Quand il s’agit d’anonymat en ligne, Tor semble un bon candidat. En effet, ce logiciel fait passer vos requêtes Web par un ensemble d’ordinateurs relais différents, de la même manière que le ferait un proxy ou VPN.
Seulement voilà, Tor fait passer vos requêtes par trois relais, et chacun d’entre eux n’a pas accès aux même informations.
Le premier relai, le Guard, celui avec lequel vous discutez, reçoit vos requêtes chiffrées, et les transmet au second relai. Il connaît donc votre adresse IP. Ainsi, votre FAI (ou FBI, à vous de voir) qui ne voit que vos échanges entre vous et le premier serveur que vous contactez va avoir accès à vos requêtes chiffrées, donc inutilisables, ainsi qu’un serveur relais Tor, ce qui ne leur apporte pas grand chose.
Le second relais, quant à lui, n’a accès qu’à l’adresse IP du Guard (et donc pas la votre), aux données chiffrées, et à l’adresse du troisième relai. Pas très utile.
Le dernier relais, nommé Exit, est chargé d’executer votre requête et y a donc accès en clair (qu’il s’agisse du contenu transmis ou de l’adresse à laquelle vous accedez), mais n’a pas accès à votre adresse IP. Cependant, si le protocole est HTTPS et non HTTP, les données sont chiffrées, Hourra !
Dans un monde parfait, Tor fonctionnerait à merveille (tout dépend de votre vision du monde parfait, après). Cependant, la bande passante a un coût et il serait inutile que tout passe par des serveurs appartenant à Tor. En effet, il suffirait d’espionner ces quelques serveurs afin de pister facilement beaucoup de personnes. Ainsi, Tor fonctionne sur le principe du bénévolat et vous invite à partager votre bande passante au profit des utilisateurs.
Vous vous demandez sûrement qui à part des personnes mal intentionnées (pirates, terroristes, pédophiles …) pourraît utiliser ce genre de service, qui leur garantit l’anonymat en ligne.
La réponse est simple : tout le monde. Toute personne qui désire naviguer sans se savoir espionnée par n’importe qui, toute personne qui désire surfer librement sans censure, qu’elle ait lieu au niveau nationnal ou soit propre au FAI, toute personne désirant mettre en valeur sa liberté d’expression (Tor propose d’héberger des services anonymes, non liés directement à votre IP ni à un hébergeur) … Les cas d’utilisations sont nombreux, et le simple fait d’utiliser Tor sans mauvaise intention aide (plus il y a de traffic, plus il est difficile d’associer une requête à un utilisateur), et prouve que c’est possible. À bas les stéréotypes erronés !
Comment contribuer ?
Pour contribuer, le moyen le plus simple (à moins de savoir coder) est de fournir un peu de bande passante de sa connexion.
Et c’est très simple ! Il suffit d’installer Tor (cf Configuring a Tor relay) et de le configurer pour qu’il partage un peu de bande passante.
Si vous avez peur de ce que font les gens, et étant donné que vous êtes surement responsable des actions réalisées depuis votre adresse IP, vous pouvez interdire à votre relais d’être Exit. Ainsi vous n’avez accès qu’au contenu chiffré, donc innofensif.
Pour ma part, j’héberge un petit relais Tor (pas en Exit) sur mon serveur VPS, avec une limite de bande passante de 40Mo/s (débit montant et descendant cumulés).
La configuration est la suivante:
# SocksPort 9050
# Utile uniquement si vous désirez utiliser Tor
ORPort auto
# Vous pouvez remplacer auto par un nombre et ainsi avoir Tor
# sur un port statique (ce qui permet de redémarrer Tor
# sans trop impacter les utilisateurs)
Address fiveverse.tor.popcorp.eu
# Une adresse qui identifie votre serveur
Nickname Fiveverse
# Un nom, unique, qui permet d'identifier votre relais
# de manière plus intuitive qu'avec le Fingerprint
ContactInfo tor@popcorp.eu
# Une adresse mail, utile si jamais un problème survient avec votre relais
# Ou si vous avez gagné un T-Shirt Tor !
RelayBandwidthRate 24 MB
# Le débit moyen sera au plus de 24MB/s (=180Mo/s)
RelayBandwidthBurst 40 MB
# Mais on tolère des pics à 40MB/s (=240Mo/s)
AccountingMax 1000 GB
# On peut limiter le débit par période
# Ici 1TB par période de 24 heures
AccountingStart day 00:00
ExitPolicy reject :
# Bloquage du traffic sortant
DisableDebuggerAttachment 0
# Par principe. Sans ça, les clients connectés
# à Tor sont masqués dans `netstat`, par exemple
Vous pouvez voir les statistiques ici : Details for Fiveverse | Relay
La vie d’un relai est plus compliquée qu’on ne pourrait l’imaginer. Tout est bien détaillé dans cet article The lifecycle of a new relay.
À ce jour, je suis dans l’étape 3 : monter en tant que Guard, ce qui se caractérise par une chute du débit.
Je vous tiens informé !