Davantage d'applications devraient intégrer Tor pour améliorer la confidentialité

La réseau Tor est destiné à nous permettre de gagner l'anonymat sur le réseau. le Tor Navigateur navigateur est basé sur Firefox et est prêt à se défendre contre les formes les plus courantes de surveillance et de code malveillant des sites que vous visitez. Sans aucun doute, grâce à ce navigateur axé sur la confidentialité et la sécurité, nous pourrons naviguer sur Internet avec un très bon anonymat. Ensuite, nous expliquerons les raisons pour lesquelles plus d'applications devraient intégrer Tor pour anonymiser toutes les communications.

Plus d'applications devraient intégrer Tor

Les avantages de l'utilisation du réseau Tor

La manière d'exploiter nos données est de les acheminer via le réseau Tor, où nos données sont cryptées puis rebondies sur au moins trois nœuds Tor dans le monde, avant d'atteindre leur destination finale. Grâce à cette technique, il est très difficile pour un site de savoir qui nous sommes. Le premier nœud d'entrée peut savoir qui nous sommes, mais il ne saura pas à quoi il tente de se connecter ni quelles données il émet. D'un autre côté, le nœud de sortie peut voir à qui il se connecte, et il peut être en mesure de faire des suppositions sur les données transmises, surtout si nous n'utilisons pas de cryptage comme TLS. Cependant, le nœud de sortie ne peut pas voir de qui il s'agit ni où nous nous trouvons.

Tor rouge

Les opérateurs de services peuvent également rester anonymes sur ce réseau. Pour ce faire, ils utilisent le services cachés qui sont des sites qui ne sont disponibles que via le réseau Tor via une URL se terminant par .onion. Voici ce qu'ils nous proposent:

  1. Il n'y a pas d'inscription.
  2. Il est livré avec un cryptage de bout en bout par défaut.
  3. Il n'y a pas de registre central, ces domaines sont anonymes et ne peuvent pas être retirés aux utilisateurs.

Aujourd'hui, Internet devient un lieu de plus en plus centralisé, le pouvoir étant concentré entre les mains de quelques réseaux. Cependant, grâce au réseau Tor, il existe un moyen pratique de conserver l'anonymat lorsqu'il est directement intégré aux applications ou au système d'exploitation.

Intégrez Tor avec une connectivité et un chiffrement d'égal à égal entrants

Les applications devraient intégrer Tor, car grâce à lui, elles auraient la capacité d'établir de véritables connexions peer-to-peer que les ordinateurs soient sur IPv4, IPv6, réseaux mobiles, en utilisant VPN ou derrière un pare-feu. Ce type de programme ne nécessite pas d'infrastructure de serveur central pour maintenir ses fonctionnalités. Grâce à cela, cela nous permet d'avoir des applications décentralisées beaucoup plus difficiles à censurer et d'empêcher leur utilisation.

En utilisant des circuits Tor, ces connexions peer-to-peer peuvent être établies à l'aide d'un cryptage de bout en bout par défaut. Ainsi, ces programmes sont plus sûrs dans la section décentralisation et confidentialité.

Avantages de l'utilisation de programmes qui implémentent Tor

La confidentialité que nous obtenons en acheminant toutes les connexions par défaut via le réseau Tor est une autre chose positive à ajouter. En conséquence, l'emplacement et l'adresse IP des utilisateurs sont masqués, de sorte que les utilisateurs semblent uniformes sur tout le réseau.

Lors d'attaques DDoS, un nouveau circuit Tor avec de nouvelles URL de service cachées peut être attribué à chaque utilisateur tout en conservant ses fonctionnalités. Ainsi, lorsqu'une attaque est détectée, ce circuit peut être facilement fermé, tandis que les autres circuits continuent à fonctionner.

Confidentialité-pequeño

Applications pouvant bénéficier de l'intégration Tor

Certaines applications que nous utilisons aujourd'hui devraient intégrer Tor, parmi lesquelles nous pourrions considérer les candidats suivants:

  • Applications de chat pour permettre une expérience utilisateur plus privée et sécurisée. Ici, les utilisateurs peuvent créer des salles cachées entièrement cryptées et ne laisser aucune trace de l'existence du chat ou de ses participants.
  • Conduite visioconférences et appels téléphoniques sécurisés .
  • Sur le réseau Lightning utilisé pour effectuer des transactions avec Bitcoin.

Enfin, une application qui implémente déjà Tor à son avantage est OnionShare. Grâce à ce programme, n'importe qui peut partager des fichiers rapidement et en privé depuis son ordinateur avec une autre personne sans dépendre d'un service centralisé.