Tor

trading algorithmique : Tor
DÉFINITION DE TOR

Un réseau de confidentialité open source qui permet aux utilisateurs de naviguer sur le Web de manière anonyme. Tor a été initialement développé et utilisé uniquement par la marine américaine pour censurer les communications gouvernementales avant que le réseau ne soit mis à la disposition du public.

Tor est l'abréviation de The Onion Router.

SORTIR Tor

L'ère numérique a bouleversé la manière traditionnelle de faire les choses dans tous les secteurs de l'économie en introduisant des produits tels que le commerce électronique, les médias sociaux, la crypto-monnaie, l'informatique en nuage et les données volumineuses. L'augmentation rapide du développement et de l'innovation des produits numériques a cédé la place à de fréquentes atteintes à la sécurité des données et aux cyber-vols. À cet effet, les consommateurs optent de plus en plus pour des produits respectant la confidentialité des données et la cybersécurité. Les utilisateurs des marchés numériques, des paiements numériques et des forums communautaires exigent davantage d'anonymat dans la manière dont leurs communications et leurs transactions en ligne sont partagées. Les plates-formes d'anonymisation des données répondent à ces exigences sous forme de portefeuilles sombres et de réseaux souterrains. Tor est l’un de ces réseaux souterrains mis en place dans le but de protéger l’identité des utilisateurs.

Le réseau Tor utilise une technique de routage des oignons pour transmettre des données, d'où son nom d'origine, Onion Router. Comment fonctionne Tor? Pour fonctionner sur le réseau Tor, un utilisateur doit installer le navigateur Tor. Toute adresse ou information demandée via le navigateur est transmise via le réseau Tor. Normalement, un fournisseur de services Internet (ISP) attribue une adresse IP à l'ordinateur de chaque utilisateur qui accède à Internet. Avec les navigateurs traditionnels, lorsqu'un utilisateur demande ou entre un nom de domaine (par exemple www.investopedia.com) dans la barre d'adresse, il / elle demande l'adresse IP de ce domaine. Le réseau récupère une adresse IP associée à ce nom de domaine à partir du DNS (Domain Name System) et la renvoie à l'adresse IP de l'utilisateur une fois que l'accès est autorisé. Cependant, avec Tor, le réseau Tor intercepte le trafic de votre navigateur et renvoie la demande d'un utilisateur à un nombre aléatoire d'adresses IP (ordinateurs) d'autres utilisateurs avant de transmettre la demande de l'utilisateur à la destination finale. Le réseau envoie les informations à l'adresse IP de l'utilisateur A, qui les chiffre et les transmet à l'adresse de l'utilisateur B, qui effectue un autre cryptage et les transmet à l'adresse de l'utilisateur C, qui est la dernière adresse connue sous le nom de nœud de sortie. Ce dernier nœud décrypte les données cryptées et finalement relaie la demande à la destination finale (par exemple, www.investopedia.com). Cette dernière adresse pense que la demande provient du noeud de sortie et lui donne accès. Le processus de chiffrement sur plusieurs ordinateurs se répète du nœud de sortie à l'utilisateur d'origine.

Le réseau Tor masque les adresses IP des utilisateurs à une surveillance non désirée en gardant les requêtes, communications, transactions et identités des utilisateurs introuvables et confidentielles, mais pas nécessairement sécurisées. S'il peut y avoir des raisons légitimes de vouloir que ses données soient anonymisées, par exemple pour protéger les informations confidentielles les plus importantes du gouvernement, l'utilisation de réseaux souterrains ouvre également la porte à des activités illégales. Le site de Silk Road, un marché clandestin notoire connu pour ses transactions de drogue illégales libellées en Bitcoins et qui a ensuite été fermé par le FBI en 2013, utilisait le réseau Tor comme hôte. En 2016, le FBI a utilisé des compétences complexes en matière de piratage informatique pour sévir contre les propriétaires et les utilisateurs d'un site Web hébergé par Tor appelé Playpen, considéré comme le plus grand site de pornographie enfantine.

Le réseau Tor est l'un des nombreux exemples de technologies émergentes qui tentent de combler un vide en matière de confidentialité des données dans un espace numérique en proie à des problèmes de cybersécurité. Sa fonctionnalité open source signifie que son code source est accessible à tout utilisateur pour une mise à niveau ou une amélioration. Cela signifie à son tour que des versions plus avancées de réseaux anonymisés vont inévitablement voir le jour.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Route de la soie Une plate-forme numérique populaire pour l'hébergement d'activités de blanchiment d'argent et de transactions de drogue illégales utilisant Bitcoin. plus À l'intérieur du Dark Web Le Dark Web fait référence à du contenu en ligne crypté qui n'est pas indexé par les moteurs de recherche conventionnels. plus Désanonymisation La désanonymisation est une technique d'exploration de données inverse qui ré-identifie les informations chiffrées. more Verge XVG (Crypto-monnaie) Verge (XVG) s'appuie sur la technologie TOR et I2P pour protéger l'identité de l'utilisateur, ce qui en fait un réseau véritablement anonyme. l'Internet. more Dark Wallet Un portefeuille numérique qui permet l'anonymisation des données en obscurcissant les transactions en bitcoins effectuées sur le marché en ligne. plus de liens partenaires
Recommandé
Laissez Vos Commentaires