l'Internet

Red Tor; Qu’est-ce que c’est, comment ça marche et comment se connecter en toute sécurité au réseau anonyme?

Lorsqu’on parle de Tor, en plus du super-héros, ce qui vient à l’esprit, c’est le navigateur qui nous permet d’accéder au Web profond , ce qui est si frappant pour beaucoup. Cependant, cela ne fonctionne pas sur Internet conventionnel, il le fait sur un réseau du même nom, le réseau dit Tor , qui est spécial et est celui qui est vraiment chargé de préserver notre identité; le navigateur, bien qu’il soit le plus connu, n’est qu’un outil d’accès.

Le réseau Tor , en tant que tel, est assez ancien. Cependant, ses connaissances accrues et les facilités pour s’y connecter sont quelque chose d’assez nouveau, qui n’atteint pas deux décennies. Son fonctionnement est très intéressant et, surtout, utile, de sorte qu’il est de plus en plus utilisé.

Si vous souhaitez en savoir plus, quelles sont ses caractéristiques, comment y accéder et y naviguer et ce que vous vous exposez si vous le faites, continuez à lire car nous verrons tout.

Qu’est-ce que Tor, le réseau anonyme?

Tor est un réseau distribué qui chevauche Internet et qui a une faible latence lancé en 2002 et qui continue d’être mis à jour en permanence. Sa principale caractéristique est de ne pas révéler l’identité des utilisateurs lorsqu’il y a un échange de messages entre eux, effectuant un routage ou un routage qui permet d’envoyer les informations de la manière la plus appropriée en fonction des besoins de l’utilisateur et, bien entendu, des caractéristiques du réseau en question.

Une autre caractéristique, en plus de l’ anonymat de l’utilisateur (l’IP), est le secret des informations qui sont traitées, qui sont conservées intactes. Son fonctionnement est basé sur le routage de l’oignon , qui fait voyager les messages vers la destination via un grand nombre de routeurs d’oignon, de sorte que le sentier est perdu.

Ceci est similaire à celui qui se produit dans un réseau peer-to-peer , bien que ce ne soit pas l’un d’entre eux. Il existe des individus et des organisations qui font don de la bande passante et des capacités de traitement de leur équipement. Comme les nœuds participants sont distribués, et qu’ils changent complètement à chaque fois, nous trouvons un réseau qui, en général, n’est pas attaqué, car il est très difficile de faire tomber.

D’un autre côté, nous avons que, bien qu’il s’appelle le réseau anonyme, la vérité est qu’il n’est pas infaillible , car bien qu’il résiste aux attaques et soit flexible , il n’est pas parfait.

Finalement:

  • C’est un réseau anonyme.
  • Il se superpose à Internet.
  • Cela fonctionne grâce à des nœuds bénévoles.
  • Les informations sont cryptées pour qu’elles restent complètes.
  • Il voyage à travers différents nœuds.
  • Difficile à attaquer.

Curieusement, sachez que ce type d’opération réseau a été conçu pour que les communications de l’US Navy soient mieux protégées, même si elles sont devenues par la suite du domaine public et gratuites.

Comment Tor fonctionne-t-il vraiment?

Le système d’exploitation s’appelle , comme nous l’avons vu, «onion routing» , de l’anglais » Onion Routing «, qui œuvre pour garantir la confidentialité des données et l’anonymat des utilisateurs. Le travail de routage qui est généralement effectué pour vérifier les sites Web, celui que vous avez effectué avec votre ordinateur ou votre mobile pour lire ceci, est simple.

Cela signifie que l’appareil a établi une connexion directe à nos serveurs, créant une route simple équipement-routeur-routeur ISP-serveurs . De nombreux paquets de données sont envoyés sur ce chemin, et si quelqu’un les interceptait, ils sauraient d’où ils viennent et où ils vont.

Ce que fait le routage par oignon, c’est envoyer des paquets de données via un chemin non direct, en utilisant plusieurs nœuds , qui correspondent aux systèmes d’autres utilisateurs qui se connectent et qui abandonnent leurs ressources pour permettre lesdits échanges d’informations.

Le chemin suivi, considérant un ordinateur A qui envoie des messages et un autre B, qui les reçoit, est le suivant:

  • Une fois à l’intérieur du réseau Tor anonyme, A fait un calcul sur la route vers B , devant passer par quelques nœuds en cours de route.
  • Il existe un répertoire de nœuds avec lesquels A va récupérer les clés publiques dont il va utiliser.
  • Le message est crypté , en utilisant un cryptage asymétrique, comme un oignon, couche par couche.

    • Tout d’abord, la clé du dernier nœud à utiliser est utilisée, de sorte que ce soit le seul qui puisse déchiffrer le message . D’autre part, nous trouvons les instructions nécessaires pour que le dossier d’information arrive à sa place.
    • Une fois chiffré, il est envoyé au premier nœud.
    • Il le déchiffre et suit les instructions données.
    • Le paquet est à nouveau chiffré pour atteindre un autre nœud, et donc nœud à nœud jusqu’à atteindre l’avant-dernier.
    • Plus vous avancez, plus vous êtes protégé par les différentes couches de routage fournies par les différents nœuds. Il est à noter que dans ce processus, l’adresse IP est constamment modifiée.
  • Le dernier noeud, la sortie envoie le message à l’ordinateur hôte .

Avec ce processus, les données transmises ne sont pas connues . Nous n’avons que le premier nœud de connexion, qui sait d’où vient le message, et le dernier, qui sait où il va. En fait, les autres nœuds ne savent même pas à quel point ils participent. À tel point que même l’existence de nœuds d’espionnage ne serait pas utile pour obtenir les informations qu’il distribue

Comment se connecter et utiliser en toute sécurité le réseau anonyme Tor?

Jusqu’à il n’y a pas si longtemps, la connexion à ce réseau entraînait pas mal d’inconforts, ce n’était pas un processus précisément rapide ou léger, nécessitant l’installation de divers logiciels pour agir en tant que proxy.

Pour mettre une solution à cela, Tor Browser apparaît , qui est un navigateur multiplateforme spécialement conçu pour être utilisé, en toute simplicité, précisément dans le réseau anonyme de Tor . Tout ce que tu dois faire est:

Téléchargez Tor Browser sur le site officiel de Windows

Téléchargez Tor Browser depuis le site officiel pour Mac

  • Vous pourrez choisir l’exécutable approprié en fonction de votre système d’exploitation, de sa version, de la langue, etc.
  • Installez-le comme vous le faites avec n’importe quel autre logiciel. Il vous sera demandé un chemin d’hébergement, il vous sera demandé de créer un raccourci, etc. Ce n’est ni difficile ni hors du commun.
  • Lancez-le . Double-cliquez sur le dossier qui a été créé puis sur le navigateur lancable, «Démarrer le navigateur Tor». Une fenêtre s’ouvrira.
  • Connectez-vous au réseau . Faites-le en cliquant sur le bouton «Connecter» (si vous l’avez téléchargé et installé en espagnol).
  • À ce moment-là, le navigateur s’ouvre, que vous pouvez commencer à utiliser à partir de maintenant.

Concernant la navigation , rappelez-vous quelques points (vous pouvez visiter cet article sur le navigateur Tor ) pour savoir en détail de quoi il s’agit, comment cela fonctionne, comment le configurer, etc.):

  • Vous disposez de diverses options de configuration pour ajuster votre confidentialité et votre sécurité. Ceux-ci sont très efficaces mais il est conseillé de ne les utiliser que si vous savez comment vous y prendre. Comme dans n’importe quel navigateur, vous avez ces options dans votre barre de menus.
  • Vous disposez actuellement d’un navigateur par défaut et vous pouvez en choisir un autre , comme vous le faites habituellement avec Google, Yahoo!, Bing, Edge ou autre. Vous pouvez y faire les recherches que vous souhaitez et les principaux résultats seront ceux qui ne sont pas indexés sur Internet «normal», c’est-à-dire que ceux auxquels nous ne pouvons pas accéder régulièrement apparaîtront car ils n’apparaissent pas dans les recherches conventionnelles des moteurs de recherche.
  • Il existe une autre méthode de navigation avec Tor qui est unique à Tor et qui repose précisément sur le cryptage du site. Cela consiste en la création d’ espaces (services) avec un domaine .onion et avec des noms qui sont un ensemble de 16 caractères générés automatiquement. De cette façon, personne n’entre par hasard mais doit connaître le nom de ces services, appelés «services oignon», qui ont ajouté des protections et sont cachés en termes de localisation et d’IP.

Dangers et risques lors de la navigation sur le Deep ou Dark Web et comment nous pouvons nous protéger

«MISE À JOUR ✅ Avez-vous des doutes sur ce qu’est le TOR ANONYMOUS NETWORK et comment l’utiliser et vous ne savez pas comment le faire? ⭐ ENTREZ ICI ⭐ et découvrez comment le faire ✅ FACILE et RAPIDE ✅»

Lorsque vous allez au travail, n’oubliez pas les considérations suivantes pour vous garder toujours en sécurité, nous allons voir quelques points intéressants que nous devons prendre en compte:

N’entrez pas sur les sites qui nous concernent

N’accédez jamais à vos profils sur les réseaux sociaux, à vos comptes sur tout type de plateforme ou à votre propre site Web (l’identification de connexion peut être donnée de plusieurs manières), et ne les visitez pas. Dans ce dernier cas, il vous serait plus difficile d’être lié à la navigation mais cela reste possible.

Aussi, si vous avez un site web avec peu de trafic, la chose normale est qu’il ne se trouve pas dans le réseau distribué et qu’un identifiant de relais de sortie d’administration apparaît. Ils peuvent accéder à notre compte, en obtenir des informations, effectuer des transactions en notre nom, les suspendre …

N’utilisez pas non plus d’informations personnelles

N’utilisez jamais aucun type d’informations vous concernant , ni votre nom ni votre numéro de téléphone, adresse postale, noms d’amis (même s’ils n’incluent pas les noms de famille), anciennes adresses e-mail (au cas où vous auriez besoin d’un compte pour quelque chose, créez-en un temporaire avec une application du type TempMail ) …

La falsification d’identité serait la meilleure chose qui pourrait vous arriver si quelqu’un réussissait à mettre la main sur vos informations personnelles.

Ne parlez même pas du Web profond sur vos sites

Avouer que vous avez visité le Web profond , et en outre donner des informations sur ce qui a été fait, ne servira qu’à permettre à quelqu’un de relier votre activité à votre identité . Ne pensez même pas à créer des liens vers des sites invisibles, car vous pouvez facilement savoir d’où ils viennent.

Utilisez une seule identité

Les «mensonges ont des jambes très courtes» n’est pas une exagération. S’ils inventent plusieurs profils pour vous, il est plus que probable qu’ils finissent par devenir liés d’une manière ou d’une autre.

Informations cryptées

Lorsque vous devez envoyer des informations, assurez-vous de bien les chiffrer au préalable . Pour cela, il est essentiel de faire bon usage du navigateur et d’utiliser des add-ons tels que HTTPS Everywhere , qui assure la sécurité des informations.

N’alternez pas Tor avec le WiFi ouvert

Ils doivent être utilisés en même temps afin que notre MAC (l’adresse d’identification de votre équipement) ne puisse pas être lié à l’activité que vous avez exercée.

Pas même avec des connexions Internet directes

Si nous sommes à deux choses en même temps, il est possible que nous soyons confus et que nous finissions par faire des erreurs lors de l’envoi de données sur un réseau qui ne l’est pas.

N’utilisez pas Tor sur Tor

N’utilisez qu’une seule entrée et une seule sortie vers le réseau , elles sont tout ce dont vous avez besoin. En créer plus d’un n’améliore pas la sécurité, bien au contraire.

N’utilisez pas de ponts

Ce sont les relais du réseau qui ne sont pas répertoriés dans le but de ne pas être bloqués par les FAI.

Ne modifiez pas les paramètres d’accès Tor

La configuration par défaut des utilitaires d’accès est généralement très adéquate. Pour cette raison, si vous ne savez pas comment procéder, il est préférable de conserver les paramètres par défaut . Il serait possible qu’au lieu d’améliorer votre sécurité, vous créez de grandes lacunes qui finissent par leur permettre de suivre votre activité.

Évitez la double authentification

Les méthodes de deux -factor authentification nécessaires, en quelque sorte, d’une relation entre l’ authentification et des informations personnelles nécessaires pour atteindre ce .

N’ouvrez pas les fichiers reçus

Les fichiers du Web profond ou du Web sombre sont pleins de malwares , il est donc préférable de ne rien télécharger et, si vous le faites par erreur, n’ouvrez pas ce que vous avez reçu.

Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba