En théorie rien n’est impossible.
En pratique c’est déjà plus compliqué.
Les ordinateurs sont choisis par ton logiciel au hasard, pour commencer, donc un pirate ne peut pas prédire avec certitude quels ordinateurs tu vas utiliser et il va donc lui être difficile de cibler ta machine pour l’attaquer spécifiquement.
Ensuite il faut bien voir qu’il y a une triple encapsulation des paquets (en gros, c’est comme si tu utilisais 3 VPN l’un sur l’autre), avec une méthode de chiffrement assez costaud pour ne pas être cassée rapidement (je crois que c’est de l’AES-256).
Ainsi, si un pirate arrive à déchiffrer ce qui passe par son ordi (ce qui est déjà très très fort), il ne verra qu’un flux de données doublement chiffré. Et là il devra alors cracker les 2 couches de chiffrement avant de voir les données en clair. Et ça doit impérativement se faire selon un certain ordre puisque pour déchiffrer une couche il faut d’abord cracker celle qui la protège…
Enfin, une fois que le pirate aura réussi à déchiffrer ta connexion, il n’aura pas plus de 10 min pour s’en servir puisque la route qu’emprunte Tor change aléatoirement toutes les 10 min… J’ai du mal à voir quel pirate aurait assez de moyens pour déchiffrer 3 couches AES en quelques minutes, mis à part la NSA peut être.
Et s’il arrive à surmonter tous ces obstacles, il faudra alors qu’il sache quel système tu utilises et qu’il soit capable d’exploiter les failles de ton OS ou navigateur pour pirater ta machine. Il peut certes renvoyer des informations erronées ou voler tes mots de passes qui transiteraient en clair (enfin s’il en est là, il saura aussi déchiffrer tes mots de passes SSH je pense ^^), mais il sera contraint d’exploiter les failles de ta machine pour te pirater. Alors c’est vrai que ce n’est pas le plus difficile, mais à vrai dire il n’a pas besoin de cracker les connexions Tor pour s’amuser à pirater une machine ! Donc s’il cracke les connexions Tor ce sera pour espionner les données ou voler des codes ou des informations sensibles.
Mais le pirate qui ferait ça serait finalement bien idiot puisqu’il suffit de mettre en place un noeud Tor “final” (comprendre un noeud qui relie le réseau Tor au web) pour voir les données transiter en claires. Ben oui, si tu veux que tes requêtes soient comprises par les sites web, il faut bien qu’elles arrivent en clair ! Donc effectivement il est relativement facile de renvoyer des données erronées ou de voler des mots de passes (s’ils sont en clair, d’où l’intérêt d’activer SSH dans les webmails). Mais ça n’est pas pour autant qu’on arrivera à pirater ta machine puisqu’on ne connaît pas l’IP qui fait ces requêtes. Et même si on la connaissait, ça reviendrait à essayer de pirater une machine classique.
Donc mon conseil : ne pas utiliser Tor pour aller sur des boîtes mails ou des sites bancaires !! Sinon vous prenez le risque que le noeud final regarde ce qui transite et intercepte vos données… (ou vous en renvoie des mauvaises mais si vous êtes un internaute prudent et averti, ça ne sera pas pire qu’un banal phishing, donc pas grand chose à craindre).
Enfin pour les boîtes mails ça dépend, on peut très bien imaginer quelqu’un qui souhaiterait envoyer un mail anonyme. Dans ce cas le mieux serait de pirater une connexion wi-fi n’importe où, d’utiliser Tor pour se créer une boîte mail, d’envoyer le mail et de ne plus jamais utiliser ni la boîte mail, ni le réseau wi-fi. Mais bon, là je m’égare…