Vous naviguez sur l'ancien site
Aller au menu principal Aller au contenu principal Aller au formulaire de recherche Aller au pied de page
Ici Radio-Canada Première

Contrôleur audio

Extension Flash Veuillez vous assurer que les modules d'extension (plug-ins) Flash sont autorisés sur votre navigateur.

Chargement en cours

L'animateur Mathieu Dugal
Audio fil du samedi 28 avril 2018

Comment fonctionne Tor, le navigateur du web invisible?

Publié le

Le logo de TOR, constitué de la lettre T majuscule, d'un oignon coupé laissant voir ses couches intérieures et de la lettre R minuscule.
TOR offre un anonymat relatif sur le web à ses utilisateurs, mais son réseau n'est pas infaillible.   Photo : The Tor Project, Inc.

On en entend régulièrement parler dans les médias, mais rarement pour de bonnes raisons : le web invisible (dark web) et son aura de mystère fascinent bien des gens. Or, comment y accéder, et pour quelles raisons? Geneviève Lajeunesse, directrice des opérations de Crypto.Québec, nous explique comment fonctionne le navigateur Tor.

Bien que Tor et le web invisible soient régulièrement cités comme des moyens d’accéder à toutes sortes de marchés illégaux (drogues, armes à feu, pédophilie, etc.), ils peuvent aussi servir à des fins plus nobles, grâce à un système de communications anonymes.

Le logiciel Tor utilise le protocole de communications du même nom, qui fonctionne à l’aide de relais. Avec Tor, une connexion vers un serveur ne se fait pas directement, contrairement au fonctionnement des navigateurs ordinaires. Le logiciel va plutôt se connecter à une série de relais créés par des utilisateurs du réseau un peu partout dans le monde avant de finalement aboutir au serveur voulu, le tout en se servant de communications chiffrées. De cette façon, il devient extrêmement difficile de retracer l’origine d’une connexion.

« L’idée, c’est qu’on va procéder par couches, explique Geneviève Lajeunesse. Imaginez que vous me voyez donner une enveloppe à Matthieu [Dugal, l'animateur]. Vous n’avez alors aucune idée s’il est le destinataire final de mon message ou pas et vous ne savez pas ce qu’il y a dans l’enveloppe. Matthieu prend ensuite cette enveloppe et la met dans une autre, qu’il tend à quelqu’un d’autre, et ce troisième interlocuteur la tend au serveur final. »

À chaque étape, tout ce qu’on peut savoir, c’est que quelqu’un a utilisé du chiffrement sur le réseau Tor.

Geneviève Lajeunesse, directrice des opérations de Crypto.Québec

Un outil essentiel à la démocratie

Mais à quoi peut bien servir un système aussi lourd, si l’on n’est pas un criminel désirant s’acheter des marchandises illégales? Selon Mme Lajeunesse, l’anonymat relatif dont jouissent les utilisateurs de Tor est particulièrement utile aux lanceurs d’alerte et aux journalistes.

« Pour le moment, si vous avez des informations que vous voulez transmettre à un média et que vous voulez le faire de façon anonyme, vous devez avoir des façons de le faire. Le réseau Tor le permet. Des journalistes qui sont dans des zones sensibles qui ont besoin de faire sortir des informations de ces zones ont aussi besoin de ces réseaux. »

Mais Tor n’est pas infaillible. L’anonymat relatif qu’il procure peut être déjoué par quelqu’un qui contrôlerait un certain nombre de relais dans le réseau.

« On présente parfois Tor comme une solution parfaite, mais il n’y a pas de solution parfaite. Quiconque a des connaissances techniques est capable de mettre en place un relai. Ça veut dire que les forces de l’ordre aussi peuvent installer des relais. Si on contrôle une chaîne de relais, on peut refaire le chemin en sens inverse et comprendre quelle était la nature de la communication, et qui l’a initiée. »

Pour écouter l'émission intégrale de La sphère sur les navigateurs web, cliquez ici.

Chargement en cours