Si vous souhaitez vous lancer dans le torrenting, vous savez probablement que vous devez utiliser une forme de protection pour le faire. Cependant, l’un des moyens les plus populaires pour rester anonyme en ligne, The Onion Router ou Tor, n’est généralement pas recommandé pour une utilisation avec le protocole BitTorrent. Pourquoi ?
Table des matières
- LES TORRENTS PEUVENT ÊTRE SUIVIS
- TOR PEUT-IL COUVRIR VOS TRACES DE TORRENT ?
- QUE PEUVENT UTILISER LES TORRÉFACTEURS À LA PLACE DE TOR ?
LES TORRENTS PEUVENT ÊTRE SUIVIS
L’utilisation du protocole BitTorrent est généralement mal vue par les autorités car il s’agit d’un moyen très populaire de distribuer du matériel protégé par des droits d’auteur sans l’autorisation des détenteurs de ces droits, une pratique plus connue sous le nom de piratage. Par conséquent, si vous téléchargez des fichiers torrent, il y a de fortes chances que quelqu’un vous observe, en particulier aux États-Unis, au Canada et en Europe occidentale.
Si vous êtes repéré par un organisme de surveillance des droits d’auteur, vous pouvez vous attendre à un ou deux avertissements, puis à une amende si vous persistez. Selon l’endroit où vous vous trouvez, vous pouvez même être poursuivi en justice, comme une femme du Minnesota qui a été condamnée à payer 220 000 dollars pour avoir téléchargé deux douzaines de chansons en 2012.
Par conséquent, vous voudrez peut-être éviter d’être vous-même pisté. Pour autant que l’on sache, ce suivi est assuré par les adresses IP des torréfacteurs, c’est-à-dire l’ensemble des chiffres qui indiquent la provenance d’une connexion internet. Il s’ensuit que si vous voulez éviter d’être suivi, vous devez cacher votre adresse IP d’une manière ou d’une autre.
TOR PEUT-IL COUVRIR VOS TRACES DE TORRENT ?
Entrez dans The Onion Router, plus connu sous le nom de Tor, un navigateur qui peut masquer votre adresse IP et vous aider à naviguer anonymement. Pour ce faire, il redirige votre connexion Internet à travers des nœuds. Ces nœuds, qui sont gérés par des bénévoles, vous “prêtent” leur adresse IP, vous donnant l’impression d’être dans un endroit où vous n’êtes pas.
Sur le papier, c’est une solution parfaite : si un chien de garde vous voit en train de torréfier un fichier et tente de trouver votre adresse IP, il trouvera simplement l’adresse IP appartenant au nœud, et non vous. Cependant, dans la pratique, certains facteurs viennent gâcher cette solution apparemment simple.
PROBLÈMES PRATIQUES
Les implications en matière de sécurité sont assez sérieuses, mais avant même de les aborder, passons en revue certains problèmes pratiques. Le premier est que, même si vous pouvez éviter les poursuites judiciaires en utilisant Tor, la personne qui fait fonctionner le nœud va en subir tout le poids. En général, elle cachera aussi son implication, mais ce n’est quand même pas très gentil de laisser quelqu’un d’autre se faire pendre juste pour pouvoir profiter d’un divertissement gratuit.
Un autre problème est que Tor est très, très lent, surtout si vous suivez les protocoles appropriés – et vous devriez le faire puisque vous risquez une attention légale indue – et que vous utilisez trois nœuds pour couvrir vos traces. Un tel reroutage ralentit votre connexion (les VPNs ont le même problème) et le faire trois fois est trois fois plus difficile. Si vous utilisez Tor pour faire du torrent, le téléchargement d’un seul film va prendre beaucoup de temps.
Un dernier problème est qu’il y a une bonne chance que le réseau Tor ne puisse pas gérer la charge si trop de gens commencent à l’utiliser pour le torrenting. Le torrenting est très gourmand en ressources, et Tor est un projet simple, basé sur le volontariat. Il n’est tout simplement pas construit pour gérer des téraoctets de données en continu. Si trop de personnes commencent à l’utiliser pour le torrenting, des sections du réseau peuvent tout simplement disparaître.
PROBLÈMES DE SÉCURITÉ
Cependant, plus sérieusement que tout cela, il y a les problèmes de sécurité liés à l’utilisation de Tor pour le torrenting. Un article de blog du projet Tor lui-même donne beaucoup plus de détails – et met en garde les gens contre la surcharge du réseau – mais cela se résume à la façon dont Tor fonctionne.
Lorsque vous utilisez Tor, vous ne protégez pas toutes les données qui entrent et sortent de votre connexion, vous n’en protégez qu’une partie. Cela suffit généralement à masquer votre adresse IP si vous essayez d’éviter les blocs de censure, mais en cas d’attaques ciblées, cela ne fonctionne pas aussi bien.
En conséquence, les organismes de surveillance des droits d’auteur qui tentent de vous repérer pourraient très bien voir votre véritable adresse IP et ainsi remonter jusqu’à vous.
QUE PEUVENT UTILISER LES TORRÉFACTEURS À LA PLACE DE TOR ?
Tout ce qui précède semble être des problèmes sérieux, et ils le sont. Par conséquent, il est probablement préférable de ne pas utiliser Tor pour torréfier des fichiers, même les petits fichiers ou ceux mis en ligne légalement. Utilisez plutôt un réseau privé virtuel. Ces services sont spécialement conçus pour accueillir de gros flux de données et offrent généralement une meilleure protection contre les attaques ciblées que Tor.
Il existe d’excellents fournisseurs de VPN, mais les torréfacteurs doivent généralement recourir à des plans payants en raison de la quantité de données dont ils ont besoin. Cela dit, le coût est négligeable par rapport aux amendes que vous risquez autrement.
Notre favori pour les torréfacteurs est IVPN, mais un service comme Mullvad peut également répondre à vos besoins. Quoi qu’il en soit, veillez à ne pas utiliser un VPN basé aux États-Unis, car ils ont été pris pour cible ces dernières années par les organisations anti-piratage.