Anti Virus1

A quoi sert le réseau Tor ?

26 Février 2014 , Rédigé par Serge Publié dans #informatique, #information sur la securité informatique

Qu’est-ce que le reseau Tor ?

 

Ceux qui sont soucieux de la protection de leur vie privée

connaissent certainement Tor.

A quoi sert le réseau Tor ?

Abréviation pour « The Onion Router », Tor est un outil gratuit qui permet de rendre la navigation Web d’un utilisateur privée et anonyme. À part les utilisateurs soucieux de leur confidentialité, Tor est un outil utile pour ceux, qui situés dans des régions du monde en conflit, aident les activistes et accèdent à des sites Internet qu’ils ne pourraient normalement pas visiter.

Tor est disponible en téléchargement gratuit pour votre PC, il fait également partie du réseau Tor qui est composé de volontaires Tor à travers le monde.

C’est à travers ce réseau que le trafic Internet des utilisateurs Tor est dirigé dans le but de cacher la situation géographique de l’utilisateur.

Dans des endroits du monde où Internet est surveillé ou bien où le trafic du réseau est analysé, Tor est un logiciel important pour préserver l’anonymat en ligne.

Les organisateurs de Tor ont indiqué un certain nombre de cas dans lequel le logiciel et le réseau peuvent être utilisés, comme par exemple pour se rendre sur un site ou un service en ligne bloqué par les fournisseurs Internet locaux, garder anonymes des conversations sensibles – comme dans le monde médical, entre un conseiller de crise et ses patients, entre des journalistes et leurs sources, ou pour des volontaires d’organisations non-gouvernementales (ONG) qui souhaiteraient garder l’anonymat dans des pays hostiles à leur cause.

Le point fort de Tor est dans son nombre a expliqué l’organisation. « Le nombre de personnes qui utilisent Tor est ce qui nous sécurise. Tor vous cache parmi les autres utilisateurs sur le réseau, donc plus les utilisateurs de Tor sont nombreux et variés, plus votre anonymat sera protégé » explique le site Web de Tor.

Tor assure votre anonymat et votre sécurité

Si vous vous trouvez dans une région du monde où la surveillance via l’analyse du trafic des sources et de leurs destinations est pratiquée, Tor peut assurer non seulement votre confidentialité et votre anonymat, mais également votre sécurité.  Au lieu d’examiner le contenu d’un courrier électronique ou de pages Web, analyser l’en-tête de l’information est bien plus intéressant pour quelqu’un qui analyse le trafic. Par exemple, les en-têtes révèleront où se trouve la source, le temps passé sur la session et bien d’autres informations sur la session en question, qui peuvent être vues par le destinataire ou toute personne les interceptant. Des méthodes de surveillance plus sophistiquées peuvent même rendre le chiffrement obsolète car brouiller le contenu du message , par exemple, ne changera pas les informations de l’en-tête.

Tor remédie à ce problème.

« L’idée est la même que d’emprunter une route tortueuse et difficile à suivre afin de semer quelqu’un qui vous suit – et d’effacer ensuite vos empreintes de temps en temps », déclare le site Web de Tor. « Au lieu de prendre une route directe de la source au destinataire, les paquets de données du réseau Tor emprunte un chemin aléatoire à travers plusieurs points de relai qui effacent vos empreintes afin que personne ne puisse savoir à aucun moment d’où proviennent les donnés et où elles vont. »

Comment utiliser Tor

Voici comment Tor fonctionne :

  • Votre logiciel client Tor contactera le serveur de répertoires et recevra une liste aléatoire de nœuds Tor.
  • Le client sélectionne ensuite au hasard un chemin vers la destination, en chiffrant chaque point de passage en chemin.
  • Les points de passage intermédiaires savent seulement où était situé le point précédant et où les paquets ont été ensuite envoyés dans la chaîne.
  • Le chemin complet n’est jamais connu par les nœuds de la chaîne,  et des clés de chiffrement séparées sont crées tout au long du chemin pour les mêmes raisons.
  • Et au fait, ces circuits ont une durée de vie de 10 minutes une fois complétés, d’autres chemins aléatoires sont ensuite choisis.

Comme beaucoup d’autres outils de sécurité tels que Metasploit et Nessus, bien qu’ils soient conçus avec de bonnes intentions, rien n’empêche les pirates et les oppresseurs d’utiliser Tor à leur avantage.

Les criminels ont profité de Tor et l’ont utilisé dans leur propre intérêt pour par exemple, cacher des communications illicites ou illégales ou bien de fausses boutiques en ligne,  ou même pour entraver des enquêtes criminelles en rendant leurs communications anonymes.

Tor reste néanmoins un outil de confidentialité vital qui  est supporté par de nombreux activistes et groupes de défense des libertés civiques. Pour ceux qui sont soucieux de leur confidentialité, Tor prévoit un refuge en ligne qui protège non seulement vos activités Web, mais aussi dans certains cas extrêmes, peut assurer votre survie.

 

Vous Aimer cette Article,

Merci de le Partager sur les Réseaux Sociaux

Commenter cet article