Qu'est-ce Que L'Internet Profond

Table des matières:

Qu'est-ce Que L'Internet Profond
Qu'est-ce Que L'Internet Profond

Vidéo: Qu'est-ce Que L'Internet Profond

Vidéo: Qu'est-ce Que L'Internet Profond
Vidéo: CONCRÈTEMENT, C'EST QUOI L'INTERNET ? 2024, Novembre
Anonim

Le concept d'« Internet profond » est apparu sur le réseau en raison de l'existence d'un système d'anonymisation sous forme de logiciel libre appelé TOR (The Onion Router).

Qu'est-ce que l'Internet profond
Qu'est-ce que l'Internet profond

Principe de fonctionnement

TOR est basé sur la deuxième génération du soi-disant "routage à l'oignon" - un système de serveurs proxy (nœuds) dispersés sur tous les continents, qui vous permet d'établir une connexion réseau anonyme protégée contre les écoutes. En fait, ce système est un immense réseau anonyme qui transmet des données sous forme cryptée à travers de nombreux tunnels virtuels. En plus de l'anonymisation, TOR est également capable de fournir une protection contre divers mécanismes d'analyse du trafic à l'aide desquels il est possible de découvrir des secrets commerciaux et des contacts commerciaux cachés à l'accès public.

Le système TOR a été créé par le US Navy Research Laboratory en collaboration avec un groupe d'étudiants du MIT dans le cadre du projet Free Haven visant à développer un système de stockage de données sécurisé et décentralisé. En 2002, il a été décidé de transférer le code source du développement secret à des programmeurs indépendants, qui ont très rapidement écrit une application cliente pour celui-ci et publié le code source sous une licence libre. À partir de ce moment, n'importe qui pouvait ajouter ses propres lignes de code au système et le tester pour les bogues et les portes dérobées. À l'heure actuelle, le système TOR compte plus de 339 000 lignes de code de programme écrites principalement en C ++, C et Python, tandis que le système est constamment amélioré et complété par de nouveaux commentaires. Le réseau lui-même se compose d'environ 5 000 nœuds, le nombre de ses utilisateurs dépasse les 2 millions.

Utilisant

Officiellement, le réseau TOR est utilisé par de nombreuses organisations de la société civile, organismes d'application de la loi, entreprises et corporations, départements militaires, travailleurs sociaux pour assurer la confidentialité et préserver l'intégrité des données.

Les individus utilisent ce réseau pour contourner la censure d'Internet, créer leurs propres médias et sites anonymes grâce à des services qui cachent l'emplacement réel des ressources Web. Les journalistes et les médias mondiaux bien connus utilisent TOR pour communiquer avec des informateurs et des dissidents

En outre, le réseau TOR est activement utilisé par toutes sortes d'escrocs, trafiquants de drogue, armes, faux documents, etc., nationalistes, pirates informatiques et pédophiles. Il convient de noter que TOR n'est toujours pas en mesure de fournir un anonymat absolu, et par conséquent, les organismes chargés de l'application des lois attrapent régulièrement les utilisateurs décrits ci-dessus et leurs clients.

Conseillé: