Si j’ai bien compris, Tor vous anonymise en vous donnant une identité complète (IP et autres éléments) similaire à presque tous ceux qui utilisent Tor. Un VPN fait-il la même chose dans le sens où il vous attribuera l’une de ses IP que de nombreux autres utilisateurs de leur application utilisent pour s’assurer que personne ne sait d’où vient réellement le trafic parce que beaucoup de gens utilisent la même IP?
Tor est pour l’anonymat.
VPN est pour la vie privée.
VPN est un réseau privé. Tor est un réseau proxy.
Réseau privé : ajoute une couche supplémentaire de cryptage entre le client et le serveur privé.
Réseau proxy : cryptage standard TLS.
Fonctionnellement, ils sont semblables dans la mesure où les requêtes atteignant un service web/app ne proviennent pas de la même IP que le demandeur original. Ils relayent tous deux les données de la source à la destination prévue via un nœud intermédiaire.
Côté sécurité, la connexion cryptée d’un serveur VPN avec un client rend le http (données non cryptées) d’un serveur web illisible (théoriquement) pour un homme du milieu. Cependant, un serveur proxy ne parvient pas à préserver cette sécurité.
Cependant, la sécurité peut toujours être compromise si ou les nœuds intermédiaires de réseaux des deux méthodes ont de mauvaises intentions.
D’après ma compréhension (ou peut-être ai-je tort?
), tu as tort sur un point. Un VPN n’a pas une seule IP.
Supposons que tu établis une connexion VPN. Le VPN doit connaître ton IP. Le web voit l’IP du VPN, par exemple 1.2.3.0, comme ton IP. Le VPN achemine le trafic via cette IP vers ton IP. Du VPN à l’ordinateur du client, tout le trafic est crypté (L’ISP ne voit que la quantité de trafic, mais pas le contenu).
C’est un peu simplifié, mais c’est correct jusqu’ici?
Maintenant, un autre utilisateur démarre son PC et utilise le même service VPN. C’est exactement la même chose, à une différence près. Cet utilisateur obtient l’adresse IP externe du web 1.2.3.1.
Ensuite, un troisième utilisateur arrive. Pendant ce temps, l’utilisateur 1 a éteint son PC. Ce troisième utilisateur peut à nouveau obtenir 1.2.3.0.
En résumé, tant que l’utilisateur est connecté, il a la même IP VPN externe unique. Un autre utilisateur obtient une autre IP externe provenant d’un pool d’adresses IP VPN.
Une possibilité spéciale de VPN est que l’utilisateur peut choisir le pool d’IP qu’il souhaite, par exemple un pool d’IP d’Autriche, de France, des USA ou d’ailleurs.
Votre VPN ne peut pas vous rendre anonyme. Si vous n’utilisez pas Tor (ou, I2P), vous ne serez pas anonyme. Même si vous utilisez Tor (ou I2P), vous n’êtes peut-être pas encore anonyme si vous faites une erreur ou si vous êtes dé-anonymisé par une attaque (rare, mais possible).
Il existe une grande variété de fournisseurs VPN avec des réseaux implémentés de différentes manières. En général, vous ne pouvez pas faire d’hypothèses sur ce qu’ils font.
Certains fournisseurs VPN vous donneront des détails dans leur documentation si vous prenez le temps de lire. Certains fournisseurs ont une documentation bâclée qui ne dit rien.
Certains VPN peuvent vous attribuer une IP publique unique lorsque vous vous connectez. Cela vous permettrait de garder ce que vous faites privé de votre fournisseur d’accès Internet, mais pas du tout privé de votre fournisseur VPN, ni de ceux qu’il utilise pour le service Internet.
Certains fournisseurs pourraient vous placer derrière un NAT avec une piscine d’adresses en plus de centaines d’autres personnes, offrant ainsi une certaine anonymat, relativement parlant, puisque vos connexions seront mêlées à beaucoup d’autres.
Un VPN crée un tunnel entre toi et lui, un fournisseur VPN peut enregistrer l’IP qui a visité le VPN et l’IP qui s’est connectée au VPN à un moment précis. Tor est inutile si le nœud d’entrée ou de sortie est compromis, un mauvais acteur peut aussi envoyer un malware en retour, mais si c’est un nœud de sortie et que tu n’utilises pas https ou VPN, tu peux aussi dire bonjour en personne
. Si le serveur web lui-même est compromis, j’espère que ton pare-feu est à jour. Si c’est un site dangereux sur lequel tu ne devrais pas être, HTTPS ne sert à rien. Si un acteur étatique veut et a assez de nœuds, il peut remonter jusqu’à tous les nœuds que tu as utilisés pour arriver jusqu’à toi, et si tu te connectes à Tor via un VPN, ils peuvent demander au fournisseur VPN de donner l’IP qui s’est connectée au VPN à un moment précis ou, si cela échoue, ils peuvent demander au fournisseur VPN de te surveiller en secret. Si tu te connectes à ton VPN depuis le routeur piraté de ton voisin, même si tu te covers, ne sois pas surpris que leur ISP et ton ISP enregistrent tout, l’usage, les modifications, les connexions, sur leurs propres serveurs, mais je pense peut-être trop à la dernière partie.
Tor + VPN vous cache du FBI
Je sais cela par expérience.
Les VPN agissent comme un intermédiaire entre toi et le point final. Le point final verra toujours la même IP du VPN que tu utilises jusqu’à ce que tu te connectes à un autre serveur VPN. Tout est crypté, donc même ton ISP ne verra pas ce que tu fais, juste que tu te connectes au VPN. Cependant, le réseau VPN a la possibilité de consigner tout le trafic entre ses clients et les points finaux. Tor t’envoie à travers des nœuds de sortie aléatoires et crypte le trafic, il n’y a aucun moyen de garder des logs et la plupart sont décentralisés.
Pourquoi parfois ils ralentissent la vitesse Internet?
Dans la plupart des cas, les VPN ne sont pas plus privés. Ils acheminent simplement ton trafic par un autre réseau d’abord. Virtual private network, le principal usage est de te connecter à un réseau privé. Par exemple, accéder au système interne de ton lieu de travail. Un effet secondaire de la plupart des configurations VPN est qu’elles acheminent aussi tout ton trafic public via ce réseau privé. Donc, quand tu visites Google, Google voit une connexion depuis ton lieu de travail et non ton domicile. Mais comme tu routais tout ton trafic par ton travail, ce dernier peut maintenant tout voir ce que tu navigues.
ton IP change avec un VPN.
Tor a des nœuds de sortie sur des serveurs privés partout dans le monde, ce qui rend très difficile pour même le gouvernement de vous traquer. Les VPN redirigent tout ton trafic via les serveurs des hôtes VPN, donc ton IP apparaît comme celle du VPN et non la tienne, il faut faire attention et vérifier si ton fournisseur VPN garde des enregistrements ou non pour l’anonymat. 2 moyens séparés pour cacher ton IP réel. J’espère que ça aide.
Mais l’IP d’un VPN rend-elle ton trafic internet identique à celui des autres qui utilisent cette même IP ? Comme si plusieurs personnes partageaient la même IP, il serait difficile de savoir d’où et qui est exactement celui avec un certain trafic internet?
Quelle est la différence ?
Et oui, OP, tu as raison.
Comment exactement ? J’ai vu tellement de personnes divisées sur ce sujet, certains pensent que c’est vrai et d’autres pensent que c’est faux.
En théorie oui, mais tout dépend de la quantité de logs qu’un fournisseur garde.
Le navigateur Tor, ainsi que le réseau Tor, ont fait tout leur possible pour s’assurer que les sites Web auront beaucoup de mal à vous suivre, car le navigateur résiste à la empreinte numérique et attribue un itinéraire différent pour chaque domaine, c’est-à-dire que BBC et CNN verront que vous utilisez des IP différentes.
Les VPN commerciaux empêchent uniquement le fournisseur d’accès Internet de savoir quels sites vous visitez. Ils ne tentent pas d’empêcher les sites Web de vous suivre.
Donc, en gros, d’après ce qu’on m’a dit (ils ne m’ont pas simplement donné une explication), ton ISP rapportera une activité suspecte directement au FBI et d’une certaine manière, la combinaison TOR + VPN leur tend une balle courbe.
Ils ont spécifiquement demandé si j’utilisais des VPN, ce qui me laisse penser qu’ils s’en inquiétaient. (Je n’ai rien fait d’illégal, j’ai soi-disant visité un site extrémiste trop de fois)