Comment fonctionne tor
Table des matières:
- Comment Tor fonctionne et pourquoi nous devons l'utiliser
- Fonctionnement du réseau Tor
- À quoi sert Tor et comment l'utiliser
Comment Tor fonctionne exactement. Tor est un réseau mondial qui utilise une technique appelée routage des oignons. Il reçoit ce nom pour l'encapsulation qui a lieu entre chaque "couche d'oignon", dans le but de protéger les communications et d'éviter tout type de suivi. Cela garantit, dans une certaine mesure, un bon niveau d' anonymat et de confidentialité sur le net.
Comment Tor fonctionne et pourquoi nous devons l'utiliser
Comment fonctionne Tor … Pour l'expliquer, il est beaucoup plus facile de voir comment les réseaux «classiques» fonctionnent en premier et donc de voir la différence la plus nette. Traditionnellement, tout paquet d'informations envoyé sur Internet se fait en envoyant des données plus ou moins directement.
Pour donner un exemple: votre ordinateur génère un paquet d'informations, il circule via votre réseau domestique local vers le routeur, depuis le routeur il va vers le DNS de votre FAI (fournisseur de services) et depuis le DNS de votre FAI il peut aller directement vers la page Web que vous souhaitez visiter (serveur) ou passez par un autre DNS intermédiaire qui redirige vers le serveur de destination. En gros et sans entrer dans beaucoup de détails, car il y a beaucoup plus d'éléments intermédiaires.
Ce chemin traditionnel, utilisé depuis la création d'Internet, est relativement facile à tracer. Les autorités de notre pays pourraient intercepter notre trafic si elles ont accès à notre FAI ou à un nœud intermédiaire, ou depuis notre réseau Wi-Fi si quelqu'un "audite" le réseau local.
Tor entend éviter la piste et garantir l'anonymat sur Internet. Bien que nous vous ayons déjà dit ce qu'est Tor, jetons un bref coup d'œil: Tor utilise la technique de routage de l'oignon pour router le paquet d'informations vers sa destination. Au lieu d'utiliser un chemin de connexion conventionnel, choisissez un chemin complètement différent.
Fonctionnement du réseau Tor
Tor envoie les paquets d'informations via plusieurs nœuds intermédiaires. Tout d'abord, un itinéraire pseudo-aléatoire vers la destination est calculé, obtenant les clés publiques de chacun de ces nœuds.
L'ensemble d'informations est progressivement chiffré par toutes ces couches, comme les couches d'un oignon. Le paquet contenant les informations (message, destination et itinéraire) est d'abord chiffré. Pour chaque nœud, le paquet est "enveloppé" avec de nouvelles couches de chiffrement qui sont effectuées à l'aide des clés publiques des nœuds intermédiaires. En atteignant l'avant-dernier nœud, il déchiffre complètement le paquet pour l'acheminer vers le serveur de destination déjà "non protégé".
Il s'agit d'une explication très simplifiée du fonctionnement de Tor, bien qu'il existe bien sûr de nombreux autres détails techniques qui empêchent le suivi et garantissent un bon niveau d'anonymat à ses utilisateurs.
À quoi sert Tor et comment l'utiliser
Tor, en plus d'être le nom utilisé pour nommer le réseau, est également le nom couramment reçu par votre moteur de recherche Tor Browser.
Il existe plusieurs façons d'utiliser Tor. Nous pouvons le configurer rapidement et facilement dans n'importe quelle distribution Linux populaire, comme Ubuntu ou Debian, télécharger Tor Browser pour Windows ou Mac, ou compiler nous-mêmes le logiciel sur votre ordinateur, son code source.
Maintenant que nous savons comment Tor fonctionne et comment l'utiliser, nous pouvons nous poser la question clé: à quoi sert Tor?
- Restez anonyme et accédez au Deep Web.
De nombreuses personnes ont utilisé et utilisent Tor pour rester anonymes. Certaines branches du gouvernement des États-Unis ont utilisé ce moyen pour établir des communications sécurisées, et certains exilés utilisent ce canal pour rester anonyme et introuvable, comme le cas d'Edward Snowden.
NOUS VOUS RECOMMANDONS La Russie prévoit de se déconnecter complètement d'Internet avant avrilCependant, la fonction la plus populaire de Tor est de donner accès au Deep Web. La grande majorité des moteurs de recherche, tels que Google ou Yahoo, n'indexent pas les serveurs avec certains contenus. Sur le Web profond, nous pouvons trouver de tout, des services de piratage professionnels aux films violents ou thématiques, en passant par la pédophilie.
Dans ce dernier cas, dans le cas du contenu pédophile, il a été largement éradiqué en raison de la mauvaise image qu'il génère du réseau Tor. La grande majorité des indices Tor ne permettent plus ce contenu, et sont même devenus hantés par des pirates du monde entier, entraînant ces utilisateurs et serveurs encore plus en exil.
Comment fonctionne un drone
Les drones sont de petits véhicules volants contrôlés à distance par un opérateur. Pour que la magie se produise car ils utilisent des contrôles plus simples,
Qu'est-ce que c'est et comment fonctionne un GPU ou une carte graphique?
Nous expliquons ce que c'est et comment fonctionne un GPU ou une carte graphique qui coexiste à l'intérieur de votre ordinateur. Historique, modèles et leurs fonctions dans votre système.
Qu'est-ce que Fidget Spinner et comment cela fonctionne
Qu'est-ce que Fidget Spinner et comment cela fonctionne? En savoir plus sur le jouet à la mode en Europe. Et les controverses qu'il génère. Fidget Spinner