Intimité

Qu'est-ce que le réseau Tor et à quoi sert-il?

Qu'est-ce que le réseau Tor et à quoi sert-il?

Internet n'est certainement pas un endroit sûr pour échanger des informations. Il y a beaucoup de regards indiscrets sur vous essayant d'obtenir une partie de vos informations secrètes. En cette ère de données fluides ; la plupart d'entre nous utilisent la connexion Internet et ont accès à des informations du monde entier à portée de main. Et le Réseau Tor fonctionne parfaitement ici, car il achemine le trafic Internet du système de l'utilisateur à plusieurs endroits sur Internet. Ainsi, il masque la véritable source de la communication et sécurise l'identité personnelle de l'utilisateur. Voici une analyse détaillée de Tor ou Le routeur à l'oignon réseau et comment il est utilisé.

Réseau Tor

  1. Qu'est-ce que Tor?

TOR ou Onion Router est un logiciel gratuit et un réseau ouvert qui permet aux utilisateurs d'améliorer leur confidentialité et leur sécurité sur Internet. En termes simples, Tor est un logiciel qui permet aux utilisateurs de naviguer sur le Web de manière anonyme.

  1. Qui l'a développé?

Le projet Tor a développé le réseau Tor. Il s'agit d'une organisation à but non lucratif qui mène des recherches et du développement sur la confidentialité et l'obscurité en ligne.

  1. Pourquoi a-t-il été conçu?

TOR est généralement conçu pour empêcher les personnes (y compris les agences gouvernementales et les entreprises) de suivre l'identité, l'emplacement ou les habitudes de navigation d'un utilisateur.

  1. Pourquoi s'appelait-il routeur oignon?

À l'origine, Tor s'appelait The Onion Router ; c'est parce que ce logiciel utilise une technique connue sous le nom acheminement de l'oignon pour dissimuler des informations sur l'activité de l'utilisateur.

  1. Tor est-il utilisé uniquement pour la navigation sur le Web?

Le réseau Tor comporte des relais Tor qui acheminent le trafic. Il n'est tout simplement pas utilisé pour la navigation sur le Web, mais peut également être utilisé par de nombreuses applications qui souhaitent acheminer le trafic de manière anonyme. Des applications telles que la messagerie instantanée (IM), Internet Relay Chat (IRC) et les navigateurs Web peuvent toutes utiliser Tor efficacement pour acheminer anonymement le trafic sur Internet. Vous pouvez accéder au Dark Web à l'aide du navigateur TOR.

Comment fonctionne Tor

Tor achemine le trafic Internet via le réseau Tor. Nous avons déjà mentionné plus tôt que Tor pourrait être utilisé par un certain nombre d'applications, mais prenons ici le navigateur Web comme exemple pour expliquer comment fonctionne Tor.

  1. Lorsqu'un utilisateur essaie de se connecter à un serveur à l'aide de Tor, son navigateur lance un lien crypté avec un serveur Tor. De plus, il établit un circuit ou un chemin à travers le réseau Tor. Ce même chemin achemine le trafic à travers plusieurs serveurs Tor. Notez que ce chemin est aléatoire et change toutes les 10 minutes.
  1. Une fois le chemin établi à travers le réseau, les paquets sont acheminés d'un serveur à l'autre. Sur la chaîne du réseau, un serveur donné ne connaît que le serveur d'où il a reçu les données et le prochain serveur pour envoyer ces mêmes données. Aucun des serveurs de cette chaîne ne connaîtrait réellement le chemin complet du trafic qu'il emprunte sur le réseau. De cette façon, Tor empêche de révéler d'où vient le trafic et où il va.
  1. Tor crypte le trafic à l'aide d'un schéma de superposition ; c'est de là que vient le concept d'oignon. Par exemple, lorsque le trafic passe par les nœuds du réseau Tor, une couche de cryptage est supprimée à chacun des nœuds, cela ressemble à des couches d'oignon.
  1. Lors de l'utilisation du navigateur Tor, le trafic est crypté entre le navigateur et le réseau Tor. Il est envoyé de manière anonyme à travers le réseau et le dernier nœud ou le « nœud de sortie » utilise un «Non crypté" lien pour communiquer avec le serveur de destination en dehors du réseau Tor. Notez que ce dernier saut n'est pas chiffré.

Qui peut utiliser le réseau Tor et dans quel but

De nombreuses personnes pensent que leur identité est correctement protégée dans des conditions d'utilisation normales. Mais c'est un concept totalement faux car si vous n'utilisez pas de logiciel VPN ou Tor, il y a de fortes chances que votre identité soit retrouvée. Tor peut aider les utilisateurs à s'assurer que toute leur activité en ligne et leurs informations personnelles restent secrètes.

Le réseau Tor est généralement utilisé pour :

L'US Navy est un utilisateur clé du réseau Tor. Le public principal de Tor comprend les journalistes, les militants juridiques, les dénonciateurs et les personnes vivant dans un pays soumis à la censure. Les autres utilisateurs clés incluent les blogueurs, les dirigeants d'entreprise, les professionnels de l'informatique et les agents des forces de l'ordre.  De plus, la police est un utilisateur de Tor, elle utilise ce réseau lorsqu'elle doit masquer ses adresses IP tout en enquêtant sur des sites Web et des services douteux.

Malgré les bonnes intentions du projet Tor, Tor a malheureusement développé une mauvaise réputation dans la presse grand public. Avec la croissance et la prospérité de Tor et l'énorme avantage de la couverture qu'il offre, le réseau Tor est en fait devenu un refuge pour les individus méchants.

Comment obtenir Tor

Tor est un logiciel libre d'utilisation ; vous pouvez simplement télécharger et installer le Navigateur Tor. C'est une version modifiée de Firefox qui est disponible pour les fenêtres, Mac OS X, et Linux. Pour la navigation mobile, Orbot est un Android application disponible au téléchargement sur Google Play.

Utiliser Privoxy et Tor pour un anonymat accru

Le réseau Tor présente des inconvénients majeurs :

  1. Séance assez longue
  2. Performances lentes
  3. Toutes les demandes passent par un seul nœud.

Pour conclure en termes simples, le réseau Tor peut être douloureusement lent. C'est l'une des principales raisons pour lesquelles nous suggérons d'utiliser Privoxy avec Tor.

Qu'est-ce que Privoxy

Privoxy est un proxy Web sans mise en cache avec des capacités de filtrage avancées. Il est utilisé pour améliorer la confidentialité, modifier les données des pages Web et les en-têtes HTTP, contrôler l'accès et supprimer les publicités et autres indésirables Internet indésirables. Privoxy et Tor forment ensemble une grande équipe. Ils ajoutent deux couches de protection supplémentaires sur votre VPN anonyme.

Tor est un outil parfait pour protéger votre vie privée numérique, même lorsque vous naviguez sur Internet sans révéler qui vous êtes réellement!

Lisez maintenant à propos de l'OONI ou Open Observatory of Network Interference Project de TOR.

Moteurs de jeux gratuits et open source pour le développement de jeux Linux
Cet article couvrira une liste de moteurs de jeux gratuits et open source qui peuvent être utilisés pour développer des jeux 2D et 3D sur Linux. Il ex...
Tutoriel Shadow of the Tomb Raider pour Linux
Shadow of the Tomb Raider est le douzième ajout à la série Tomb Raider - une franchise de jeux d'action-aventure créée par Eidos Montréal. Le jeu a ét...
Comment booster les FPS sous Linux?
FPS signifie Images par seconde. La tâche du FPS est de mesurer la fréquence d'images dans les lectures vidéo ou les performances de jeu. En termes si...