Tor vous
protège en faisant transiter vos communications au sein d'un réseau distribué de
relais hébergés par des volontaires partout dans le monde : il empêche quiconque
observant votre connexion Internet de savoir quels sites vous visitez, et il
empêche le site que vous visitez de savoir où vous vous trouvez. Tor fonctionne
avec bon nombre d'applications existantes, y compris les navigateurs web, les
clients de messagerie instantanée, les connexions à distance, et autres
applications basées sur le protocole TCP.
- Tor empêche quiconque de repérer votre localisation ou vos habitudes de
navigation
- Tor est utile pour les navigateurs web, les clients de messagerie
instantanée, les connexions à distance, et encore plus
- Tor est gratuit et en open source pour Windows, Mac, GNU/Linux / Unix,
et Android
Vue d'ensemble :
Tor est un réseau de tunnels virtuels permettant à des personnes ou
groupes de renforcer leur confidentialité et leur vie privée sur Internet. Il
permet également aux développeurs de logiciels de créer de nouveaux outils de
communication dotés de fonctionnalités de confidentialité intégrées. Tor pose
les fondations pour un large éventail d'applications afin de permettre aux
sociétés et individus de partager des informations sur les réseaux publics sans
compromettre leur vie privée.
Les individus utilisent Tor pour empêcher les sites web de traquer
leurs informations personnelles, ou celles des membres de leur famille, ou pour
se connecter à des sites d'information, services de messageries instantanées, ou
ce genre de services qui peuvent être bloqués par le fournisseur d'accès local.
Les services cachés de Tor permet aux utilisateurs de publier des sites web ou
d'autres services sans révéler la localisation de ces sites. Les gens utilisent
également Tor pour les communications sensibles : salons de discussion, forums,
afin de se prémunir d'éventuels harcèlements.
Les journalistes utilisent Tor pour communiquer avec plus de sécurité
avec les dénonciateurs et dissidents. Les organisations non gouvernementales
(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site
web depuis un pays étranger, sans indiquer à tout le monde autour qu'ils
travaillent pour cette organisation.
Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie
privée et la sécurité de leurs membres. Les groupes militants tels que
l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent Tor
comme moyen sûr d'effectuer des analyses concurrentielles, et de protéger les
habitudes d'approvisionnement sensibles des oreilles indiscrètes. Elles
l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la
quantité et le timing exact des communications. De quelles localisations les
employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche
d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de
la société?
Une branche de l'armée américaine utilise Tor pour de la collecte
d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP
du gouvernement dans les journaux web, et pour effectuer ces opérations en
sécurité.
La diversité de personnes qui utilisent Tor est actuellement part l'une
des choses qui le rend si sécurisé.. Tor vous cache parmi les autres
utilisateurs du réseau, donc plus la base d'utilisateurs sera peuplée et
diversifiée, plus votre anonymat sera protégé.
La solution: un réseau anonyme et décentralisé

Tor aide à réduire les risques d'analyses de trafic simples et
complexes en distribuant vos transactions par le biais de différents endroits
sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
destination. L'idée est similaire au parcours d'une route sinueuse, difficile à
suivre, vous permettant d'échapper à quelqu'un qui vous suivrait — tout en
effaçant vos traces au fur et à mesure. Au lieu de prendre une route directe de
la source à la destination, les paquets de données du réseau Tor choisissent un
chemin aléatoire passant par divers relais qui couvrent vos pas de façon à ce
qu'aucun observateur à aucun point unique ne puisse dire d'où les données
proviennent, ou où elles vont.
Pour créer un parcours réseau privé avec Tor, le logiciel construit
incrémentalement un circuit de connexions chiffrées passant par des relais sur
le réseau. Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin
ne connaît que le relais qui lui a transmis la connexion, et celui à qui il doit
la remettre. Aucun relais individuel ne connaît le chemin complet qu'emprunte
une donnée. Le client négocie des clés de chiffrement pour chaque bond du
circuit, pour permettre à ce que chaque relais ne puisse pas tracer les
connexions qui passent par lui.

Une fois le circuit établi, bon nombre de types de données peuvent être
échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, aucune
oreille indiscrète ni relais compromis ne peut utiliser l'analyse de trafic pour
déterminer la source ou la destination. Tor fonctionne uniquement pour les flux
TCP et peut être utilisé par n'importe quelle application dotée du support de
SOCKS.
Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
connexions effectuées dans les 10 minutes. Les requêtes effectuées ensuite
génèrent un nouveau circuit, pour empêcher de faire le lien entre vos anciennes
actions et les nouvelles.

Services cachés :
Tor permet également aux utilisateurs de cacher leur localisation
lorsqu'ils offrent divers services, comme des publications web ou des serveurs
de messagerie instantanée. En utilisant ces "points de rendez-vous", les
utilisateurs de Tor peuvent se connecter à ces services cachés, sans que
quiconque puisse connaître l'identité des autres. Cette fonctionnalité de
services cachés pourrait permettre à des utilisateurs de mettre en place un site
web où les gens posteraient des informations sans se préoccuper de la censure.
Personne ne serait capable de déterminer qui a mis en place le site, et personne
ayant mis en place un tel site ne pourrait déterminer qui poste
dessus.


Téléchargements
pour les autres plateformes