Comment utiliser TOR pour protéger votre vie privée en ligne

 Comment utiliser TOR ? Si vous êtes sur cette page, c'est clairement ce qui vous embrouille. Et il est clair que les regards indiscrets accrus du gouvernement, des employeurs et des pirates informatiques individuels sont à blâmer pour votre besoin de rechercher une telle solution.



Eh bien, TOR est littéralement le

navigateur anonyme le plus populaire de l'industrie. Bien que ce qui a commencé comme un projet open source pour offrir à ses utilisateurs un sentiment d'anonymat et de sécurité, s'est transformé en un mouvement de masse à travers le monde.


Aujourd'hui, TOR est utilisé à la fois à des fins légitimes et illégitimes. Vous pourriez simplement être un dénonciateur essayant de divulguer des informations, ou vous pourriez être un contrevenant inconditionnel à la loi essayant d'acheter de la drogue et des armes ; tout est possible avec TOR.


Donc, sans tourner autour du pot plus loin, nous vous apportons ici les bases de la façon de TOR.

Qu'est-ce que le TOR ?

Griffonner un article sur « Comment utiliser TOR ? » et ne pas expliquer un peu ce qu'est exactement le mandat ne semble tout simplement pas juste.


TOR est l'abréviation de « The Onion Router » comme la plupart d'entre vous le savent probablement. En termes simples, c'est un navigateur qui ne vous suit pas, ne divulgue pas votre identité sur le Web, n'est pas censuré par le gouvernement. et est anonyme.


Une explication plus avancée est que TOR est simplement un navigateur géré par des bénévoles du monde entier, ce qui signifie que de vraies personnes du monde entier servent de nœuds TOR, ce qui aide à garder le service décentralisé et anonyme.


Il convient de mentionner qu'à aucun moment deux ( ou plusieurs) utilisateurs de TOR ne sont conscients de la présence ou de l'identité de l'autre. En d'autres termes, les utilisateurs de TOR s'entraident, sans compromettre l'identité ou la sécurité de chacun.


Le fonctionnement réel de TOR est assez compliqué ( sinon ce ne serait pas aussi grave que ça, non ?) mais voici une illustration de leur site qui explique un peu les choses :




Permettez-moi d'ajouter que chacune des "lignes vertes" est un "saut", et le dernier saut n'a aucune idée de la connexion ou de l'historique / du chemin du relais ( la ligne verte) avant de se connecter à lui-même, donc ils sont tous anonymes même les uns pour les autres.


Dans son livre « Anonymous Communications Network », Kun Peng s'est vraiment surpassé en expliquant chaque iota de détail lié à TOR. Voici un extrait qui pourrait jeter un peu plus de lumière sur pourquoi et comment les utilisateurs restent anonymes et servent toujours de nœuds.


Les avantages pratiques

Vous devriez avoir une idée de base du fonctionnement de Tor ou de certaines de ses capacités techniques. Mais en quoi cela profite-t-il exactement à vous ou à moi en tant qu'utilisateur ?


Pour commencer, une fois que vous commencez à utiliser TOR, votre IP est masquée. Ainsi, quel que soit le site Web que vous visitez, n'obtiendrez que l'adresse IP de votre nœud de sortie. En d'autres termes, votre véritable adresse IP reste cachée. Cette nouvelle adresse IP est modifiée automatiquement à intervalles, ou vous pouvez demander une nouvelle adresse IP/circuit de connexion manuellement à tout moment.


Ensuite, il y a le cryptage à trois reprises par lequel passe tout le trafic TOR. Cela rend presque impossible la possibilité d'interceptions par des tiers.


L'autre avantage est que vous avez accès à presque tout et n'importe quoi. Les restrictions normales qui vous interdisent de visiter certains sites Web ne s'appliquent plus. Même les sites Web bloqués par votre gouvernement/organisation/école/entreprise sont déverrouillés et accessibles.


La dernière mise à jour du navigateur TOR modifie également la taille de votre écran (en ce qui concerne les sites Web), empêchant davantage les empreintes digitales. De plus, les sites Web ne peuvent pas vous suivre et aucun cache n'est stocké une fois la session terminée.


Si vous êtes dans l'industrie numérique, vous pouvez également utiliser Tor pour le scraping de données. Vérifiez comment vos annonces et campagnes sont affichées dans d'autres parties du monde (bien que je vous déconseille d'utiliser Google ou l'un des autres moteurs de recherche).


En bout de ligne ? La première chose que vous devez savoir sur TOR avant d'apprendre à utiliser TOR est qu'il est anonyme, privé et décentralisé.


La deuxième chose cependant, c'est que ce n'est pas la « solution d'anonymat Fort-Knox parfaite, 100 % à toute épreuve ». Nous y viendrons un peu, abordons d'abord le problème pour lequel vous êtes venu ici : comment utiliser Tor ?

Comment utiliser TOR ?

L'utilisation de TOR est presque identique à l'utilisation de tout autre navigateur. Télécharger > Configurer ( facultatif) > Commencer à flâner sur le web ( ou le Deep web peut-être ?)


Alors avant tout, téléchargez le bundle TOR. Il est fortement conseillé de le télécharger strictement et uniquement à partir du site de téléchargement officiel de TOR.


Rendez-vous sur le site, sélectionnez votre système d'exploitation et la langue dans laquelle vous souhaitez utiliser TOR si vous souhaitez l'utiliser sur un ordinateur.


Nous allons rester autour de la plateforme Android.

TOR pour Android

Téléchargement : https://play.google.com/store/apps/details?id=org.torproject.torbrowser_alpha&hl=en


La protection de la vie privée n'est pas réservée aux utilisateurs d'ordinateurs et de bureau, n'est-ce pas ? Les utilisateurs mobiles ont également besoin d'une intimité égale contre les regards indiscrets.


C'est exactement le problème que Tor pour Android résout. Tor a rebondi avec Orbot, Orfox et de nombreuses autres applications, avant qu'ils ne publient leur propre application pour Android.


Notez que cette version n'est pas encore définitive et qu'elle nécessite toujours qu'Orbot se connecte au réseau. Mais une fois la version finale publiée, Orbot ne sera plus nécessaire.


Comme la version pour ordinateur, Tor pour Android empêche également les publicités et les trackers de vous suivre. Le cache est également automatiquement vidé une fois la session du navigateur terminée.


Les informations relatives à vos habitudes de navigation, à vos appareils, etc. ne sont pas traçables, ce qui rend la prise d'empreintes digitales difficile, voire impossible. Le trafic des utilisateurs ne subit pas de chiffrement ni une ni deux fois, mais trois fois !


Il y a évidemment l'avantage supplémentaire de pouvoir contourner la censure et accéder aux sites Web bloqués . La meilleure partie est que vous n'avez pas besoin de "faire" quoi que ce soit manuellement lorsque vous utilisez Tor sur Android. Le simple fait d'utiliser Tor pour naviguer sur le Web crée pour vous plusieurs pare-feu et couches d'anonymat...









Enregistrer un commentaire

0 Commentaires