THEO 1.
difference entre internet et tor :
Sa différence réside dans le fait que lorsque vous naviguez sur Internet au
moyen de Tor, celui-ci dirige votre activité par l'intermédiaire d'un réseau
superposé de milliers de relais. Cela signifie que votre activité masqué
grâce à de nombreux niveaux de connexion en relais.
En isolant chacune de vos actions en ligne, ou chacune de vos visites de
sites Web, le navigateur Tor permet d'éviter le pistage Web tel que les
cookies et la capture de vos données.
Il permet également d'anonymiser votre activité Internet sur le réseau Tor,
de sorte qu'il est impossible de suivre vos habitudes de navigation et vos
paramètres de navigateur, ou encore de recueillir des informations sur
votre appareil. Même si votre trafic est masqué sur Tor, votre fournisseur
d'accès Internet peut tout de même savoir que vous êtes connecté à ce
navigateur. En outre, Tor ne peut pas vous protéger contre le pistage aux
nœuds d'entrée et de sortie de son réseau. Tout utilisateur qui détient et
exploite le relais pourra voir votre véritable adresse IP.
L'objectif de Tor n'est pas seulement d'assurer la confidentialité et
l'anonymat de la navigation, mais aussi d'offrir une plus grande liberté aux
utilisateurs sur Internet. Grâce à Tor, ces derniers peuvent accéder à des
sites Web et à des pages qui peuvent être bloqués par leur réseau hôte ou
par d'autres navigateurs, y compris les zones d'Internet qui constituent le
Dark Web.
JULES 1.1. L’attaque mené l’an dernier contre des utilisateurs de l’ancien
site pédopornographique Playpen devait être une démonstration de force
de la part du FBI, qui voulait prouver que même cachés derrière le réseau
Tor, les pédocriminels pouvaient toujours être découverts et
appréhendés. Mais l’opération qui avait permis de monter quelques 1 300
dossiers d’accusation est en train de tourner au fiasco.
Déjà lorsqu’elle fut révélée, la méthode avait fait polémique. Les
enquêteurs du FBI avaient en effet réussi à prendre le contrôle du serveur
de Playpen, et avaient choisi de laisser le site en ligne pendant deux
semaines, avec tout le trafic d’images pédophiles que l’on imagine. Un
mal nécessaire pour capter les adresses IP des utilisateurs du site, et ainsi
établir une liste de suspects à poursuivre, avaient expliqué les autorités,
reconnaissant faire usage de la technique du « honeypot ». donc traduit
du francais : pot de miel, cette technique qui consiste à surveiller les
potentiels suspetcs jusqu’à les arrêter n’avait pas était efficace car le FBI
avait refusé dévoilé leur pratique car elle était illégale. Suite à ca, les
potentiels pedocriminels n’ont pas pu être arrêter pour manque de
preuves et le procès s’est retourner contre eux.
THEO 2. comment est né TOR :
Le principe de Tor, le « routage en oignon », est développé au milieu des
années 1990 par les employés de l'United States Naval Research
Laboratory(NAVY), le mathématicien Paul Syverson et les informaticiens
Michael G. Reed et David Goldschlag, dans le but de protéger les
communications des écoutes et analyses de trafic. Le routage en oignon
est également développé par la Defense Advanced Research Projects
Agency (DARPA)(une agance de sécurité publique locale) en 1997
THEO 2.1
le nom de tor : Le terme Tor est un acronyme qui signifie « The onion
router » ou « routage en oignon » en français. Cela fait référence à la
manière dont s’articule le réseau. Comme un oignon, il se compose de
plusieurs couches successives. Au lieu de connecter directement deux
entités (une personne et un site sur le réseau onion par exemple) via un
même et unique « tunnel », il introduit entre elles des relais qui rendent
difficile le pistage. Ces relais sont ce qu’on appelle des nœuds. Entre
chaque nœud, un « tunnel » différent est pris. À l’intérieur, les
communications sont chiffrées avec une clé spécifique à chaque tunnel.
JULES 3. a qui ser TOR et a quoi
Le réseau anonyme Tor peut être présenté en adoptant deux points de
vue opposés. D’un côté, c’est un outil essentiel, voire vital, pour les
habitants de certains pays confrontés à la censure ou à des menaces,
mais aussi pour de nombreux journalistes, activistes et autres militants qui
ont besoin de sa protection pour leurs échanges. De l’autre, Tor protège
aussi certains réseaux criminels, du trafic de drogues et d’armes à
d’autres délits comme la pédopornographie. C’est le dilemme du Dark
Web.
Alors forcément, les avis sur le réseau anonyme et les propositions de
régulation avivent les passions. C’est pourquoi une équipe de chercheurs
internationaux menée par Eric Jardine (Virginia Tech) s’est penchée sur
une question : est-ce qu’une majorité d’utilisateurs de Tor s’en servent
pour des activités malveillantes ? Leur objectif : donner un indicateur sur
la répartition entre les usages bénéfiques et les usages malveillants de
Tor. Sans surprise, leur bilan, publié sur le site de la revue PNAS le 30
novembre 2020, est mesuré.
D’après leur analyse, 7% des utilisateurs et utilisatrices de Tor se
connectent à des sites en « .onion », accessibles uniquement par Tor, et
donc « cachés » de la navigation classique, d’où le nom « dark web ». Les
chercheurs partent du fait, évoqué dans une précédente étude, que ces
« .onion » soient en large majorité des sites malveillants, comme des
places de marché de drogue ou des plateformes de revente de données.
Autre détail souligné par les auteurs du papier : les connexions à des
services cachés sont plus élevées dans les pays les plus « libres ». Dans
les pays connus pour leurs mécanismes de censure, les utilisateurs s’en
servent plus pour visiter le web classique.