Qu'est-ce que le réseau Tor et à quoi sert-il ?

Internet n'est certainement pas un lieu sûr pour échanger des informations . Il y a de nombreux regards indiscrets sur vous qui tentent d'obtenir une partie de vos informations secrètes. En cette ère de données fluides ; la plupart d'entre nous utilisent la connexion Internet et ont accès à des informations du monde entier à portée de main. Et le réseau Tor fonctionne parfaitement ici, car il achemine le trafic (Tor Network)Internet du système de l'utilisateur sur plusieurs endroits sur Internet . Ainsi, il cache la source réelle de la communication et sécurise l'identité personnelle de l'utilisateur. Voici une analyse détaillée du réseau Tor ou The Onion Router et de son utilisation.

Réseau Tor

Réseau Tor

  1. Qu'est-ce que Tor ?(What is Tor?)

TOR ou Onion Router est un logiciel gratuit et un réseau ouvert qui permet aux utilisateurs d'améliorer leur confidentialité et leur sécurité sur Internet . En termes simples, Tor est un logiciel qui permet aux utilisateurs de naviguer sur le Web de manière anonyme.

  1. Qui l'a développé ?(Who Developed It?)

Le projet Tor(Tor Project) a développé le réseau Tor(Tor Network) . Il s'agit d'une organisation à but non lucratif qui mène des recherches et du développement sur la confidentialité et l'obscurité en ligne.

  1. Pourquoi a-t-il été conçu ?(Why Was It Designed?)

TOR est généralement conçu pour empêcher les personnes (y compris les agences gouvernementales et les entreprises) de suivre l'identité, l'emplacement ou les habitudes de navigation d'un utilisateur.

  1. Pourquoi a-t-il été appelé Onion Router ?(Why Was It Called Onion Router?)

À l'origine , Tor s'appelait The Onion Router ; en effet, ce logiciel utilise une technique connue sous le nom de routage en oignon(onion routing) pour dissimuler des informations sur l'activité de l'utilisateur.

  1. Tor est-il utilisé uniquement pour naviguer sur le Web ?(Is Tor Used For Browsing The Web Only?)

Le réseau Tor comprend des relais Tor qui acheminent le trafic. (Tor)Il n'est tout simplement pas utilisé pour la navigation Web, mais peut également être utilisé par de nombreuses applications qui souhaitent acheminer le trafic de manière anonyme. Des applications telles que la messagerie instantanée(Instant Messaging) (IM), Internet Relay Chat ( IRC ) et les navigateurs Web peuvent tous utiliser Tor efficacement pour acheminer anonymement le trafic sur Internet . Vous pouvez accéder au Dark Web à l'aide du navigateur TOR(access the Dark Web using the TOR browser) .

Comment fonctionne Tor

tor project 1

Tor achemine le trafic Internet via le réseau Tor(Tor Network) . Nous avons déjà mentionné précédemment que Tor pouvait être utilisé par un certain nombre d'applications, mais prenons ici le navigateur Web comme exemple pour expliquer le fonctionnement de Tor .

  1. Lorsqu'un utilisateur tente de se connecter à un serveur à l'aide de Tor , son navigateur lance un lien crypté avec un serveur Tor . De plus, il établit un circuit ou un chemin à travers le réseau Tor . Ce chemin achemine le trafic via plusieurs serveurs Tor . Notez que ce chemin est aléatoire et change toutes les 10 minutes.
  1. Une fois le chemin établi à travers le réseau, les paquets sont acheminés d'un serveur à l'autre. Sur la chaîne de réseau, un serveur donné ne connaît que le serveur d'où il a reçu les données et le prochain serveur à envoyer ces mêmes données. Aucun des serveurs de cette chaîne ne connaîtrait réellement le chemin complet du trafic qu'il emprunte sur le réseau. De cette façon, Tor empêche de divulguer d'où vient le trafic et où il va.
  1. Tor crypte le trafic à l'aide d'un schéma de couches ; c'est de là que vient le concept Onion . Par exemple, lorsque le trafic passe par les nœuds du réseau Tor , une couche de cryptage est supprimée à chacun des nœuds, cela ressemble à des couches d'un oignon.
  1. Lors de l'utilisation du navigateur Tor , le trafic est crypté entre le navigateur et le réseau Tor . Il est envoyé de manière anonyme à travers le réseau et le dernier nœud ou le « nœud de sortie » utilise un lien « non crypté »(Unencrypted”) pour communiquer avec le serveur de destination en dehors du réseau Tor . Notez que ce saut final n'est pas chiffré.

Qui peut utiliser le réseau Tor et dans quel but

De nombreuses personnes pensent que leur identité est correctement protégée dans des conditions d'utilisation normales. Mais c'est un concept totalement faux car si vous n'utilisez pas un logiciel VPN(VPN software) ou Tor , il y a de fortes chances que votre identité soit retrouvée. Tor peut aider les utilisateurs à s'assurer que toute leur activité en ligne et leurs informations personnelles restent secrètes.

Typiquement , le réseau Tor(Tor Network) est utilisé pour :

  • Gardez les activités Internet privées des sites Web et des annonceurs
  • Répondez aux préoccupations de cyberespionnage
  • Échapper à la censure gouvernementale hostile
  • Éviter la surveillance
  • Assurez une confidentialité maximale sur Internet

La marine américaine(US Navy) est un utilisateur clé du réseau Tor(Tor Network) . Le public principal de Tor comprend les journalistes, les militants juridiques, les lanceurs d'alerte et les personnes vivant dans un pays soumis à la censure. Parmi les autres utilisateurs clés figurent les blogueurs, les dirigeants d'entreprise, les professionnels de l'informatique et les agents des forces de l'ordre. De plus, la police est un utilisateur de Tor , ils utilisent ce réseau lorsqu'ils ont besoin de masquer leurs adresses IP tout en enquêtant sur des sites Web et des services douteux.

Malgré les bonnes intentions du projet Tor, Tor a malheureusement développé une mauvaise réputation dans la presse grand public. Avec la croissance et la prospérité de Tor et l'énorme avantage de la couverture qu'il offre, le réseau Tor est en fait devenu un refuge pour les individus méchants.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)

Comment obtenir Tor

Tor est un logiciel libre d'utilisation ; vous pouvez simplement télécharger et installer le navigateur Tor(Tor browser)(Tor browser) . Il s'agit d'une version modifiée de Firefox disponible pour Windows , Mac OS X et Linux . Pour la navigation mobile, Orbot est une application Android disponible en téléchargement sur Google Play .

Utiliser Privoxy et Tor pour un anonymat accru

Tor Network a quelques inconvénients majeurs :(Tor Network has some major disadvantages:)

  1. Séance assez longue
  2. Performances lentes
  3. Toutes les demandes passent par un nœud.

Pour conclure en termes simples, le réseau Tor(Tor Network) peut être extrêmement lent. C'est l'une des principales raisons pour lesquelles nous suggérons d'utiliser Privoxy avec Tor .

Qu'est-ce que Privoxy

Privoxy est un proxy Web sans mise en cache avec des capacités de filtrage avancées. Il est utilisé pour améliorer la confidentialité, modifier les données des pages Web et les en-têtes HTTP , contrôler l'accès et supprimer les publicités et autres indésirables Internet indésirables. Privoxy et Tor forment ensemble une excellente équipe. Ils ajoutent deux couches de protection supplémentaires sur votre VPN anonyme .

Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!

Lisez maintenant à propos de l' OONI ou Open Observatory of Network Interference Project de TOR.



About the author

Je suis un utilisateur de Google Chrome et ce depuis des années. Je sais comment utiliser efficacement les fonctionnalités du navigateur et je peux gérer tout type de page Web que vous pourriez rencontrer. J'ai également de l'expérience avec les outils de sécurité familiale, notamment Google Family Safety, une application qui vous permet de suivre les activités de vos enfants sur Internet.



Related posts