Qu'est-ce que Tor Network et à quoi sert-il?

Table des matières:

Qu'est-ce que Tor Network et à quoi sert-il?
Qu'est-ce que Tor Network et à quoi sert-il?

Vidéo: Qu'est-ce que Tor Network et à quoi sert-il?

Vidéo: Qu'est-ce que Tor Network et à quoi sert-il?
Vidéo: #213: Il n'y a pas que Microsoft Build, Google I/O ou Facebook F8... ! - YouTube 2024, Avril
Anonim

Internet n'est en aucun cas un lieu sécurisé pour l'échange d'informations. Il y a de nombreux regards indiscrets sur vous qui tentent d'obtenir une partie de vos informations secrètes. En cette ère de données fluides; la plupart d'entre nous utilisons la connexion Internet et avons accès aux informations du monde entier à portée de main. Et le Réseau Tor fonctionne parfaitement ici, car il achemine le trafic Internet du système de l’utilisateur vers plusieurs endroits sur Internet. Ainsi, il cache la source réelle de la communication et sécurise l’identité personnelle de l’utilisateur. Voici une analyse détaillée de Tor ou Le routeur oignon réseau et comment il est utilisé.

Image
Image

Réseau Tor

Qu'est-ce que Tor?

TOR ou The Onion Router est un logiciel libre et un réseau ouvert qui permet aux utilisateurs d'améliorer leur vie privée et leur sécurité sur Internet. En termes simples, Tor est un logiciel qui permet aux utilisateurs de naviguer anonymement sur le Web.

Qui l'a développé?

Le projet Tor a développé le réseau Tor. Il s'agit d'une organisation à but non lucratif qui effectue des travaux de recherche et développement sur la confidentialité et l'obscurité en ligne.

Pourquoi a-t-il été conçu?

Le mandat est généralement conçu pour empêcher les personnes (y compris les agences gouvernementales et les entreprises) de suivre l'identité d'un utilisateur, son emplacement ou ses habitudes de navigation.

Pourquoi était-ce appelé Onion Router?

À l'origine, Tor s'appelait The Onion Router; c'est parce que ce logiciel utilise une technique connue sous le nom de routage des oignons dissimuler des informations sur l'activité de l'utilisateur.

Tor est-il utilisé uniquement pour la navigation sur le Web?

Le réseau Tor comprend des relais Tor qui acheminent le trafic. Il n'est tout simplement pas utilisé pour la navigation sur le Web, mais peut également être utilisé par de nombreuses applications qui souhaitent acheminer le trafic de manière anonyme. Des applications telles que la messagerie instantanée (Instant Messaging), Internet Relay Chat (IRC) et les navigateurs Web peuvent tous utiliser efficacement Tor pour acheminer le trafic de manière anonyme sur Internet.

Comment fonctionne Tor

Image
Image
Image
Image
Image
Image

Tor achemine le trafic Internet via le réseau Tor. Nous avons déjà mentionné plus tôt que Tor pourrait être utilisé par plusieurs applications, mais prenons ici le navigateur Web comme exemple pour expliquer son fonctionnement.

  1. Lorsqu'un utilisateur tente de se connecter à un serveur à l'aide de Tor, son navigateur lance un lien chiffré avec un serveur Tor. En outre, il établit un circuit ou un chemin à travers le réseau Tor. Ce chemin même achemine le trafic sur plusieurs serveurs Tor. Notez que ce chemin est aléatoire et change toutes les 10 minutes.
  2. Une fois le chemin établi sur le réseau, les paquets sont acheminés d’un serveur à l’autre. Sur la chaîne du réseau, un serveur donné ne connaît que le serveur d'où il a reçu les données et le prochain serveur à envoyer ces données. Aucun des serveurs de cette chaîne ne connaît réellement le chemin complet du trafic emprunté par le réseau. De cette façon, Tor empêche de divulguer d'où vient le trafic et où il va.
  3. Tor chiffre le trafic à l'aide d'un schéma de superposition; c'est de là que vient le concept Onion. Par exemple, lorsque le trafic transite par les nœuds du réseau Tor, une couche de chiffrement est supprimée au niveau de chacun des nœuds, ce qui ressemble à des couches d'un oignon.
  4. Lors de l'utilisation du navigateur Tor, le trafic est crypté entre le navigateur et le réseau Tor. Il est envoyé anonymement sur le réseau et le dernier noeud ou le "noeud de sortie" utilise un " Non crypté” lien pour communiquer avec le serveur de destination en dehors du réseau Tor. Notez que ce dernier saut n'est pas crypté.

Qui peut utiliser le réseau Tor et dans quel but

De nombreuses personnes pensent que leur identité est correctement protégée dans des conditions d'utilisation normales. Mais c'est un concept totalement faux, car si vous n'utilisez pas de logiciel VPN ou de Tor, il y a de grandes chances pour que votre identité soit retrouvée. Tor peut aider les utilisateurs à s'assurer que toute leur activité en ligne et leurs informations personnelles restent secrètes.

Généralement, Tor Network est utilisé pour:

  • Gardez les activités Internet privées des sites Web et des annonceurs.
  • Répondre aux préoccupations d'espionnage en ligne
  • Éluder la censure gouvernementale hostile
  • Éviter la surveillance
  • Garantir un maximum de confidentialité sur Internet

La marine américaine est un utilisateur clé du réseau Tor. Les principaux destinataires de Tor sont les journalistes, les activistes juridiques, les dénonciateurs et les personnes vivant dans un pays soumis à la censure. Parmi les autres utilisateurs clés figurent les blogueurs, les dirigeants d’entreprise, les professionnels de l’informatique et les responsables de l’application de la loi. En outre, la police étant un utilisateur de Tor, elle utilise ce réseau pour masquer ses adresses IP lorsqu’elle enquête sur des sites Web et des services douteux.

Malgré les bonnes intentions du projet Tor, Tor a malheureusement développé une mauvaise réputation dans la presse grand public. Avec la croissance et la prospérité de Tor et l’énorme avantage de la couverture qu’il offre, le réseau Tor est devenu un refuge pour les méchants.

Comment obtenir Tor

Tor est libre d'utiliser un logiciel. vous pouvez simplement télécharger et installer le Navigateur Tor. C’est une version modifiée de Firefox disponible pour les fenêtres, Mac OS X, et Linux. Pour la navigation mobile, Orbot est un Android application disponible au téléchargement depuis Google Play.

Utiliser Privoxy et Tor pour augmenter l'anonymat

Tor Network présente certains inconvénients majeurs:

  1. Assez longue session
  2. Performance lente
  3. Toutes les demandes proviennent d'un seul noeud.

Pour conclure en termes simples, le réseau Tor peut être extrêmement lent. C'est l'une des principales raisons pour lesquelles nous suggérons d'utiliser Privoxy avec Tor.

Qu'est ce que le Privoxy?

Privoxy est un proxy Web sans mise en cache doté de fonctionnalités de filtrage avancées.Il est utilisé pour améliorer la confidentialité, modifier les données de pages Web et les en-têtes HTTP, contrôler l'accès et supprimer les publicités et autres objets indésirables provenant d'Internet. Privoxy et Tor ensemble forment une grande équipe. Ils ajoutent deux couches de protection supplémentaires sur votre VPN anonyme.

Tor est l'outil idéal pour protéger votre vie privée numérique, même lorsque vous naviguez sur Internet sans révéler votre identité!

Maintenant, lisez à propos du projet OONI ou Open Observatory of Network Interference de TOR.

Conseillé: