Internet est censé être synonyme de liberté, mais les agences gouvernementales, les fournisseurs de services Internet et les entités malveillantes surveillent en permanence ces autoroutes de données.
Naviguer en privé sur Internet est toujours un défi, mais avec des technologies comme les VPN décentralisés et Tor, les utilisateurs peuvent protéger les données qu'ils transmettent en ligne. Alors, lequel choisissez-vous lorsque vous avez le choix: un VPN ou Tor ?
Pourquoi l'anonymat est-il important en ligne ?
Avant de se lancer dans les VPN décentralisés ou Tor, il est essentiel de comprendre pourquoi l'anonymat sur Internet est important.
Chaque fois que vous recherchez un site Web sur Internet, votre appareil envoie des requêtes à votre fournisseur d'accès Internet (FAI). A réception de la demande, votre FAI connaît votre adresse IP et l'adresse du site que vous recherchez. Cela permet à votre FAI de connaître votre emplacement et les détails du site que vous visitez.
Le FAI envoie votre demande et votre adresse IP au site Web que vous recherchez. Le site que vous visitez et votre FAI connaissent vos emplacements de navigation.
Mais si vous êtes un client régulier sur un site Web particulier, ils connaîtront également vos habitudes de navigation et pourront suggérer des produits en fonction de vos visites précédentes. Et en utilisant des cookies tiers et d'autres techniques d'empreintes digitales de l'appareil, le site Web aura une bonne idée de ce que vous aimez, ce qui lui permettra de vous envoyer des publicités ciblées. Ou ils pourraient également bloquer le contenu.
Pour résoudre ce problème, nous avons des technologies telles que Tor et DVPN. Ceux-ci interceptent le trafic lorsqu'il circule du FAI au site Web, l'empêchant de connaître votre emplacement de navigation en utilisant votre adresse IP.
Alors, comment fonctionnent les VPN et Tor ?
Qu'est-ce que Tor ?
Tor a été développé par le US Naval Research Laboratory pour aider les utilisateurs à se connecter sur Internet sans être suivis. Voici comment cela fonctionne.
Ainsi: lorsque vous recherchez un site Web, votre navigateur envoie une requête au FAI, qui à son tour vous connecte au site. Dans le cas de Tor, les utilisateurs ne se connectent pas directement au site Web. Au lieu de cela, ils se connectent à Tor, qui utilise le routage en oignon pour vous donner l'anonymat. Pour ce faire, l'utilisateur n'utilise pas son navigateur habituel; à la place, ils utilisent Tor, qui permet aux utilisateurs de se connecter au réseau Tor.
Alors, comment les données sont-elles transmises via Tor ?
- Envoi de données au FAI : Tout comme la navigation sur Internet sans Tor, toutes les demandes des utilisateurs sont envoyées à votre FAI. Cela dit, lorsque les utilisateurs utilisent le réseau Tor, le trafic n'est pas envoyé directement du client au site Web. Au lieu de cela, il est envoyé au nœud d'entrée du réseau Tor. Pour cette raison, le FAI ne dispose d'aucune information sur la destination finale de la demande du client. Tout ce qu'il sait, c'est que les données sont envoyées du client à un nœud d'entrée Tor.
- Transmettre des informations à l'intérieur de Tor : Pour ajouter une couche supplémentaire d'anonymat, les demandes des clients ne sont pas envoyées du nœud d'entrée au site Web de destination. Au lieu de cela, les données sont envoyées à un autre nœud à l'intérieur du réseau Tor connu sous le nom de relais intermédiaire. Ce relais transmet ensuite les données au relais de sortie, qui envoie finalement les données au site Web.
- Envoi de données au site Web : En atteignant le nœud de sortie, Tor transmet les données au site Web recherché par le client. À la réception de sa réponse, le réseau Tor renvoie les données au client en utilisant le même chemin.
Lorsqu'un utilisateur essaie de se connecter à un site Web via Tor, le FAI n'a aucune idée de la destination finale du client. Dans le même temps, le site Web ne contient aucune information sur le client. L'utilisation de Tor offre donc l'anonymat aux utilisateurs sur Internet.
En plus de cela, Tor empêche également les regards indiscrets de regarder les données qui y sont transmises en utilisant plusieurs couches de cryptage. Chacune de ces couches de cryptage est décollée au niveau des relais d'entrée, du milieu et de sortie, tout comme éplucher les couches d'un oignon, d'où le nom de routage de l'oignon.
Quels sont les inconvénients de l'utilisation de Tor ?
Bien que l'utilisation de Tor offre aux utilisateurs l'anonymat et la sécurité, elle comporte également quelques mises en garde.
- Vitesse: Comme le réseau renvoie toutes vos requêtes à partir de trois nœuds différents avant d'atteindre la destination, l'utilisation de Tor ralentit votre connexion Internet. En effet, selon un Comparatif ScienceDirect entre le trafic normal et Tor, la différence de performances peut être jusqu'à 100 fois plus lente lors de l'utilisation du réseau Tor.
- Blocage de contenu : Les propriétaires de sites Web n'obtiennent pas d'informations sur les utilisateurs telles que les adresses IP et les données de cookies tiers lorsque les visiteurs utilisent Tor; par conséquent, de nombreux sites Web bloquent le trafic Tor.
- Vulnérabilités potentielles : Bien que Tor utilise plusieurs couches de cryptage et trois nœuds différents pour faire rebondir le trafic, les nœuds d'entrée et de sortie peuvent être compromis, entraînant une fuite des données utilisateur et de l'emplacement.
Que sont les VPN décentralisés ?
Avant de se lancer dans les VPN décentralisés (DVPN), il est important de comprendre Les VPN et leur fonctionnement. En termes simples, un VPN est un réseau de serveurs qui collectent votre trafic Internet, le cryptent et l'envoient à un site Web sans divulguer votre vie privée. Cela dit, le problème avec les VPN est que des entités privées en sont propriétaires, et lorsque vous utilisez un VPN, vous commencez à faire confiance à un tiers pour acheminer tout votre trafic Internet.
Lorsque vous utilisez un VPN, vos données peuvent être compromises à deux endroits: le FAI et le fournisseur de VPN. Pour résoudre ce problème, nous avons des VPN décentralisés, une technologie qui tente de résoudre les problèmes rencontrés par les VPN utilisant les technologies blockchain.
Un VPN décentralisé est un fournisseur de VPN qui n'appartient pas à une entité centralisée. Au lieu de cela, les services sur un DVPN sont fournis par des pairs sur Internet.
Dans le cas d'une DVPN, votre trafic n'est pas acheminé depuis une batterie de serveurs appartenant à un fournisseur VPN. Au lieu de cela, votre trafic est acheminé à l'aide d'appareils publics connectés au réseau DVPN via une application décentralisée. Ces appareils sont un ensemble d'ordinateurs connectés au réseau décentralisé et qui cèdent une partie de leur bande passante internet en échange d'un jeton cryptographique généré par le réseau. En raison de cette nature incitative du VPN, les VPN décentralisés offrent souvent de meilleures vitesses de navigation par rapport à Tor.
Ainsi, tout comme Tor, un DVPN est un réseau d'ordinateurs connectés les uns aux autres, qui collectent votre trafic Internet et l'envoient vers un site Web sans divulguer vos informations personnelles. Cela dit, comparé à Tor, un DVPN utilise les technologies de la blockchain pour créer un réseau plutôt que d'utiliser le routage en oignon.
Tous les nœuds d'un DVPN peuvent être récompensés pour les services qu'ils fournissent sans avoir besoin d'une entité centralisée. Les nœuds d'un DVPN ne fonctionnent pas volontairement et sont payés pour la bande passante réseau qu'ils fournissent.
En plus de cela, lors de l'utilisation de Tor, les utilisateurs n'ont aucun contrôle sur le nœud de sortie d'où le trafic ira vers le site Web, de sorte qu'il ne peut souvent pas être utilisé pour accéder au contenu spécifique à un pays; Cela dit, il peut contourner les blocages de contenu placés par les agences gouvernementales. Les DVPN, au contraire, peuvent être utilisés pour accéder à un contenu spécifique à un pays sur les services de streaming, car les utilisateurs peuvent sélectionner le pays à partir duquel ils souhaitent acheminer le trafic.
Comparaison des VPN décentralisés et de Tor
Maintenant que nous comprenons le fonctionnement de Tor et des VPN décentralisés, nous pouvons les comparer côte à côte.
Métrique de comparaison |
Tor |
DVPN |
Méthodologie de travail |
Le réseau Tor est créé par un ensemble de nœuds volontaires qui sont connectés les uns aux autres à l'aide de protocoles onion. |
Un VPN décentralisé est un réseau d'ordinateurs connectés à l'aide de la technologie blockchain. |
Prix |
Tor peut être utilisé gratuitement; tout ce dont les utilisateurs ont besoin est un navigateur prenant en charge le trafic Tor. |
Un DVPN est dans la plupart des cas un service payant, et les utilisateurs doivent payer pour la bande passante qu'ils utilisent |
Vitesse |
En raison de l'utilisation d'un mécanisme à trois sauts, la navigation sur Internet à l'aide de Tor peut être lente. |
L'utilisation de DVPN offre une expérience de navigation plus rapide par rapport à Tor. |
Confidentialité et anonymat |
Tor utilise plusieurs couches de cryptage et le routage du trafic en trois étapes offre le meilleur anonymat sur Internet. |
Bien que la plupart des DVPN offrent un cryptage open source, la plupart des services n'offrent pas de routage à trois sauts. Le trafic acheminé à l'aide d'un DVPN peut être retracé jusqu'au client dans certains cas. |
Débloquer le contenu en streaming |
L'utilisation de Tor pour les services de streaming n'est pas conseillée, car la plupart des sites Web bloquent son trafic. |
Les DVPN peuvent être utilisés pour débloquer du contenu en streaming spécifique à un pays. |
Lequel utiliser: Tor ou un DVPN ?
Si vous recherchez la confidentialité et l'anonymat en ligne, Tor est la voie à suivre. Non seulement il offre plusieurs couches de cryptage des données, mais son routage en oignon à trois sauts offre un degré élevé d'anonymat sur Internet.
Cela dit, si vous cherchez à débloquer du contenu en streaming ou à visiter des sites Web bloqués dans votre région sans perdre une partie de la vitesse de votre réseau ou faire confiance à un fournisseur VPN, vous feriez mieux d'essayer un réseau décentralisé VPN