Le réseau TOR est inférieur à un VPN

Lock. Internet SecurityOn sait désormais que Ross Ulbricht était derrière la plateforme Silk Road qui était connue pour la vente de produits illégaux.

La chute de Silk Road et l’arrestation de son fondateur nous montre que l’anonymat n’est jamais acquis sur le web et que même les meilleurs outils d’anonymat peuvent être vaincus par les autorités.

Le réseau TOR possède des limites

TOR était massivement utilisé par Silk Road. La plupart des liens se trouvaient sur des sites en .onion et techniquement, il était impossible d’identifier un utilisateur TOR. Le réseau TOR fonctionne sur le concept de noeuds qui font transiter l’adresse IP de l’utilisateur jusqu’à son destinataire.

Avant d’atteindre le réseau TOR, la connexion de l’utilisateur est en clair et la même chose est valable lorsque la communication sort de TOR pour aller vers le destinataire. Les systèmes de surveillance utilisent le concept de l’attaque de l’homme du milieu.

Cela signifie que vous courez le risque d’être espionné lorsque votre adresse IP passe par des serveurs intermédiaires.

Mais ce risque devient minime si vous utilisez TOR puisque les connexions intermédiaires sont entièrement cryptés, mais il y a une possibilité que vous soyez surveillé quand vous sortez du réseau TOR.

La seule solution est de crypter vos données dès qu’elles sortent du réseau TOR.

Le cryptage global du VPN

Le VPN fonctionne de la même manière que TOR sauf qu’il y a une différence majeure qui est celle du cryptage de la connexion à la sortie de votre ordinateur. De cette manière, il est impossible de vous surveiller parce qu’on ne possède pas de point d’entrée dans votre connexion.

Vous pouvez trouver d’excellents VPN chez NordVPN qui est géré par des experts en sécurité. Hidemyass sort également du lot pour la protection de la vie privée et VyprVPN est utilisé par des millions de personnes.

Mais l’utilisation d’un VPN n’est pas suffisant. Le FBI a fait tomber Silk Road en exploitant des failles dans des logiciels obsolètes.

De ce fait, vous devez toujours avoir un système à jour et corriger toutes les failles de sécurité sur votre système dès qu’elles apparaissent.