L'histoire de Tor : de la Marine américaine au réseau mondial de l'anonymat
Peu d'outils technologiques modernes ont une histoire aussi paradoxale que Tor. Développé par la Marine américaine dans les années 1990 pour protéger les communications de ses agents à l'étranger, ouvert au grand public en 2004, devenu le pilier de l'anonymat en ligne pour des millions de dissidents, journalistes et citoyens ordinaires, Tor est aujourd'hui un pont improbable entre intérêts géopolitiques américains et libération numérique mondiale. Cette histoire est celle d'une technologie qui échappe à ses créateurs, au bon sens du terme : le gouvernement américain, qui finance encore en partie le projet, utilise également toutes les ressources de la NSA pour tenter de l'affaiblir dans certains contextes.
⚫ Cette page est la vitrine. Le reste est ailleurs. Accès Tor →Les origines militaires au Naval Research Laboratory
L'histoire de Tor commence au milieu des années 1990 dans un laboratoire militaire américain, le Naval Research Laboratory (NRL), l'un des principaux centres de recherche de la marine des États-Unis. Trois chercheurs y travaillent sur un problème précis : comment permettre à un agent du renseignement américain de communiquer depuis un pays étranger hostile sans que son trafic puisse être identifié comme provenant du gouvernement américain ?
Paul Syverson, mathématicien, accompagné de Michael Reed et David Goldschlag, publient en 1996 les premiers articles académiques décrivant le concept de « routage en oignon » (onion routing). L'idée fondamentale : faire passer le trafic à travers une séquence de relais intermédiaires, chaque relais ne connaissant que le précédent et le suivant. Les messages sont chiffrés en couches successives, d'où la métaphore de l'oignon. Chaque couche est déchiffrée par le relais correspondant, qui découvre la destination suivante sans pouvoir remonter à l'origine.
Le raisonnement paradoxal qui sous-tend le projet : pour que les agents américains soient réellement anonymes, il faut que le système soit utilisé par de nombreuses autres personnes aux profils variés. Si seuls les militaires américains utilisaient le réseau, identifier quelqu'un sur le réseau reviendrait à identifier un agent américain. En ouvrant la technologie au public, on crée un « bruit de fond » dans lequel les communications militaires deviennent indétectables. Cette intuition stratégique, aussi élégante que contre-intuitive, est au cœur de la décision de rendre Tor public.
Pendant les premières années, le développement reste académique et confidentiel. Les articles sont publiés dans des conférences de cryptographie, des prototypes sont construits, des tests sont menés. Le financement initial vient de la marine et de la DARPA (Defense Advanced Research Projects Agency), l'agence gouvernementale américaine qui a aussi financé les débuts d'Internet.
L'ouverture au public et la naissance du Tor Project
En octobre 2002, une version alpha publique du logiciel Tor est lancée. Le code est mis en ligne sous licence libre BSD, permettant à quiconque de l'étudier, de le modifier et de le redistribuer. C'est une décision à portée historique : la NRL conserve quelques droits mais accepte que son invention soit ouverte à la communauté mondiale de la recherche et au grand public.
En 2004, deux nouvelles figures reprennent le flambeau du développement. Roger Dingledine, jeune informaticien du MIT, et Nick Mathewson, développeur talentueux, deviennent les mainteneurs principaux de Tor. Ils continuent le développement technique tout en réfléchissant à la gouvernance long terme du projet. Paul Syverson reste actif comme contributeur scientifique mais sort progressivement de la direction opérationnelle.
En décembre 2006, le projet prend une forme institutionnelle : Dingledine et Mathewson fondent le Tor Project à Seattle, organisation 501(c)(3) à but non lucratif selon le droit américain. L'objectif est de garantir la pérennité du projet au-delà des individus qui le portent, de pouvoir recevoir des dons déductibles d'impôts, et de structurer la gouvernance. La NRL continue de soutenir le projet mais n'en est plus le centre de gravité.
Les premières années du Tor Project sont modestes. L'équipe est réduite, les moyens limités. Le réseau compte quelques centaines de relais bénévoles, majoritairement opérés par des étudiants en informatique et des militants de la vie privée. La Electronic Frontier Foundation (EFF) soutient financièrement le projet dès ses débuts, rejoignant la communauté cypherpunk qui voit dans Tor la continuation de décennies de travail sur la cryptographie comme outil d'émancipation.
Les années 2010 : explosion, Silk Road et Snowden
Le début des années 2010 marque un tournant pour Tor. Deux événements majeurs, aux implications radicalement différentes, propulsent le projet dans la visibilité médiatique mondiale.
Silk Road et la dérive des usages
En février 2011, Ross Ulbricht, jeune idéaliste libertarien, lance sous le pseudonyme « Dread Pirate Roberts » la première grande marketplace du dark web : Silk Road. Les services cachés (hidden services) de Tor, jusque-là utilisés par une poignée de militants et de chercheurs, deviennent soudain l'infrastructure d'un marché illégal mondial principalement dédié aux drogues. L'attention médiatique est considérable.
Cette dérive pose un défi existentiel au Tor Project. Ses fondateurs avaient imaginé Tor comme un outil d'émancipation politique ; il devient subitement associé dans la presse à des activités criminelles. Roger Dingledine et l'équipe défendent publiquement la neutralité de l'outil, en insistant sur le fait que la majorité des usages restent légitimes. La saisie de Silk Road en octobre 2013 et l'arrestation de Ross Ulbricht rassurent partiellement le débat public, mais la réputation du dark web comme marché criminel s'installe durablement. Pour une chronologie complète, voir notre article Silk Road : chronologie complète.
Snowden et la reconnaissance mondiale
En juin 2013, les révélations d'Edward Snowden sur la surveillance de masse de la NSA changent radicalement la perception publique de Tor. Les documents rendus publics par le lanceur d'alerte montrent que la NSA elle-même considère Tor comme un obstacle majeur à ses capacités de surveillance. Une présentation interne, intitulée « Tor Stinks » (« Tor pue »), admet que l'agence ne peut pas désanonymiser l'ensemble des utilisateurs du réseau, même avec ses ressources considérables.
Paradoxalement, ces mêmes documents révèlent des tentatives de la NSA pour compromettre des utilisateurs individuels : l'opération « EgotisticalGiraffe » exploitait des vulnérabilités dans Firefox (base de Tor Browser) pour identifier des cibles spécifiques. Le Tor Project corrige rapidement les failles identifiées et renforce les audits de sécurité. Mais le message public est clair : Tor fonctionne, y compris contre l'adversaire le plus puissant.
Edward Snowden devient l'un des ambassadeurs les plus influents de Tor. Il recommande publiquement son usage, rejoint le conseil d'administration de la Freedom of the Press Foundation qui développe SecureDrop, et utilise lui-même Tails OS (le système d'exploitation qui route tout par Tor) au quotidien. Sa voix médiatique accélère considérablement la croissance du réseau : de quelques centaines de milliers d'utilisateurs en 2012 à plus d'un million dès 2014.
Les attaques et tentatives de répression
Parallèlement à sa croissance, Tor subit des attaques régulières. Plusieurs vagues d'opérations policières internationales ciblent les services cachés criminels hébergés sur Tor. L'opération Onymous, menée en novembre 2014 par Europol et le FBI, ferme simultanément plus de 400 services .onion incluant Silk Road 2.0, démontrant que les hidden services ne sont pas invulnérables face à des enquêtes ciblées.
En juillet 2017, l'opération Bayonet, coordonnée par la DEA, le FBI et la police néerlandaise, démantèle AlphaBay (la plus grande marketplace du dark web à l'époque) et reprend secrètement le contrôle de Hansa (la seconde) pendant un mois. Les autorités collectent des informations sur des dizaines de milliers de transactions avant de fermer Hansa publiquement. Cette technique du honeypot policier sera ensuite reproduite dans d'autres opérations.
Sur le plan technique, les principales menaces contre le réseau sont les attaques par corrélation de trafic : un adversaire qui contrôle simultanément un grand nombre de relais peut tenter d'identifier des utilisateurs en corrélant les motifs d'entrée et de sortie. Le Tor Project répond par des améliorations protocolaires successives (introduction des « entry guards » en 2005, transition vers les adresses v3 en 2021, amélioration continue des défenses contre le fingerprinting).
Plusieurs États bloquent officiellement Tor. La Chine le fait depuis plus de quinze ans via son Great Firewall ; l'Iran a intensifié ses blocages après les manifestations de 2009 ; la Russie a officiellement bloqué torproject.org en décembre 2021 (bloc contourné largement grâce aux bridges). Le Belarus, la Turquie, l'Arabie saoudite et d'autres pays pratiquent des restrictions intermittentes. Tor répond par les pluggable transports (obfs4, meek, Snowflake) qui maquillent le trafic Tor pour contourner les systèmes de Deep Packet Inspection.
Tor et les mouvements politiques mondiaux
Plusieurs moments historiques de la dernière décennie ont été marqués par un usage massif de Tor pour contourner la censure gouvernementale.
Le Printemps arabe en 2010-2011 a vu une explosion de l'usage de Tor en Tunisie, en Égypte, en Syrie, lorsque les gouvernements coupaient ou filtraient les réseaux sociaux. Les militants utilisaient Tor pour accéder à Twitter, Facebook et YouTube afin de documenter les manifestations et de communiquer avec l'extérieur. Le statistiques du Tor Project montrent des pics massifs d'utilisateurs dans ces pays à chaque crise politique.
Les manifestations en Iran en 2022-2023, suite à la mort de Mahsa Amini, ont causé la plus forte augmentation jamais enregistrée d'utilisateurs iraniens sur Tor. Le gouvernement iranien a réagi par un blocage massif, mais le pluggable transport Snowflake a permis de maintenir l'accès via des proxies éphémères opérés par des volontaires du monde entier. Le Tor Project a publié des guides spécifiques en persan pour les utilisateurs iraniens.
En Russie, le blocage officiel de tor.org en décembre 2021 (renforcé après l'invasion de l'Ukraine en février 2022) a transformé l'accès à Tor en acte politique. Les militants anti-guerre, les journalistes indépendants et les simples citoyens qui veulent accéder aux médias occidentaux bloqués utilisent quotidiennement les bridges et Snowflake. Les statistiques du Tor Project montrent des centaines de milliers d'utilisateurs russes malgré le blocage.
D'autres contextes plus discrets ont vu un usage important : Hong Kong pendant les manifestations de 2019, le Belarus en 2020 après l'élection contestée, le Myanmar après le coup d'État de 2021. À chaque fois, Tor a fonctionné comme soupape démocratique quand les infrastructures numériques ordinaires étaient compromises par le pouvoir.
L'état actuel du réseau Tor en 2026
Trente ans après les premiers articles de recherche et vingt ans après la création du Tor Project, le réseau est devenu une infrastructure mondiale stable et mature.
Le réseau compte entre 7 000 et 8 000 relais bénévoles en activité permanente, répartis dans plus de 100 pays. La bande passante totale disponible dépasse 500 Gbit/s. Le nombre d'utilisateurs quotidiens oscille entre 2 et 3 millions, avec des pics importants lors des crises politiques. La France compte entre 15 000 et 30 000 utilisateurs quotidiens selon les mesures du Tor Project.
Le Tor Project, comme organisation, emploie une soixantaine de personnes. Son budget annuel tourne autour de 5 à 7 millions de dollars, financé par le gouvernement américain (environ 50% via l'Open Technology Fund), des fondations philanthropiques (Mozilla, Ford Foundation, Open Society Foundations), et des dons individuels (via sa campagne annuelle « Take Action »). Roger Dingledine et Nick Mathewson restent actifs dans le projet, respectivement comme « Co-Founder, Director » et « Co-Founder, President of Research ».
L'écosystème autour de Tor s'est considérablement enrichi. SecureDrop est utilisé par plus de 80 rédactions mondiales. Tails OS est le standard pour les journalistes d'investigation. OnionShare, Ricochet Refresh, Briar forment une boîte à outils cohérente. Les grands médias (BBC, NYT, ProPublica, Deutsche Welle) et les institutions (CIA, Facebook paradoxalement) maintiennent des versions .onion. Pour explorer ces services, consultez notre top 30 des sites insolites.
Figures clés de l'histoire de Tor
Au-delà des fondateurs historiques, plusieurs personnalités ont marqué le projet.
Roger Dingledine et Nick Mathewson restent les figures publiques principales, actifs dans la communication, la recherche et le plaidoyer auprès des gouvernements et des fondations. Paul Syverson continue ses travaux académiques sur l'anonymat au NRL.
Jacob Appelbaum, activiste et développeur, a été l'un des porte-parole les plus visibles de Tor dans les années 2010. Son départ du projet en 2016, suite à des accusations d'inconduite, a marqué une période difficile pour la communauté. Isis Lovecruft, cryptographe et développeuse, a contribué à plusieurs composants critiques (BridgeDB notamment).
Shari Steele, ancienne directrice de l'EFF, a dirigé le Tor Project de 2015 à 2018, modernisant la gouvernance et l'organisation. Isabela Bagueros lui a succédé comme Executive Director jusqu'en 2024. Alec Muffett, ingénieur britannique, a porté l'intégration de Tor par Facebook en 2014.
Côté recherche, Matthew Wright, Nikita Borisov, Aaron Johnson, Nick Feamster et de nombreux autres universitaires ont contribué à la littérature scientifique sur les attaques et défenses du réseau, assurant que Tor évolue au rythme des menaces.
Pour aller plus loin
L'histoire de Tor est indissociable de l'histoire plus large du dark web. Notre article sur la chronologie complète de Silk Road raconte l'épisode le plus médiatisé. Notre pilier sur les 50 mythes du dark web démystifiés déconstruit les idées reçues. Notre guide Dark Web vs Deep Web clarifie les distinctions techniques.
Pour utiliser concrètement Tor aujourd'hui, consultez notre guide d'accès au dark web en sécurité et notre guide complet Tails OS. Notre glossaire définit précisément les termes techniques rencontrés, et notre top 30 des sites .onion légitimes offre un parcours guidé de l'écosystème contemporain.