:

# apt-get install tor tor-arm

créer un fichier /etc/tor/torrc

par exemple à l’aide de la commande

# vim /etc/tor/torrc

et y mettre la ligne suivante qui va indiqué que votre intance de tor sera un relay (un noeud du réseau TOR)

ORPort 23656

Le numéro 23656 peut être ce que vous voulez, du moment où aucune application l’utilise et surtout que votre machine est bien accessible depuis internet par ce port. Si vos yeux s’écarquillent il suffira dans la plupart des cas d’aller dans la configuration de votre box ADSL pour y rediriger le port 23656 vers votre machine.

Relancer tor en faisant en root

# service tor restart

Puis vérifier votre routeur TOR en l’observant avec arm

# arm

Sur la 2e ligne vous devrez voir quelque chose du genre

Unnamed - 123.456.789.000 :23656

Unnamed car vous n’avez pas spécifié le nom de votre routeur TOR et 123.456.789.000 sera bien entendu remplacé par votre adresse IP publique publié sur le répertoire des noeuds TOR.

Si vous voyez ceci sur la 2e ligne

Relaying disabled

Alors votre instance de TOR est un simple client mais ne participe pas au réseau TOR. Dans ce cas vérifier que vous avez bien modifié le fichier /etc/tor/torrc pour indiquer une valeur à ORPort.

La législation de mon pays m’oppresse

Maintenant que votre machine est un serveur TOR qui fait partie des routeurs TOR (i.e. vous êtes un relais TOR), vous pouvez vous poser la question de votre responsabilité vis-à-vis de votre législation. En effet votre machine va faire des requêtes sur internet pour le compte d’une autre machine que vous ne connaissez pas et ne connaîtrez jamais. Il y a là un débat et une jurisprudence à créer. Actuellement, en France, des serveur TOR hébergés chez des fournisseurs ont été arrêté d’office par l’hébergeur (ex online.net, OVH) et des lois sont en train d’être discutées et votées pour obliger les fournisseurs d’accès et hébergeurs à jouer un rôle de police… Tout dépend de votre degré de militantisme et si vous ne souhaitez pas vous frotter aux privateurs de libertés il vous suffit de ne pas être un nœud de sortie c’est à dire de n’être qu’un nœud relais à l’intérieur de TOR. Dans ce cas un observateur ne verra que du trafic crypté entrant et sortant et on ne pourra pas vous reprocher d’avoir accéder à un site mal vu par les autorité de votre pays…

Dans le fichier /etc/tor/torrc ajouter les lignes suivantes pour ne pas être un nœud de sortie

ExitPolicy reject *:*

Puis redémarrer tor en root

# service tor restart
Cet article, publié dans Application, est tagué . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s