Qu'est-ce que Tor?
Tor, abréviation de «The Onion Router», est un réseau de confidentialité open source qui permet aux utilisateurs de naviguer sur le Web de manière anonyme. Tor a été initialement développé et utilisé uniquement par la marine américaine pour censurer les communications gouvernementales avant que le réseau ne soit mis à la disposition du public.
Points clés à retenir
- Le réseau Tor est un protocole sécurisé et crypté garantissant la confidentialité des données et des communications sur le Web.Short pour `` The Onion Router '', le système utilise une série de nœuds en couches pour masquer l'adresse IP, les données en ligne et l'historique de navigation. le gouvernement américain, il est maintenant considéré comme dangereux dans les mains du public qui peut utiliser le réseau Tor à des fins illégales ou contraires à l'éthique.
Comprendre Tor
L'ère numérique a bouleversé la façon traditionnelle de faire les choses dans tous les secteurs de l'économie en introduisant des produits tels que le commerce électronique, les médias sociaux, la crypto-monnaie, le cloud computing et les mégadonnées. L'augmentation rapide du développement et de l'innovation des produits numériques a fait place à de fréquentes violations de données et vols informatiques.
À cet effet, les consommateurs optent de plus en plus pour des produits qui professent la confidentialité des données et la cybersécurité. Les utilisateurs qui s'engagent dans des marchés numériques, des paiements numériques et des forums communautaires exigent plus d'anonymat dans la façon dont leurs communications et transactions en ligne sont partagées. Les plateformes d'anonymisation des données répondent à ces exigences sous la forme de portefeuilles sombres et de réseaux souterrains. Tor est l'un de ces réseaux souterrains qui a été mis en œuvre dans le but de protéger l'identité des utilisateurs.
Le réseau Tor est l'un des nombreux exemples de technologies émergentes qui tentent de combler un vide de confidentialité des données dans un espace numérique en proie à des problèmes de cybersécurité. Sa fonctionnalité open source signifie que son code source est accessible à tout utilisateur pour mettre à niveau ou améliorer. Cela signifie à son tour que des versions plus avancées des réseaux anonymisés vont inévitablement émerger au fil des ans.
Comment Tor fonctionne
Le réseau Tor utilise une technique de routage de l'oignon pour transmettre les données, d'où le nom d'origine, Onion Router. Pour fonctionner au sein du réseau Tor, un utilisateur doit installer le navigateur Tor. Toute adresse ou information demandée à l'aide du navigateur est transmise via le réseau Tor.
Normalement, l'ordinateur de chaque utilisateur qui accède à Internet se voit attribuer une adresse IP par un fournisseur de services Internet (FAI). Avec les navigateurs traditionnels, lorsqu'un utilisateur demande ou saisit un nom de domaine (par exemple www.investopedia.com) dans la barre d'adresse, il demande l'adresse IP de ce domaine. Le réseau récupère une adresse IP associée à ce nom de domaine à partir du DNS (Domain Name System) et la renvoie à l'adresse IP de l'utilisateur une fois l'accès autorisé.
Cependant, avec Tor, le réseau Tor intercepte le trafic provenant de votre navigateur et fait rebondir la demande d'un utilisateur sur un nombre aléatoire d'adresses IP (ordinateurs) d'autres utilisateurs avant de transmettre la demande de l'utilisateur à la destination finale. Le réseau envoie les informations à l'adresse IP de l'utilisateur A, qui crypte les informations et les transmet à l'adresse de l'utilisateur B, qui effectue un autre cryptage et les transmet à l'adresse de l'utilisateur C, qui est la dernière adresse connue sous le nom de nœud de sortie.
Ce dernier nœud déchiffre les données chiffrées et relaie finalement la demande vers la destination finale (disons, www.investopedia.com). Cette adresse finale pense que la demande provient du nœud de sortie et lui accorde l'accès. Le processus de chiffrement sur plusieurs ordinateurs se répète du nœud de sortie à l'utilisateur d'origine.
Le réseau Tor obscurcit les adresses IP des utilisateurs de la surveillance indésirable en gardant les demandes, les communications, les transactions et les identités des utilisateurs introuvables et privées, mais pas nécessairement sécurisées.
Bien qu'il puisse y avoir des raisons légitimes de vouloir anonymiser ses données comme pour protéger les informations sensibles du gouvernement, l'utilisation de réseaux souterrains ouvre également la porte à des activités illégales. Le site de Silk Road, un marché souterrain notoire connu pour héberger des transactions illégales de drogue en monnaie Bitcoin et fermé par la suite par le FBI en 2013, a utilisé le réseau Tor comme hôte.
En 2016, le FBI a utilisé des compétences de piratage complexes pour sévir contre les propriétaires et les utilisateurs d'un site Web hébergé par Tor appelé Playpen, considéré comme le plus grand site de pornographie enfantine.
