Tor 2021: Qu’est-ce que Tor ? Comment cela fonctionne – ​ t – ​ il ? Est – ​ ce illégal ?

Home / Numerique / Tor 2021: Qu’est-ce que Tor ? Comment cela fonctionne – ​ t – ​ il ? Est – ​ ce illégal ?
tor-logo

Peler les couches d’oignon !

tor

Qu’est-ce que Tor ?

Le routeur Onion ou Tor est un réseau qui permet à un utilisateur de rester anonyme sur Internet et de se débarrasser de toute surveillance possible, identification de l’utilisateur, ou suivi de localisation lors de l’utilisation d’Internet. Vous pouvez accéder au réseau Tor à l’aide d’un navigateur web Mozilla Firefox ESR modifié.

Tor permet à une personne de naviguer sur le Web de manière anonyme en voilant l’identité réelle de l’utilisateur. Il protège l’utilisateur de toute analyse de trafic et espionnage réseau.

Tor est peut-être l’option la plus populaire et la plus sûre disponible pour la connectivité Internet anonyme. Pour réduire la confusion, nous parlons ici du réseau Tor, et non du navigateur web Tor, qui est utilisé pour accéder au même.

Qui a créé Tor ?

Tor utilise le principe du “routage des oignons”, développé par Paul Syverson, Michael G. Reed et David Goldschlag au United States Naval Research Laboratory dans les années 1990. Le développement s’est poursuivi sous le toit financier de l’Electronic Frontier Foundation (EFF).

Tor Project Inc. est un organisme sans but lucratif qui entretient actuellement Tor et est responsable de son développement. Il a reçu des fonds du gouvernement américain essentiellement et une aide supplémentaire des ONGs gouvernementales et différentes suédoises & les sponsors individuels.


Comment Tor fonctionne – ​ t – ​ il ?

Tor utilise le concept de la méthode “Oion Routing” dans laquelle les données de l’utilisateur sont d’abord cryptées puis transférées à travers différents relais présents dans le réseau Tor. Ainsi, il crée un chiffrement multi-couches (couches comme un oignon) et un chemin difficile à suivre pour garder l’identité de l’utilisateur en sécurité. Par conséquent, personne ne peut lier votre identité à n’importe quel point.

tor

Une couche de chiffrement est déchiffrée à chaque relais Tor successif, et les données restantes sont transmises à tout relais aléatoire jusqu’à ce qu’il atteigne son serveur destinataire. Pour le serveur destinataire, le dernier relais Tor noeud/sortie apparaît comme origine des données. Il est donc difficile de retracer l’identité de l’utilisateur ou du serveur par tout système de surveillance agissant comme intermédiaire.

Autre que de fournir l’anonymat aux utilisateurs autonomes, Tor peut également fournir l’anonymat aux sites Web et aux serveurs sous la forme de Tor Hidden Services. En outre, les applications P2P comme BitTorrent peuvent être configurées pour utiliser le réseau Tor et télécharger des fichiers torrent.

L’utilisation de Tor est-elle illégale ?

Non, le navigateur Tor et le dark web ne sont pas illégaux par eux-mêmes. Cependant, si vous finissez par effectuer une activité illégale sur le Web noir en utilisant Tor, cela va sûrement inviter des ennuis. Donc, comme toujours, nous vous recommandons d’utiliser cette technologie pour effectuer des actions juridiques et améliorer votre vie privée.


Connexion Tor et NSA

Le dénonciateur de la NSA Edward Snowden a utilisé Tor pour diffuser des informations sur PRISM au Guardian et au Washington Post.

Cependant, l’histoire n’est pas tout bon. Tor fait l’objet de critiques pour la raison qu’il agit comme un média pour différentes activités illégales comme la violation de données, le trafic de drogue, le jeu, étant le foyer de sites Web sombres. Tor est également utilisé par les esprits criminels pour communiquer sur Internet tout en gardant leur identité cachée, ce qui rend difficile pour les agences de sécurité de les retrouver.

La National Security Agency (NSA) des États-Unis a qualifié Tor de “roi de l’anonymat Internet haute sécurité et faible latence”. Et elle a reçu des commentaires similaires de la part du magazine de la Semaine, “peut-être le moyen le plus efficace de vaincre les efforts de surveillance en ligne des agences de renseignement du monde entier”.

Une autre spéculation faite est que Tor prend son financement du gouvernement américain, ce qui peut conduire à l’hypothèse que la NSA pourrait avoir compromis l’identité des utilisateurs individuels de Tor. Cependant, l’ancien directeur exécutif de Tor, Andrew Lewman, a exclu toute confédération avec la NSA.

Tor Browser est-il sûr ?

tor

Diverses allégations ont été faites pour compromettre l’anonymat et la sécurité de Tor de temps à autre. La plus célèbre était la Bad Apple Attack, dans laquelle les chercheurs ont affirmé avoir identifié environ 10k adresses IP des utilisateurs actifs de BitTorrent qui étaient connectés via Tor.

Le bug Heartbleed était derrière un autre compromis majeur en avril 2014, qui a stoppé le réseau Tor pendant plusieurs jours.

Traffic Relevante les empreintes digitales est une méthode utilisée pour analyser la circulation de web en analysant les dessins, les réponses et les paquets dans une direction particulière. Cette technique peut être utilisée pour attaquer le réseau de Tor en faisant l’acte informatique de l’attaquant comme la garde.

La vulnérabilité principale a été trouvée à ses points de sortie, où le niveau de sécurité est très faible en comparaison du reste du réseau de Tor.

Qu’est-ce que Tor “Browser” ?

Tor Project Inc. a publié Tor Browser, qui est une modification d’une version de support étendu (ESR) du navigateur Mozilla Firefox. Le navigateur est portable afin qu’il puisse être utilisé à partir de médias externes et réduit également les tracas de l’installation.

Tor Browser supprime l’historique de navigation et les cookies après chaque utilisation, réduisant ainsi le risque de suivi des cookies. Nous pouvons configurer des applications basées sur SOCKS (Socket Secure) pour utiliser le réseau Tor en les configurant avec une adresse de retour en boucle.

Il est également connu comme le navigateur Web obscur car il permet aux utilisateurs de naviguer sur les sites Web dits obscurs qui sont accessibles sur le Web régulier.

Le navigateur Tor est disponible pour différents systèmes d’exploitation de bureau, y compris Windows, Linux et macOS. Vous pouvez visiter ce lien pour télécharger la dernière version de Tor Browser pour Windows, Linux et macOS.

tor

Comment télécharger et utiliser le navigateur de Tor ?


Comment installer le Navigateur de Tor sur Windows 10/7/8 ?

Diriger l'organisation de Navigateur de Tor.
Choisir votre langue désirée.
Sur la fenêtre suivante, choisissez la chemise de destination. L'utilisation du Tor serait facile si vous choisissez le Bureau comme la destination.
Cliquez sur Install.

L’organisation de Tor créera une chemise appelée le Navigateur de Tor sur votre Bureau. Ouvrir la chemise et décrire des lacets pour utiliser le Navigateur de Tor.

Pour Linux, vous devrez extraire le dossier téléchargé, l’utilisation de la ligne de commande ou une application d’extracteur de dossier.

Navigateur Tor pour Android

Navigateur Tor – application officielle Tor pour Android

Orbot – une application proxy gratuite avec Tor pour les appareils Android.

Orfox – une version mobile de Tor Browser pour les appareils Android. (Arrêté)

Le projet Guardian, une communauté mondiale de développeurs fondée par Nathan Freitas, doit être crédité pour le développement d’Orfox.

Navigateur Tor pour iOS

Une application de navigateur Tor pour iOS créée par le contributeur de base Tor Project Mike Tigas.

Alternatives de tor

I2P et Freenet sont d’autres réseaux d’anonymat qui peuvent agir comme alternatives Tor. De plus, Tails et Subgraph OS sont des distributions Linux avec support Tor intégré. Dans le passé, Hornet était également un réseau anonyme qui fournissait des vitesses de réseau plus élevées que Tor.

Dois-je utiliser Tor ?

Tor s’est avéré être un excellent support pour une présence Web sûre, sécurisée et anonyme disponible gratuitement pour un utilisateur. Les développeurs de Tor n’avaient pas l’intention de devenir un foyer d’activités illégales, mais les gens malveillants ont tiré profit de Tor pour leurs avantages tels que la vente de trucs illégaux sur les sites Web obscurs. Le projet Tor a conduit à une approche optimiste de la censure et de l’internet sans surveillance.

Vous pouvez utiliser Tor si vous voulez cacher votre identité sur le Web ou accéder à certains sites Web bloqués dans votre région. Mais évitez de faire tout ce qui est au-dessus de la loi parce que rien n’est insensé, et ils peuvent toujours vous attraper. En outre, l’accès à vos comptes de médias sociaux sur Tor peut exposer votre identité.

error: Le contenu est protégé !!