Tor vous protège en faisant transiter vos communications au sein d'un
réseau distribué de relais hébergés par des volontaires partout dans le monde :
il empêche quiconque observant votre connexion Internet de savoir quels sites
vous visitez, et il empêche le site que vous visitez de savoir où vous vous
trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris les
navigateurs web, les clients de messagerie instantanée, les connexions à
distance, et autres applications basées sur le protocole
TCP.
- Tor empêche quiconque de repérer votre localisation ou
vos habitudes de navigation
- Tor est utile pour les navigateurs web, les clients de
messagerie instantanée, les connexions à distance, et encore
plus
- Tor est gratuit et en open source pour Windows, Mac,
GNU/Linux / Unix, et Android
Vue d'ensemble :
Tor est un réseau de tunnels virtuels permettant à des
personnes ou groupes de renforcer leur confidentialité et leur vie privée sur
Internet. Il permet également aux développeurs de logiciels de créer de nouveaux
outils de communication dotés de fonctionnalités de confidentialité intégrées.
Tor pose les fondations pour un large éventail d'applications afin de permettre
aux sociétés et individus de partager des informations sur les réseaux publics
sans compromettre leur vie privée.
Les individus utilisent Tor pour empêcher les sites web
de traquer leurs informations personnelles, ou celles des membres de leur
famille, ou pour se connecter à des sites d'information, services de messageries
instantanées, ou ce genre de services qui peuvent être bloqués par le
fournisseur d'accès local. Les services cachés de Tor permet aux utilisateurs de
publier des sites web ou d'autres services sans révéler la localisation de ces
sites. Les gens utilisent également Tor pour les communications sensibles :
salons de discussion, forums, afin de se prémunir d'éventuels
harcèlements.
Les journalistes utilisent Tor pour communiquer avec
plus de sécurité avec les dénonciateurs et dissidents. Les organisations non
gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se
connecter à leur site web depuis un pays étranger, sans indiquer à tout le monde
autour qu'ils travaillent pour cette organisation.
Les groupes tels qu'Indymedia recommandent Tor pour
protéger la vie privée et la sécurité de leurs membres. Les groupes militants
tels que l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que
mécanisme de sauvegarde des libertés individuelles sur Internet. Les sociétés
utilisent Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
protéger les habitudes d'approvisionnement sensibles des oreilles indiscrètes.
Elles l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la
quantité et le timing exact des communications. De quelles localisations les
employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche
d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de
la société?
Une branche de l'armée américaine utilise Tor pour de la
collecte d'informations sur l'open source, et une de ses équipes a utilisé Tor
tandis qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP
du gouvernement dans les journaux web, et pour effectuer ces opérations en
sécurité.
La diversité de personnes qui utilisent Tor est
actuellement part l'une des choses qui le rend si sécurisé.. Tor vous cache
parmi les autres utilisateurs du réseau, donc plus la base d'utilisateurs sera
peuplée et diversifiée, plus votre anonymat sera protégé.
La solution: un réseau anonyme et
décentralisé

Tor aide à réduire les risques d'analyses de trafic
simples et complexes en distribuant vos transactions par le biais de différents
endroits sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier
à votre destination. L'idée est similaire au parcours d'une route sinueuse,
difficile à suivre, vous permettant d'échapper à quelqu'un qui vous suivrait —
tout en effaçant vos traces au fur et à mesure. Au lieu de prendre une route
directe de la source à la destination, les paquets de données du réseau Tor
choisissent un chemin aléatoire passant par divers relais qui couvrent vos pas
de façon à ce qu'aucun observateur à aucun point unique ne puisse dire d'où les
données proviennent, ou où elles vont.
Pour créer un parcours réseau privé avec Tor, le
logiciel construit incrémentalement un circuit de connexions chiffrées passant
par des relais sur le réseau. Le circuit passe d'un bond à l'autre, et chaque
relais sur le chemin ne connaît que le relais qui lui a transmis la connexion,
et celui à qui il doit la remettre. Aucun relais individuel ne connaît le chemin
complet qu'emprunte une donnée. Le client négocie des clés de chiffrement pour
chaque bond du circuit, pour permettre à ce que chaque relais ne puisse pas
tracer les connexions qui passent par lui.

Une fois le circuit établi, bon nombre de types de
données peuvent être échangées, et différents logiciels peuvent être déployés
sur le réseau Tor. Étant donné que chaque relais ne voit pas plus d'un bond sur
le circuit, aucune oreille indiscrète ni relais compromis ne peut utiliser
l'analyse de trafic pour déterminer la source ou la destination. Tor fonctionne
uniquement pour les flux TCP et peut être utilisé par n'importe quelle
application dotée du support de SOCKS.
Pour plus d'efficacité, Tor utilise le même circuit pour
toutes les connexions effectuées dans les 10 minutes. Les requêtes effectuées
ensuite génèrent un nouveau circuit, pour empêcher de faire le lien entre vos
anciennes actions et les nouvelles.

Services cachés :
Tor permet également aux utilisateurs de cacher leur
localisation lorsqu'ils offrent divers services, comme des publications web ou
des serveurs de messagerie instantanée. En utilisant ces "points de
rendez-vous", les utilisateurs de Tor peuvent se connecter à ces services
cachés, sans que quiconque puisse connaître l'identité des autres. Cette
fonctionnalité de services cachés pourrait permettre à des utilisateurs de
mettre en place un site web où les gens posteraient des informations sans se
préoccuper de la censure. Personne ne serait capable de déterminer qui a mis en
place le site, et personne ayant mis en place un tel site ne pourrait déterminer
qui poste dessus.




