Tor vs VPN – Quelles sont les différences entre les deux

Qu'est-ce que Tor?

Tor est un réseau d'anonymat qui fournit un logiciel conçu pour vous permettre d'accéder à Internet de manière anonyme. Contrairement à un VPN, où le fournisseur VPN connaît votre véritable adresse IP et peut voir votre trafic Internet au point de sortie (le serveur VPN). Avec Tor, votre signal est acheminé via un certain nombre de nœuds, dont chacun ne connaît que les adresses IP `` devant '' et `` derrière '', de sorte que personne ne puisse à aucun moment connaître le chemin complet entre votre ordinateur et le site Web avec lequel vous essayez de vous connecter. Vous pouvez utiliser un VPN avec Tor, comme l'explique notre article Tor VPN.


Le nom Tor provient de l'acronyme The Onion Router, qui a été développé par l'US Navy et fait référence à la façon dont le cryptage des données est en couches, étant rechiffré plusieurs fois lors de son passage entre des nœuds sélectionnés au hasard.

Tor est donc considéré comme un moyen extrêmement sûr d'accéder à Internet tout en gardant votre véritable identité cachée.

Tor est approuvé par de nombreux groupes de défense des libertés civiles, dont l'Electronic Frontier Foundation (EFF), et a été largement salué pour avoir permis à des dissidents, des dénonciateurs et des défenseurs des droits de l'homme d'accéder à Internet, d'exprimer leurs opinions, de parler à des journalistes et de participer autrement à activité politique qui a été interdite par leurs propres régimes répressifs.

Bien sûr, cela permet également aux criminels d'agir en toute impunité et permet l'accès au marché souterrain de la route de la soie, qui ne fonctionne que lorsqu'il est connecté à Tor. Les personnes intéressées par l'éthique de l'anonymat sur Internet devraient garder un œil sur notre prochain article sur le sujet.

Tor contre VPN

Comme vous pouvez le voir, l'objectif de Tor est très similaire à l'objectif principal de ce VPN: maintenir l'anonymat en ligne des utilisateurs d'Internet et échapper aux pare-feu. Comme un VPN, il peut également être utilisé pour usurper la géolocalisation par l'utilisateur se reconnectant continuellement jusqu'à ce que le nœud de sortie se trouve dans le pays souhaité (assez facile si vous voulez un nœud de sortie, moins facile pour les petits pays avec une infrastructure médiocre).

Cependant, non seulement la technologie utilisée est assez différente, mais leur utilisation est également très différente. Si vous souhaitez en savoir plus à ce sujet, consultez notre guide sur le fonctionnement d'un VPN pour en savoir plus.

Avantages Tor

  • Personne ne peut vous retracer jusqu'aux adresses IP externes que vous avez visitées
  • Réseau distribué - presque impossible à arrêter ou à attaquer de manière significative

Inconvénients de Tor

  • Très lent, parfois douloureusement - parce que vos données sont renvoyées de manière aléatoire à travers un certain nombre de nœuds, chacun pouvant être n'importe où dans le monde
  • Ne convient pas au partage de fichiers P2P - bien qu'il n'y ait aucun moyen de vous empêcher d'utiliser BitTorrent sur Tor (et les gens le font), il est à la fois très lent et très mauvais. Il ralentit l'ensemble du réseau pour tous les autres utilisateurs, pour certains, l'accès à Internet via Tor peut être critique et peut-être important
  • Bien qu'il puisse, à la rigueur, être utilisé pour l'usurpation de position (voir ci-dessus), Tor est une manière très délicate et inefficace de s'y prendre. En plus de cela, la lenteur de Tor signifie que l'utilisation du service pour diffuser des services de médias géo-restreints est impossible.

Avantages VPN

  • Rapide - en général, vous verrez peu de ralentissement de vos vitesses de connexion Internet brutes lors de l'utilisation d'un service VPN
  • L'usurpation de position est très facile - la plupart des fournisseurs VPN proposent des serveurs dans de nombreux endroits dans le monde. Étant donné que ces connexions sont rapides, un VPN est idéal pour diffuser du contenu multimédia géo-restreint à une résolution plus élevée
  • Idéal pour le partage de fichiers P2P - bien que de nombreux fournisseurs l'interdisent, beaucoup sont configurés en pensant au partage de fichiers

Inconvénients VPN

  • Le fournisseur VPN peut voir votre activité Internet - et dans de nombreux pays, la loi est tenue d'en conserver des enregistrements, qui peuvent être remis aux autorités ou à des avocats du droit d'auteur. Les VPN sont également vulnérables aux attaques de serveurs par la police dans le but d'obtenir les informations qu'ils peuvent contenir. C'est pourquoi il est essentiel de choisir un fournisseur qui ne conserve aucun journal (et est en mesure de tenir cette promesse). Bien sûr, même lorsqu'un fournisseur VPN promet de ne conserver aucun journal, vous êtes obligé de simplement faire confiance à sa parole
  • Coûte de l'argent (bien que généralement moins de 10 $ par mois, ou moins si vous achetez en vrac)

Comment fonctionne Tor

Comme nous l'avons noté ci-dessus, Tor passe des données entre un certain nombre de nœuds sélectionnés au hasard, les chiffrant à chaque fois. Chaque nœud sait d'où vient le signal et le nœud vers lequel il va, mais ne peut pas voir l'ensemble de l'itinéraire (circuit).

htw1

Ces circuits de relais sont réinitialisés au hasard toutes les 10 minutes afin que vos actions ne puissent pas être liées à des actions antérieures.

htw2

Chaque nœud est géré par un volontaire, et donc plus il y a de volontaires, plus le réseau Tor est sécurisé.

htw3

Se porter volontaire pour gérer un nœud de sortie est donc d'un grand service pour la communauté Tor et porte un coup significatif à la liberté et à la censure oppressive. Il n'est pas non plus difficile à mettre en place. Cependant, l'exécution d'un nœud de sortie signifie que l'activité d'autres utilisateurs de Tor, y compris une activité potentiellement très illégale, semblera provenir de votre adresse IP. Cela peut entraîner des problèmes, mais heureusement, il existe des moyens de minimiser les risques disponibles sur le site Web du projet tor.

Installation de Tor

L'installation de Tor est très facile ces jours-ci (c'était un peu plus compliqué), et elle est disponible pour Windows, OSX, Linux / Unix et Android.

Vous n'avez besoin que de télécharger et d'exécuter le package Tor, qui s'auto-extraira dans un répertoire de votre choix (aucun fichier d'installation supplémentaire n'est ajouté à votre ordinateur).

tor 3

Double-cliquez sur Démarrer et la boîte de dialogue de connexion commencera.

pic_1

Une fois connecté, le client Tor démarre une version personnalisée de Firefox Portable. Non seulement c'est très léger, mais cela vous permet de transporter une version de Tor avec vous sur une clé USB (par exemple), de sorte que vous pouvez facilement accéder à Internet de manière anonyme depuis n'importe quel PC.

tor 2

Vous pouvez désormais surfer sur Internet de manière anonyme! Le service Tor peut être activé et désactivé à l'aide de l'icône Oignon, ou personnalisé à l'aide du menu déroulant de l'icône.

Tor fournit également une version personnalisée de la distribution basée sur Linux Tails Live CD / USB, afin que vous puissiez démarrer directement dans un système d'exploitation sécurisé.

Conclusion

Le grand avantage de Tor est que vous n'avez besoin de faire confiance à personne - votre utilisation d'Internet est complètement anonyme. Cependant, c'est très lent. En conséquence, il ne convient pas à la plupart des activités les plus populaires pour lesquelles les utilisateurs souhaitent utiliser un VPN, comme le partage de fichiers et la diffusion de contenu multimédia géo-restreint. Si vous souhaitez rester anonyme pendant le torrent, consultez notre meilleur guide VPN pour les sites de torrent pour plus d'informations..

Tant qu'un fournisseur VPN fiable sans journaux est utilisé, les VPN sont une solution très sécurisée et privée qui offre des performances et une flexibilité bien supérieures à celles que Tor peut offrir..

Si, d'autre part, vous êtes un dénonciateur mafieux ou un dissident vivant sous un régime dans lequel il serait très dangereux d'être pris en train de faire une activité (comme écrire des blogs politiques), alors Tor est la solution la plus sûre.

N'oubliez pas qu'il n'y a pas de garantie à 100% d'anonymat, quel que soit l'itinéraire que vous prenez. Il y a toujours, au moins potentiellement, des failles dans tout arrangement de sécurité, et les individus donnent souvent leur véritable identité à travers des schémas et des erreurs.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me