Publicité
Confidentialité Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, selon qui vous demandez). Laissant de côté les types de problèmes qui découlent d'une interaction anonyme, comme le manque de conséquences, la confidentialité sur Internet et l'anonymat sont importants pour prévenir certains crimes graves, comme l'identité vol.
Ainsi, lorsque des sujets liés à la confidentialité sur Internet apparaissent, vous entendrez souvent parler de «navigation privée» et de «serveurs proxy», etc. Mais honnêtement, Internet n'est jamais vraiment anonyme. Pour la plupart, vos activités peuvent être retracées jusqu'à vous; la seule différence est de savoir comment difficile c'est pour retracer vos actions. C’est là que le «routage de l’oignon» entre en jeu.
Les bases du routage des oignons
Une façon de comprendre le routage des oignons est de commencer par le concept de serveurs proxy 6 façons de débloquer des sites Web derrière un pare-feu Besoin de savoir comment débloquer des sites Web? Voici plusieurs méthodes que vous pouvez utiliser. L'un d'eux est lié au travail! Lire la suite . Un serveur proxy est un serveur qui relaie votre connexion via ce serveur, ce qui ajoute fondamentalement une étape dans le chemin de vos paquets de données. Si quelqu'un a tracé votre adresse IP, il la verrait comme l'adresse IP du serveur proxy au lieu de votre adresse personnelle.
Mais les serveurs proxy ne sont pas exactement anonymes. Ils conservent des journaux de tout le trafic qui les traverse, ce qui signifie qu'ils peuvent vous renvoyer vers vous si nécessaire. Pour la plupart des activités, le serveur proxy fonctionne bien même s'il ajoute un peu de latence à votre connexion. Cependant, votre anonymat ne serait pas entièrement protégé si votre service proxy était frappé d'une citation à comparaître pour vos informations IP.
Le routage de l'oignon est comme une forme avancée de routage proxy. Au lieu de router via un seul serveur non protégé, il utilise un réseau de nœuds qui crypter vos paquets de données Restez en sécurité et privé avec ces 5 modules complémentaires de cryptage [Firefox]Les chiffrements ont été utilisés tout au long de l'histoire pour maintenir le secret et la sécurité des données sensibles. Au lieu de laisser des informations importantes à la disposition du public et de les lire, ces chiffres ont gardé la connaissance ... Lire la suite à chaque étape. Ce n'est qu'à la fin de cette «chaîne» de nœuds d'oignon que vos données sont déchiffrées et envoyées à la destination finale. En fait, seul ce «nœud de sortie» a le pouvoir de déchiffrer votre message, donc aucun autre nœud ne peut même voir ce que vous envoyez.
En raison des multiples couches de chiffrement, qui ne ressemblent pas si fortuitement aux couches d'un oignon, il est extrêmement difficile de retrouver vos informations comme source lorsque vous utilisez l'oignon routage.
Un exemple simple
Avez-vous déjà entendu parler de Tor? Il s'agit d'un réseau sécurisé qui utilise le routage de l'oignon pour garder toute votre activité aussi cryptée et cachée que possible. Saviez-vous que Tor signifie en fait «le routeur oignon»? Si ce nom vous semblait bizarre auparavant, vous savez maintenant pourquoi il s’appelle ainsi.
Quoi qu'il en soit, voici un exemple d'utilisation de Tor pour vous aider à visualiser un peu mieux le processus de routage des oignons. Cet exemple abstrait qui vous emmène dans le voyage d'un paquet de données à travers le routage des oignons de Tor.
- Votre ordinateur a un client de routage oignon installé, qui dans ce cas est Tor. Ce client crypte tous les paquets de données envoyés depuis votre ordinateur (Alice).
- Votre ordinateur envoie un paquet de données au nœud A.
- Le nœud A chiffre votre paquet de données déjà chiffré et l'envoie au nœud B.
- Le nœud B chiffre votre paquet de données déjà chiffré et l'envoie au nœud C.
- Ce cycle se poursuit jusqu'à ce que le paquet de données atteigne le nœud Z, qui est le «nœud de sortie».
- Le nœud Z déchiffre toutes les couches de chiffrement de votre paquet de données et l'envoie finalement à la destination (Bob). La destination pense que votre paquet de données provient du nœud Z, pas vous.
- Lorsque les données vous sont renvoyées, la chaîne est inversée, le nœud Z devenant le premier nœud et votre ordinateur étant le nœud de sortie.
Comme vous pouvez le voir, les multiples couches de cryptage rendent très difficile la pénétration de vos paquets de données. C’est comme un coffre-fort dans un coffre-fort dans un coffre-fort - même si vous vous divisez en un, vous devez toujours pénétrer dans tout le reste.
Comment vous pouvez bénéficier du routage des oignons
Une façon d'utiliser un réseau de routage de l'oignon est de configurer votre site Web dans le réseau pour le garder à l'abri des regards indiscrets. Par exemple, vous pouvez le faire sur Tor pour que seuls les utilisateurs du réseau Tor puissent voir et accéder à votre site. Certaines personnes peuvent utiliser cette opportunité à des fins obscures et néfastes, mais il existe également des raisons légitimes de cacher votre site sur un réseau crypté.
Si vous êtes intéressé, consultez Chris’s tutoriel sur la configuration d'un site Tor anonyme Comment créer un site Tor de service caché pour configurer un site Web ou un serveur anonymeTor est un réseau anonyme et sécurisé qui permet à quiconque d'accéder à des sites Web de manière anonyme. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ils n'y sont pas obligés. Si vous souhaitez créer le vôtre ... Lire la suite .
Mais pour la plupart, Tor est utilisé pour maintenir votre anonymat sur Internet normal que tout le monde utilise. Vous ne voulez pas que les grandes entreprises comme Amazon, Google et Microsoft connaissent tout de vos habitudes de navigation? Puis configurer un client Tor Comment le projet Tor peut vous aider à protéger votre propre confidentialité en ligneLa confidentialité est un problème constant avec pratiquement tous les principaux sites que vous visitez aujourd'hui, en particulier ceux qui gèrent régulièrement des informations personnelles. Cependant, alors que la plupart des efforts de sécurité sont actuellement dirigés vers le ... Lire la suite et commencez à masquer votre activité maintenant. Pour autant que je sache, c'est le moyen le plus sûr et le plus efficace de rester connecté à Internet tout en éliminant de nombreux problèmes de confidentialité.
Conclusion
Le plat à emporter? Mettez-vous simplement dans la tête qu'Internet n'est pas le libre-service anonyme qu'il avait autrefois la réputation d'être. Grâce aux progrès de la technologie et des méthodes de journalisation, la plupart des actions peuvent être retracées jusqu'à l'agent approprié. Cela ne veut pas dire que le routage des oignons est infaillible, car toutes les formes de sécurité peuvent être piratées, mais la quantité d'effort nécessaire pour casser le routage des oignons suffit pour dire que c'est un anonymiseur efficace.
Si vous êtes un grand fanatique de la vie privée, vous devriez le réseau Tor.
Crédits image: Oignon réel via Shutterstock, Réseau de personnes via Shutterstock, Site Web sécurisé via Shutterstock
Joel Lee a un B.S. en informatique et plus de six ans d'expérience en rédaction professionnelle. Il est le rédacteur en chef de MakeUseOf.