Définition de Tor

Qu’est-ce que Tor ?

Tor, abréviation de « The Onion Router », est un réseau de confidentialité open source qui permet aux utilisateurs de naviguer sur le web de manière anonyme. Tor a été initialement développé et utilisé uniquement par la marine américaine pour censurer les communications gouvernementales avant que le réseau ne soit mis à la disposition du public.

Points clés à retenir

  • Le réseau Tor est un protocole sécurisé et crypté pour assurer la confidentialité des données et des communications sur le web.
  • Le système utilise une série de nœuds superposés pour cacher l’adresse IP, les données en ligne et l’historique de navigation.
  • Développé à l’origine par le gouvernement américain, il est maintenant considéré comme dangereux entre les mains du public qui peut utiliser le réseau Tor à des fins illégales ou contraires à l’éthique.

Comprendre Tor

L’ère numérique a bouleversé la manière traditionnelle de faire les choses dans tous les secteurs de l’économie en introduisant des produits tels que le commerce électronique, les médias sociaux, la cryptocourant, l’informatique en nuage et les grosses données. L’essor rapide du développement et de l’innovation des produits numériques a fait place à de fréquentes violations de données et à des cyber-vols.

À cet effet, les consommateurs optent de plus en plus pour des produits qui font la promotion de la confidentialité des données et de la cybersécurité. Les utilisateurs qui participent à des marchés numériques, des paiements numériques et des forums communautaires exigent plus d’anonymat dans la manière dont leurs communications et transactions en ligne sont partagées. Les plateformes d’anonymisation des données répondent à ces demandes sous la forme de portefeuilles noirs et de réseaux clandestins. Tor est l’un de ces réseaux souterrains qui a été mis en place dans le but de protéger l’identité des utilisateurs.

vous pouvez intéressé:  Définition du taux de millage

Le réseau Tor est l’un des nombreux exemples de technologies émergentes qui tentent de combler un vide en matière de confidentialité des données dans un espace numérique en proie à des problèmes de cybersécurité. Sa caractéristique de source ouverte signifie que son code source est accessible à tout utilisateur pour le mettre à jour ou l’améliorer. Cela signifie que des versions plus avancées de réseaux anonymes vont forcément voir le jour au fil des ans.

Comment fonctionne Tor

Le réseau Tor utilise une technique de routage en oignon pour la transmission des données, d’où le nom original, Routeur en oignon. Pour fonctionner au sein du réseau Tor, un utilisateur doit installer le navigateur Tor. Toute adresse ou information demandée en utilisant le navigateur est transmise par le réseau Tor.

Normalement, l’ordinateur de chaque utilisateur qui accède à l’internet se voit attribuer une adresse IP par un fournisseur de services internet (ISP). Avec les navigateurs traditionnels, lorsqu’un utilisateur demande ou saisit un nom de domaine (par exemple www.notre site web.com) dans la barre d’adresse, il demande l’adresse IP de ce domaine. Le réseau récupère une adresse IP couplée à ce nom de domaine dans le DNS (Domain Name System) et la renvoie à l’adresse IP de l’utilisateur une fois que l’accès est autorisé.

Avec Tor cependant, le réseau Tor intercepte le trafic de votre navigateur et fait rebondir la requête d’un utilisateur sur un nombre aléatoire d’adresses IP d’autres utilisateurs (ordinateurs) avant de transmettre la requête de l’utilisateur à la destination finale. Le réseau envoie l’information à l’adresse IP de l’utilisateur A, qui crypte l’information et la transmet à l’adresse de l’utilisateur B, qui effectue un autre cryptage et la transmet à l’adresse de l’utilisateur C, qui est la dernière adresse connue comme étant le nœud de sortie.

vous pouvez intéressé:  Qu'est-ce qu'un OIC ?

Ce dernier décrypte les données cryptées et transmet finalement la demande à la destination finale (par exemple, www.our website.com). Cette adresse finale pense que la demande provient du nœud de sortie et lui donne accès à ce dernier. Le processus de cryptage sur plusieurs ordinateurs se répète depuis le nœud de sortie jusqu’à l’utilisateur d’origine.

Le réseau Tor obfusque les adresses IP des utilisateurs de la surveillance indésirable en gardant les demandes, les communications, les transactions, et les identités des utilisateurs intraçables et privées, mais pas nécessairement sécurisées.

S’il peut y avoir des raisons légitimes de vouloir que ses données soient anonymisées, comme pour protéger des informations sensibles du gouvernement, l’utilisation de réseaux souterrains ouvre également la porte à des activités illégales. Le site Silk Road, un marché souterrain notoire connu pour héberger des transactions illégales de drogue en Bitcoin et qui a été fermé par le FBI en 2013, a utilisé le réseau Tor comme hôte.

En 2016, le FBI a utilisé des techniques de piratage complexes pour sévir contre les propriétaires et les utilisateurs d’un site web hébergé par Tor appelé Playpen, considéré comme le plus grand site de pornographie enfantine.

Retour haut de page