Ceci est une ancienne révision du document !
On vous invite à lire sa présentation sur Wikipédia, ou son site officiel (liens plus bas)
Initialement, Tor n'a pas vocation à être utilisé conjointement à des systèmes peer-to-peer. La raison est simple: l'architecture réseau de Tor ne repose pas sur le peer-to-peer, mais sur un nombre limité de machines tenues par des volontaires. Faire transiter un réseau P2P par le réseau Tor, c'est donc recentraliser les communications, et perdre l'intérêt que possède le réseau P2P.
Le réseau Tor est même peut-être volontairement centralisé, de façon à ce qu'il n'atteigne pas une échelle où il serait difficile de surveiller la compromission de chaque noeud (±3000 noeuds), ce qui reste délicat même en l'état 1).
Cela exclue donc des scénarios d'usages possibles le téléchargement de fichiers volumineux. Ce qui est privilégié, c'est la possibilité de surfer sur des sites web de façon anonyme. Le traffic engendré par le P2P étant d'une autre échelle que celui du surf classique.
Element supplémentaire de la non-adaptabilité du réseau Tor au P2P, celui-ci ne gère par le protocole UDP, qui est utilisé par DHT.
A vérifier/creuser: En outre, tout comme pour un VPN, le protocole BitTorrent contient des éléments qui permettent d'identifier la personne qui en est à l'origine du traffic. Dit de façon vulgarisée, il ne sert à rien de passer par un chemin de routage tortueux, si au bout du compte vous dévoilez votre prénom et nom de famille à la personne à qui vous vous adressez.
Voir aussi: