Qu'est-ce que le réseau Tor?

Intermédiaire11/21/2022, 8:30:04 AM
Un réseau pair à pair qui protège votre vie privée

Les gens échangent des informations sur Internet du monde entier. L'Internet ouvert vient souvent au détriment de la vie privée et de la sécurité des utilisateurs. De nombreux fournisseurs de services exploitent les données des gens et les commercialisent pour des publicités ciblées. Les préoccupations en matière de sécurité des données ont amené les gens à envisager d'utiliser des réseaux garantissant la confidentialité.

Le réseau Tor aborde cette préoccupation en offrant aux utilisateurs un accès entièrement anonyme à Internet basé sur un réseau pair à pair.

Qu'est-ce que le réseau Tor?

Le réseau Tor est un réseau gratuit et open source qui permet aux utilisateurs d'accéder à Internet de manière anonyme en acheminant leurs connexions à travers une série de serveurs intermédiaires, appelés "nœuds". Lors de l'utilisation du réseau Tor, l'activité Internet d'un utilisateur ne peut pas être retracée jusqu'à son appareil, car les données sont chiffrées et passent par plusieurs nœuds, dont chacun ne connaît que l'adresse IP des nœuds précédents et suivants dans le circuit. Cela rend difficile pour quiconque de tracer l'origine ou la destination des données.

L'objectif du réseau Tor est d'offrir une plus grande confidentialité en restant caché des moteurs de recherche tels que Google lorsque les utilisateurs naviguent sur ce réseau.
Le réseau Tor a été initialement développé par la marine américaine et est maintenant maintenu par le projet Tor, une organisation à but non lucratif dont l'objectif principal est de rechercher et de développer des outils de confidentialité en ligne. Il est utilisé par divers individus et organisations, y compris des journalistes, des agences de l'application des lois, des lanceurs d'alerte et des individus vivant dans des pays avec des censeurs.

Dans le navigateur web standard et le réseau, vous surfez sur Internet avec votre ordinateur directement connecté aux serveurs Internet. Cette connexion directe implique que l'itinéraire est direct et simple. Toute personne surveillant votre connexion Internet pourrait rapidement découvrir les adresses IP de vous et des serveurs et déduire que vous communiquiez entre eux.

Un site web sécurisé utilisant https sur le navigateur web grand public servira à crypter le contenu de votre message mais pas votre identité. Le fait que la route de communication puisse être retracée jusqu'à vous et au serveur ou à la personne avec laquelle vous interagissez est suffisant pour suivre vos habitudes de navigation, vos données et votre identité, ce qui pourrait être utilisé à des fins malveillantes.

Comment fonctionne le réseau Tor ?

Pour accéder au réseau Tor, les utilisateurs peuvent télécharger le Navigateur Tor, une version modifiée du navigateur Firefox avec des fonctionnalités de sécurité ajoutées. Lors de l'utilisation du Navigateur Tor, tout le trafic entre le navigateur et le réseau Tor est crypté, et le nœud final, ou “nœud de sortie,” communique avec le serveur de destination en dehors du réseau via un lien non crypté. Cela permet aux utilisateurs d'accéder à Internet de manière anonyme et sécurisée.

Le réseau Tor fonctionne de telle manière qu'il couvre efficacement votre trace en ligne. Le réseau envoie les connexions de votre ordinateur ou appareil vers la destination finale via plusieurs serveurs intermédiaires. Ces serveurs, au moins trois dans une session, sont connus sous le nom de « nœuds ». Tor protège votre anonymat en ré-encryptant vos données chaque fois qu'elles passent par un nœud. Chaque nœud ne reconnaît que les adresses IP devant et derrière lui. Les étapes impliquées peuvent être décomposées comme suit :

  1. Lorsque vous essayez de vous connecter à un serveur en utilisant Tor, votre navigateur établit une connexion chiffrée avec un serveur Tor. Il crée également un circuit ou un chemin à travers le réseau Tor. Ce chemin arbitraire envoie le trafic à travers plusieurs serveurs Tor appelés nœuds et change toutes les 10 minutes.
  2. Une fois que le chemin réseau est établi, les communications sont routées d'un serveur à un autre. Sur la chaîne réseau, chaque serveur ne connaît que le serveur à partir duquel il a reçu les données et le prochain serveur auquel envoyer ces données. Aucun des serveurs de ce circuit ne connaîtrait le chemin complet du trafic à travers le réseau. Tor évite de révéler d'où provient le trafic et où il se dirige.
  3. Tor utilise un schéma de superposition pour crypter le trafic, donnant ainsi naissance au concept d'Oignon. Par exemple, lorsque le trafic traverse les nœuds du réseau Tor, une couche de chiffrement est retirée à chaque nœud, ressemblant aux couches d'un oignon.
  4. Tout le trafic entre le navigateur Tor et le réseau Tor est crypté lors de l'utilisation du navigateur Tor. Il est envoyé de manière anonyme à travers le réseau, et le nœud final, ou le "nœud de sortie", communique avec le serveur de destination en dehors du réseau Tor via un lien "non crypté".

Par conséquent, personne ne peut déduire le chemin complet de vos données. Transfert de données entre votre ordinateur et le site Web auquel vous essayez de vous connecter.

Qui utilise le réseau Tor ?

Les gens utilisent le réseau Tor pour diverses raisons. Il est couramment utilisé parmi les journalistes, les agences de l'application de la loi, les lanceurs d'alerte et les personnes vivant dans des pays avec de la censure.

  1. Journalistes: Les journalistes et blogueurs qui souhaitent protéger leur vie privée et leur sécurité en ligne peuvent utiliser le logiciel Tor. Reporters sans frontières ont conseillé aux journalistes d'utiliser Tor pour garder leur identité cachée. La plupart des journalistes dans les pays où la censure d'Internet est sévère utilisent Tor pour rédiger des informations et des articles qui promeuvent le changement social et la réforme politique.

  2. Les agents de l'application de la loi : L'accès anonyme à Internet permet aux forces de l'ordre d'effectuer des opérations secrètes. Ils peuvent perdre la couverture si les communications, y compris les connexions à partir d'adresses IP du gouvernement, des forces de l'ordre ou de la police, sont acheminées à travers un réseau normal.

  3. Militants et lanceurs d'alerte : de nombreux militants des droits de l'homme signalent anonymement des abus dans des zones dangereuses en utilisant Tor car c'est légal et ne garantit pas la sécurité.

  4. Célébrités : De nombreuses célébrités utilisent Tor pour se protéger de la lumière de leur profession. Tor permet aux célébrités et aux personnes influentes d'exprimer en ligne sans craindre de répercussions sur leur rôle public.

Outre les journalistes, les agences de l'application de la loi, les lanceurs d'alerte et les individus vivant dans des pays soumis à la censure, le réseau Tor est également utilisé par divers autres individus et organisations.

  1. Utilisateurs de cryptomonnaies : Comme nous pouvons le voir dans le paragraphe suivant, l'anonymat fourni par le réseau Tor le rend populaire parmi les utilisateurs de cryptomonnaies, en particulier ceux qui veulent protéger leur vie privée tout en achetant et vendant des devises virtuelles.

  2. Les activistes et les manifestants : L'anonymat fourni par le réseau Tor peut être particulièrement utile pour les activistes et les manifestants qui pourraient opérer dans des environnements dangereux ou répressifs. En utilisant Tor, ils peuvent communiquer et s'organiser sans craindre de représailles.

  3. Les utilisateurs réguliers d'Internet : Le réseau Tor n'est pas seulement utilisé par des groupes spécialisés ou des individus ayant des besoins spécifiques. Il est également populaire parmi les utilisateurs réguliers d'Internet qui se soucient de protéger leur identité et leur vie privée en ligne. Certaines personnes utilisent le réseau Tor pour accéder à des informations qui pourraient être bloquées par leur gouvernement ou leur fournisseur de services Internet.

  4. Les personnes occupant des postes publics de haut niveau : Les célébrités et autres personnalités publiques de haut niveau peuvent utiliser le réseau Tor pour s'exprimer en ligne sans craindre de répercussions sur leurs fonctions publiques.

Tor dans les écosystèmes de cryptomonnaie


source: Pixabay.com

Le réseau Tor est populaire parmi les utilisateurs de cryptomonnaies pour sa capacité à fournir de l'anonymat. Cela est particulièrement utile pour ceux qui veulent protéger leur vie privée lors de l'achat et de la vente de devises virtuelles. Certaines bourses de cryptomonnaies et places de marché ne peuvent être accessibles que via le réseau Tor, car elles sont conçues pour protéger l'anonymat de leurs utilisateurs. Si un utilisateur achète un billet en utilisant Bitcoin sur le réseau Tor, personne ne pourra vérifier son adresse IP, créant ainsi une couche supplémentaire de confidentialité et d'anonymat. Cette promesse de sécurité a conduit des cryptomonnaies comme Zcash à utiliser le réseau TOR pour anonymiser davantage la partie réseau de leurs transactions. Dès 2015, le projet Bitcoin core a également intégré des services Tor à son démon de réseau principal.

Avantages de l'utilisation du réseau Tor

  • Il protège vos données et garde les activités Internet privées des sites web et des annonceurs
  • Il adresse les préoccupations liées à l'espionnage informatique en protégeant votre anonymat
  • Il est utilisé pour contourner la censure gouvernementale hostile
  • Il offre une protection contre la surveillance
  • Il garantit une confidentialité maximale sur Internet

Inconvénients de l'utilisation du réseau Tor

  • La connexion au réseau TOR pourrait être très lente.
  • Cela peut créer un faux sentiment de sécurité où un utilisateur inattentif peut installer des plugins qui contourneront Tor et nuiront à son identité ou utiliser Tor pour créer un compte sur un site Web qui ne le rendra pas invisible.
  • Le nœud de sortie déchiffre les données finales, ce qui peut causer des dommages si Tor est utilisé sur une page web non chiffrée.
  • Toutes les demandes passent par un nœud dans le réseau Tor.

Conclusion

La confidentialité et la protection des données sont des questions cruciales pour les utilisateurs à l'ère des données en libre circulation. Parfois, elles deviennent des priorités absolues pour se protéger des regards curieux qui pourraient vouloir suivre vos habitudes de navigation dans le but d'actions ciblées.
Bien que le réseau Tor offre un haut niveau d'anonymat, il n'est pas complètement infaillible. Les utilisateurs doivent être conscients que certaines actions, telles que le téléchargement de gros fichiers ou l'accès à certains sites Web, peuvent compromettre potentiellement leur anonymat. De plus, le réseau peut être plus lent qu'une connexion Internet traditionnelle en raison des étapes supplémentaires nécessaires pour acheminer les connexions à travers le réseau. Dans l'ensemble, le réseau Tor, qui est gratuit et sert un but similaire à un VPN mais à travers une approche différente, est un outil précieux pour les individus et les organisations qui accordent de l'importance à la vie privée et veulent protéger leurs données contre le suivi et l'exploitation.

Autor: Mayowa
Tradutor: Yuanyuan
Revisores: Matheus, Ashley, Joyce, Edward, Piero
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Qu'est-ce que le réseau Tor?

Intermédiaire11/21/2022, 8:30:04 AM
Un réseau pair à pair qui protège votre vie privée

Les gens échangent des informations sur Internet du monde entier. L'Internet ouvert vient souvent au détriment de la vie privée et de la sécurité des utilisateurs. De nombreux fournisseurs de services exploitent les données des gens et les commercialisent pour des publicités ciblées. Les préoccupations en matière de sécurité des données ont amené les gens à envisager d'utiliser des réseaux garantissant la confidentialité.

Le réseau Tor aborde cette préoccupation en offrant aux utilisateurs un accès entièrement anonyme à Internet basé sur un réseau pair à pair.

Qu'est-ce que le réseau Tor?

Le réseau Tor est un réseau gratuit et open source qui permet aux utilisateurs d'accéder à Internet de manière anonyme en acheminant leurs connexions à travers une série de serveurs intermédiaires, appelés "nœuds". Lors de l'utilisation du réseau Tor, l'activité Internet d'un utilisateur ne peut pas être retracée jusqu'à son appareil, car les données sont chiffrées et passent par plusieurs nœuds, dont chacun ne connaît que l'adresse IP des nœuds précédents et suivants dans le circuit. Cela rend difficile pour quiconque de tracer l'origine ou la destination des données.

L'objectif du réseau Tor est d'offrir une plus grande confidentialité en restant caché des moteurs de recherche tels que Google lorsque les utilisateurs naviguent sur ce réseau.
Le réseau Tor a été initialement développé par la marine américaine et est maintenant maintenu par le projet Tor, une organisation à but non lucratif dont l'objectif principal est de rechercher et de développer des outils de confidentialité en ligne. Il est utilisé par divers individus et organisations, y compris des journalistes, des agences de l'application des lois, des lanceurs d'alerte et des individus vivant dans des pays avec des censeurs.

Dans le navigateur web standard et le réseau, vous surfez sur Internet avec votre ordinateur directement connecté aux serveurs Internet. Cette connexion directe implique que l'itinéraire est direct et simple. Toute personne surveillant votre connexion Internet pourrait rapidement découvrir les adresses IP de vous et des serveurs et déduire que vous communiquiez entre eux.

Un site web sécurisé utilisant https sur le navigateur web grand public servira à crypter le contenu de votre message mais pas votre identité. Le fait que la route de communication puisse être retracée jusqu'à vous et au serveur ou à la personne avec laquelle vous interagissez est suffisant pour suivre vos habitudes de navigation, vos données et votre identité, ce qui pourrait être utilisé à des fins malveillantes.

Comment fonctionne le réseau Tor ?

Pour accéder au réseau Tor, les utilisateurs peuvent télécharger le Navigateur Tor, une version modifiée du navigateur Firefox avec des fonctionnalités de sécurité ajoutées. Lors de l'utilisation du Navigateur Tor, tout le trafic entre le navigateur et le réseau Tor est crypté, et le nœud final, ou “nœud de sortie,” communique avec le serveur de destination en dehors du réseau via un lien non crypté. Cela permet aux utilisateurs d'accéder à Internet de manière anonyme et sécurisée.

Le réseau Tor fonctionne de telle manière qu'il couvre efficacement votre trace en ligne. Le réseau envoie les connexions de votre ordinateur ou appareil vers la destination finale via plusieurs serveurs intermédiaires. Ces serveurs, au moins trois dans une session, sont connus sous le nom de « nœuds ». Tor protège votre anonymat en ré-encryptant vos données chaque fois qu'elles passent par un nœud. Chaque nœud ne reconnaît que les adresses IP devant et derrière lui. Les étapes impliquées peuvent être décomposées comme suit :

  1. Lorsque vous essayez de vous connecter à un serveur en utilisant Tor, votre navigateur établit une connexion chiffrée avec un serveur Tor. Il crée également un circuit ou un chemin à travers le réseau Tor. Ce chemin arbitraire envoie le trafic à travers plusieurs serveurs Tor appelés nœuds et change toutes les 10 minutes.
  2. Une fois que le chemin réseau est établi, les communications sont routées d'un serveur à un autre. Sur la chaîne réseau, chaque serveur ne connaît que le serveur à partir duquel il a reçu les données et le prochain serveur auquel envoyer ces données. Aucun des serveurs de ce circuit ne connaîtrait le chemin complet du trafic à travers le réseau. Tor évite de révéler d'où provient le trafic et où il se dirige.
  3. Tor utilise un schéma de superposition pour crypter le trafic, donnant ainsi naissance au concept d'Oignon. Par exemple, lorsque le trafic traverse les nœuds du réseau Tor, une couche de chiffrement est retirée à chaque nœud, ressemblant aux couches d'un oignon.
  4. Tout le trafic entre le navigateur Tor et le réseau Tor est crypté lors de l'utilisation du navigateur Tor. Il est envoyé de manière anonyme à travers le réseau, et le nœud final, ou le "nœud de sortie", communique avec le serveur de destination en dehors du réseau Tor via un lien "non crypté".

Par conséquent, personne ne peut déduire le chemin complet de vos données. Transfert de données entre votre ordinateur et le site Web auquel vous essayez de vous connecter.

Qui utilise le réseau Tor ?

Les gens utilisent le réseau Tor pour diverses raisons. Il est couramment utilisé parmi les journalistes, les agences de l'application de la loi, les lanceurs d'alerte et les personnes vivant dans des pays avec de la censure.

  1. Journalistes: Les journalistes et blogueurs qui souhaitent protéger leur vie privée et leur sécurité en ligne peuvent utiliser le logiciel Tor. Reporters sans frontières ont conseillé aux journalistes d'utiliser Tor pour garder leur identité cachée. La plupart des journalistes dans les pays où la censure d'Internet est sévère utilisent Tor pour rédiger des informations et des articles qui promeuvent le changement social et la réforme politique.

  2. Les agents de l'application de la loi : L'accès anonyme à Internet permet aux forces de l'ordre d'effectuer des opérations secrètes. Ils peuvent perdre la couverture si les communications, y compris les connexions à partir d'adresses IP du gouvernement, des forces de l'ordre ou de la police, sont acheminées à travers un réseau normal.

  3. Militants et lanceurs d'alerte : de nombreux militants des droits de l'homme signalent anonymement des abus dans des zones dangereuses en utilisant Tor car c'est légal et ne garantit pas la sécurité.

  4. Célébrités : De nombreuses célébrités utilisent Tor pour se protéger de la lumière de leur profession. Tor permet aux célébrités et aux personnes influentes d'exprimer en ligne sans craindre de répercussions sur leur rôle public.

Outre les journalistes, les agences de l'application de la loi, les lanceurs d'alerte et les individus vivant dans des pays soumis à la censure, le réseau Tor est également utilisé par divers autres individus et organisations.

  1. Utilisateurs de cryptomonnaies : Comme nous pouvons le voir dans le paragraphe suivant, l'anonymat fourni par le réseau Tor le rend populaire parmi les utilisateurs de cryptomonnaies, en particulier ceux qui veulent protéger leur vie privée tout en achetant et vendant des devises virtuelles.

  2. Les activistes et les manifestants : L'anonymat fourni par le réseau Tor peut être particulièrement utile pour les activistes et les manifestants qui pourraient opérer dans des environnements dangereux ou répressifs. En utilisant Tor, ils peuvent communiquer et s'organiser sans craindre de représailles.

  3. Les utilisateurs réguliers d'Internet : Le réseau Tor n'est pas seulement utilisé par des groupes spécialisés ou des individus ayant des besoins spécifiques. Il est également populaire parmi les utilisateurs réguliers d'Internet qui se soucient de protéger leur identité et leur vie privée en ligne. Certaines personnes utilisent le réseau Tor pour accéder à des informations qui pourraient être bloquées par leur gouvernement ou leur fournisseur de services Internet.

  4. Les personnes occupant des postes publics de haut niveau : Les célébrités et autres personnalités publiques de haut niveau peuvent utiliser le réseau Tor pour s'exprimer en ligne sans craindre de répercussions sur leurs fonctions publiques.

Tor dans les écosystèmes de cryptomonnaie


source: Pixabay.com

Le réseau Tor est populaire parmi les utilisateurs de cryptomonnaies pour sa capacité à fournir de l'anonymat. Cela est particulièrement utile pour ceux qui veulent protéger leur vie privée lors de l'achat et de la vente de devises virtuelles. Certaines bourses de cryptomonnaies et places de marché ne peuvent être accessibles que via le réseau Tor, car elles sont conçues pour protéger l'anonymat de leurs utilisateurs. Si un utilisateur achète un billet en utilisant Bitcoin sur le réseau Tor, personne ne pourra vérifier son adresse IP, créant ainsi une couche supplémentaire de confidentialité et d'anonymat. Cette promesse de sécurité a conduit des cryptomonnaies comme Zcash à utiliser le réseau TOR pour anonymiser davantage la partie réseau de leurs transactions. Dès 2015, le projet Bitcoin core a également intégré des services Tor à son démon de réseau principal.

Avantages de l'utilisation du réseau Tor

  • Il protège vos données et garde les activités Internet privées des sites web et des annonceurs
  • Il adresse les préoccupations liées à l'espionnage informatique en protégeant votre anonymat
  • Il est utilisé pour contourner la censure gouvernementale hostile
  • Il offre une protection contre la surveillance
  • Il garantit une confidentialité maximale sur Internet

Inconvénients de l'utilisation du réseau Tor

  • La connexion au réseau TOR pourrait être très lente.
  • Cela peut créer un faux sentiment de sécurité où un utilisateur inattentif peut installer des plugins qui contourneront Tor et nuiront à son identité ou utiliser Tor pour créer un compte sur un site Web qui ne le rendra pas invisible.
  • Le nœud de sortie déchiffre les données finales, ce qui peut causer des dommages si Tor est utilisé sur une page web non chiffrée.
  • Toutes les demandes passent par un nœud dans le réseau Tor.

Conclusion

La confidentialité et la protection des données sont des questions cruciales pour les utilisateurs à l'ère des données en libre circulation. Parfois, elles deviennent des priorités absolues pour se protéger des regards curieux qui pourraient vouloir suivre vos habitudes de navigation dans le but d'actions ciblées.
Bien que le réseau Tor offre un haut niveau d'anonymat, il n'est pas complètement infaillible. Les utilisateurs doivent être conscients que certaines actions, telles que le téléchargement de gros fichiers ou l'accès à certains sites Web, peuvent compromettre potentiellement leur anonymat. De plus, le réseau peut être plus lent qu'une connexion Internet traditionnelle en raison des étapes supplémentaires nécessaires pour acheminer les connexions à travers le réseau. Dans l'ensemble, le réseau Tor, qui est gratuit et sert un but similaire à un VPN mais à travers une approche différente, est un outil précieux pour les individus et les organisations qui accordent de l'importance à la vie privée et veulent protéger leurs données contre le suivi et l'exploitation.

Autor: Mayowa
Tradutor: Yuanyuan
Revisores: Matheus, Ashley, Joyce, Edward, Piero
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!