{"id":2573,"date":"2014-03-05T11:00:25","date_gmt":"2014-03-05T11:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2573"},"modified":"2020-02-26T15:46:28","modified_gmt":"2020-02-26T15:46:28","slug":"demystifier-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/demystifier-tor\/2573\/","title":{"rendered":"D\u00e9mystifier Tor"},"content":{"rendered":"<p><b style=\"font-size: 14px;line-height: 1.5em\">Le routeur oignon<\/b><\/p>\n<p>Tor, l\u2019une des ressources du march\u00e9 noir, est connu depuis longtemps. Au d\u00e9but, seuls les experts et les passionn\u00e9s int\u00e9ress\u00e9s par les d\u00e9tails techniques de l\u2019anonymat en ligne, ou encore les fans du chiffrement le connaissaient. Cependant, apr\u00e8s les r\u00e9v\u00e9lations d\u2019Edward Snowden, de nombreux utilisateurs Internet ont commenc\u00e9 \u00e0 rechercher l\u2019anonymat en ligne, cr\u00e9ant ainsi un \u00e9lan d\u2019enthousiasme pour Tor.<\/p>\n<p><b>Qu\u2019est ce que Tor ?<\/b><\/p>\n<p>Tor est principalement un logiciel gratuit et illimit\u00e9 qui fonctionne via Internet. Les utilisateurs visitent des sites, \u00e9changent des messages sur les forums, communiquent en IMS, etc. \u2013 comme ils le feraient sur un r\u00e9seau Internet \u00ab\u00a0ordinaire\u00a0\u00bb. Mais il y a une diff\u00e9rence essentielle. Tor est unique car il permet \u00e0 ses utilisateurs de rester anonymes alors qu\u2019ils sont actifs sur Internet. Le trafic du r\u00e9seau est compl\u00e8tement anonyme : il est impossible d\u2019identifier l\u2019adresse IP de l\u2019utilisateur, et donc impossible de d\u00e9terminer qui est l\u2019utilisateur dans la vie r\u00e9elle. C\u2019est pourquoi, aucune action comme par exemple la publication de posts sur Tor ne peut \u00eatre li\u00e9e \u00e0 un individu en particulier. <b><\/b><\/p>\n<div class=\"pullquote\">Tor est devenu une solution tr\u00e8s utile pour ceux qui, pour une raison ou une autre, ont peur de la surveillance et de la fuite d\u2019informations confidentielles.<\/div>\n<p style=\"text-align: left\" align=\"right\">Tout comme sur l\u2019Internet \u00ab\u00a0ordinaire\u00a0\u00bb, Tor permet aussi aux utilisateurs de cr\u00e9er presque n\u2019importe quelles ressources (en f\u00e9vrier, les experts de Kaspersky Lab ont r\u00e9ussi \u00e0 d\u00e9couvrir approximativement 900 services cach\u00e9s actuellement actifs). N\u00e9anmoins, contrairement \u00e0 l\u2019Internet traditionnel o\u00f9 le nom de domaine de chaque site permet de d\u00e9terminer le propri\u00e9taire du site et sa location g\u00e9ographique, Tor utilise des domaines qui emp\u00eachent de d\u00e9couvrir les informations personnelles du propri\u00e9taire de la ressource.<\/p>\n<p><b>Comment Tor permet-il l\u2019anonymat ? <\/b><\/p>\n<p>Cr\u00e9er des ressources anonymes est possible gr\u00e2ce \u00e0 un r\u00e9seau de serveurs distribu\u00e9s appel\u00e9s \u00ab\u00a0n\u0153uds\u00a0\u00bb ou routeurs qui fonctionnent comme les couches d\u2019un oignon (d\u2019o\u00f9 son surnom, le \u00ab\u00a0routeur oignon\u00a0\u00bb). Tout le trafic du r\u00e9seau (et donc toutes les informations) est chiffr\u00e9 plusieurs fois alors qu\u2019il passe \u00e0 travers plusieurs n\u0153uds du r\u00e9seau en chemin vers Tor. De plus, aucun n\u0153ud ne connait la source du trafic, sa destination ou son contenu. Cela permet d\u2019assurer un niveau \u00e9lev\u00e9 d\u2019anonymat, emp\u00eachant ainsi de d\u00e9terminer qui se cache derri\u00e8re l\u2019activit\u00e9 du r\u00e9seau.<\/p>\n<p><b>Qui a besoin de Tor ?<\/b><\/p>\n<p>Tor est devenu une solution tr\u00e8s utile pour ceux qui, pour une raison ou une autre, ont peur de la surveillance et de la fuite d\u2019informations confidentielles. Mais cette technologie n\u2019attire pas que l\u2019attention des utilisateurs l\u00e9gitimes, il attire \u00e9galement les cybercriminels. Le r\u00e9seau Tor est depuis longtemps connu par un large nombre de ressources exer\u00e7ant une activit\u00e9 ill\u00e9gale.<\/p>\n<p><b>La place du march\u00e9 noir<\/b><\/p>\n<p>Les forums et les march\u00e9s cybercriminels sont bien connus sur Internet. Tor est r\u00e9cemment devenu une plateforme de march\u00e9 noir. Tout a commenc\u00e9 avec le c\u00e9l\u00e8bre march\u00e9 Silk Road et a ensuite \u00e9volu\u00e9 vers l\u2019apparition d\u2019une douzaine de march\u00e9s sp\u00e9cialis\u00e9s en drogues, armes et bien \u00e9videmment en malwares.<\/p>\n<p>Les boutiques de cartes sont bien \u00e9tablies sur le march\u00e9 noir. Les informations vol\u00e9es sont en vente avec une grande vari\u00e9t\u00e9 d\u2019options de recherche par pays, banque, etc. Les offres pour les clients de ce genre ne se limitent pas uniquement aux cartes de cr\u00e9dit. L\u2019\u00e9quipement permettant de voler ces informations est \u00e9galement en vente.<\/p>\n<p>Une inscription rapide, une notation des utilisateurs, un service garanti et une interface facile \u00e0 utiliser \u2013 voici quelques unes des fonctionnalit\u00e9 standard du march\u00e9 noir de Tor. Certaines boutiques demandent aux vendeurs de d\u00e9poser un gage (un somme d\u2019argent d\u00e9termin\u00e9e) avant d\u2019acc\u00e9der au march\u00e9. Cela permet d\u2019assurer que le vendeur existe bien et que ses services ne sont pas une arnaque ou de mauvaise qualit\u00e9.<\/p>\n<p><b>Tor et Bitcoin <\/b><\/p>\n<p>Le d\u00e9veloppement de Tor a co\u00efncid\u00e9 avec l\u2019\u00e9mergence de la monnaie chiffr\u00e9e anonyme <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=bitcoin&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>. Une combinaison de monnaie anonyme dans un environnement anonyme signifie que les cybercriminels peuvent rester pratiquement introuvables.<\/p>\n<p><b>Les malwares dans Tor <\/b><\/p>\n<p>Les cybercriminels ont commenc\u00e9 \u00e0 utiliser activement Tor afin d\u2019h\u00e9berger une infrastructure malveillante. Les experts de Kaspersky Lab ont trouv\u00e9 <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214171\/The_inevitable_move_64_bit_ZeuS_has_come_enhanced_with_Tor\" target=\"_blank\" rel=\"noopener nofollow\">une version de ZeuS capable de fonctionner avec Tor<\/a> et on ensuite d\u00e9tect\u00e9 <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> avant d\u2019analyser le <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">premier cheval de Troie pour Android<\/a>. Un coup d\u2019\u0153il rapide aux ressources du r\u00e9seau Tor permet de r\u00e9v\u00e9ler l\u2019existence de nombres ressources d\u00e9di\u00e9es aux malwares \u2013 des serveurs C&amp;C, des panneaux d\u2019administration, etc.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor, l&rsquo;une des ressources du march\u00e9 noir, est connu depuis longtemps. Au d\u00e9but, seuls les experts et les passionn\u00e9s int\u00e9ress\u00e9s par les d\u00e9tails techniques de l&rsquo;anonymat en ligne, ou encore les fans du chiffrement le connaissaient. Cependant, apr\u00e8s les r\u00e9v\u00e9lations d&rsquo;Edward Snowden, de nombreux utilisateurs Internet ont commenc\u00e9 \u00e0 rechercher l&rsquo;anonymat en ligne, cr\u00e9ant ainsi un \u00e9lan d&rsquo;enthousiasme pour Tor.<\/p>\n","protected":false},"author":329,"featured_media":2574,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[101,193,617,155,615],"class_list":{"0":"post-2573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-cybercriminalite","10":"tag-logiciel","11":"tag-malveillant","12":"tag-malware-2","13":"tag-tor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/demystifier-tor\/2573\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminalite\/","name":"cybercriminalit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2573"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2573\/revisions"}],"predecessor-version":[{"id":14090,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2573\/revisions\/14090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}