Navigation vraiment privé: guide d`un utilisateur non-officiel à tor

Table des matières

§1. Introduction

§2-Comment fonctionne Tor

§3-Installation du pack de navigation TOR

§4-navigation Basics

§5-Tor Configuration

§6-Conseils pour la navigation sécurisée

§7-Tor Trucs et astuces

§8-The Deep Web

§9 utilisations de Tor

§10-support et des problèmes

§11 -? L`avenir de Tor

1. Introduction

La question de la vie privée sur Internet a longtemps été difficile: il y a beaucoup de bonnes raisons pour lesquelles vous pourriez être méfiants des étrangers la lecture de vos e-mails ou d`espionnage sur les sites Web que vous visitez - et il y a des raisons tout aussi convaincantes que diverses personnes sans scrupules, les entreprises et les gouvernements pourraient vouloir le faire. Toute la question est venu à une tête récemment avec la révélation que la NSA a espionné les citoyens américains illégalement et d`autres à travers Facebook, Google et Skype - y compris, sans doute, vous.

Ce genre d`atteinte à la vie privée fait un certain nombre de gens très nerveux. Si vous êtes l`un de ces gens nerveux, il y a quelques bonnes nouvelles: un certain nombre d`outils puissants existent qui vous permettent de protéger votre vie privée en ligne. L`un des plus utiles de ces outils est appelé Tor. Tor fournit vraiment la navigation et la messagerie anonyme et intraçable, ainsi que l`accès à la soi-disant « Web profond » - un réseau de sites anonymes, insondables, unblockable, disponible uniquement par Tor, où tout fournissent des ressources pour les militants politiques à des films piratés. Le cryptage de niveau militaire derrière Tor est si puissant qu`il ne peut plausiblement être rompu par une organisation sur la planète.

Bien qu`il existe un certain nombre de façons d`essayer de protéger votre vie privée en ligne, que certains d`entre eux sont élastiques contre un adversaire vraiment dédié (comme, par exemple, la NSA). L`une des exceptions est Tor. Tor est conçu pour être, plus ou moins, impénétrable à un attaquant sans une quantité tout à fait plausible de puissance de calcul.4 bonnes façons de vous Disguise en ligne4 bonnes façons de vous Disguise en lignePourquoi serait-il jamais nécessaire de vous déguiser en ligne? N`est pas un tel comportement que pour les gens des pirates, des espions et des vauriens? Eh bien, pas exactement. Il est pas toujours facile de vous déguiser entièrement dans un ...Lire la suite

Mieux encore, le logiciel lui-même est conçu pour être facile à utiliser sans formation technique: si vous pouvez utiliser Firefox, vous pouvez utiliser Tor.

En un mot, Tor est un puissant, un morceau facile à utiliser de logiciel qui vous permet de garder votre vie privée en ligne. Ce guide fournira un guide étape par étape pour l`installation, la configuration et l`utilisation de Tor, et vous obtenir commencé à prendre un rôle actif dans la défense de votre vie privée sur Internet.

2. Comment fonctionne Tor

L`une des forces de Tor est que vous n`avez pas besoin de savoir comment cela fonctionne pour l`utiliser. Si vous n`êtes pas intéressé par les détails techniques, vous pouvez passer à la section d`installation ci-dessous. Cependant, parce que la mécanique derrière elle sont intelligents et intéressant, je vais brièvement sur la technologie courir derrière Tor pour les curieux.

2.1 Cryptographie moderne en bref

La plupart des outils cryptographiques modernes sont basés sur une technologie appelée chiffrement asymétrique. Ne laissez pas la peur de nom: il est en fait assez simple. Le chiffrement asymétrique permet d`utiliser deux « clés » (mots de passe) pour coder et décoder des informations: le codage et la clé de décodage sont liés afin que chaque ne peut être utilisé avec l`autre, mais il existe aucun moyen efficace de trouver une clé étant donné la autre. Par conséquent, vous pouvez distribuer en toute sécurité un clé de codage tout en maintenant la correspondance clé de décodage un secret. Cela signifie que tous ceux qui veulent communiquer avec vous pouvez secrètement prendre votre clé de chiffrement publique et encoder un message avec ce que vous seul (le propriétaire du secret, la clé de décodage correspondant) peut lire. Les noms de ces clés sont généralement raccourcies à «Clé publique` et `Clé privée,` respectivement.

Pour toute communication Tor via une connexion HTTPS sécurisée (par exemple, entre votre ordinateur et un serveur d`hébergement d`un site Web), vous et la personne que vous êtes en communication avec les deux commencer par échanger vos clés publiques: cela permet à la fois de vous parler à la d`autres en toute sécurité, même sur une ligne exploité: un tiers l`écoute de la ligne ne verra que deux clés publiques échangées, puis une séquence de charabia qu`ils ne peuvent pas décoder.

Ceci est un bon début, mais Tor va encore plus loin pour protéger votre vie privée en ligne. Un certain nombre de services de chiffrement fort pour les messages - par exemple, il est relativement facile à mettre en œuvre le chiffrement de bout en bout pour les messages Gmail, mais il y a des limites à la sécurité que cela donne.Chiffrer Gmail, Hotmail et autres webmail: Voici commentChiffrer Gmail, Hotmail et autres webmail: Voici commentLes révélations de la NSA d`Edward Snowden ont apporté le choc et la crainte dans les foyers américains, comme les individus et les familles ont commencé à se rendre compte que leurs communications n`étaient pas aussi privé qu`ils avaient initialement pensé. Pour calmer partiellement certains ...Lire la suite

2.2 Routing Onion: pas seulement pour les légumes

Même si deux personnes parlent une langue que vous ne pouvez pas comprendre, vous pouvez en déduire encore beaucoup en regardant qui parle à qui. Voilà pourquoi Tor met en œuvre une technologie appelée routage en oignon, qui obscurcit non seulement le contenu d`un message, mais qui ils passer entre.

La façon fonctionne le routage d`oignon est le suivant: tout le monde qui utilise Tor distribue, peer to peer, une copie de leur clé publique et leur adresse IP. Lorsque vous souhaitez envoyer un message untraceably à un autre utilisateur (l`appeler « Alice»), votre copie du logiciel Tor va à votre liste de nœuds Tor connus et choisit au hasard trois intermédiaires (Bob, Charlie et Dave). Il encrypte le message, à son tour, pour chaque maillon de la chaîne, ainsi que des instructions pour le transmettre au maillon suivant de la chaîne. Parce que personne ne peut lire le message destiné au maillon suivant de la chaîne, on ne sait pas ce que le message dit, ou où il va à côté. De plus, quand ils reçoivent un message, ils ne savent pas si le message provient de la personne qui envoie à eux, ou si elles sont simplement quelqu`un transmettre. Par conséquent, à moins que Bob, Charlie, et Dave tout cela pour être de mèche, il est impossible pour l`un d`eux pour savoir où le message est originaire, ou où il va.

Il il cette technologie qui fournit l`épine dorsale de Tor, et il donne plus de sa force. Pour une explication plus approfondie, consultez cet article sur ce que l`oignon est routage.

3. Installation du pack de navigation TOR

Installation du navigateur Tor Bundle est facile. Il est disponible pour Windows, Mac et Linux, mais nous allons passer par le processus pour Windows. Tout d`abord, aller à https://torproject.org/ - le « s » après « http » est important, car cela signifie (entre autres) que votre ordinateur vérifie que le site qui vous parlez est ce qu`il prétend être. Cliquez sur le grand « télécharger Tor » bouton et, lorsque le site se charge une nouvelle page, cliquez sur le bouton orange intitulé « Télécharger Tor Browser Bundle.`


Un téléchargement va commencer. Une fois terminé, vous pouvez l`afficher dans la barre de téléchargement ou menu de téléchargement. Une fois le téléchargement terminé, exécuter, et vous devriez voir apparaître une fenêtre. Sélectionnez un répertoire dans lequel vous voulez installer le programme Tor et les fichiers associés (en cas de doute, mettez-le sur votre bureau). Notez du répertoire que vous avez sélectionné et cliquez sur « extrait » à l`invite que vous voyez. Une barre de chargement apparaît.

Une fois l`extraction terminée, allez dans le répertoire que vous avez sélectionné. Vous verrez un dossier nommé « Tor Browser » - l`ouvrir, et vous verrez un document intitulé « Démarrer Tor Browser.exe » Dans Windows, cliquez avec le bouton droit sur le fichier, puis sélectionnez « envoyer « . Dans le sous-menu vous voyez suivante, cliquez sur « Bureau (créer un raccourci). » Cela vous permet d`accéder au navigateur Tor facilement à partir du bureau. Allez sur votre bureau et double-cliquez sur le raccourci Tor (il aura une image de dessin animé d`un oignon).


Cela ouvrira un petit menu avec une barre de chargement portant la mention « panneau de contrôle Vidalia. » Lorsque la barre de chargement est terminé, assurez-vous qu`il montre une connexion active au réseau Tor (voir ci-dessous). Si elle ne le fait pas, vous pouvez avoir un problème avec votre connexion Tor. Allez à la section « support » ci-dessous pour les suggestions.

Quelques secondes après la connexion est établie, le navigateur Tor lui-même ouvrir et afficher une page de test. Ça devrait ressembler a quelque chose comme ca:

Toutes nos félicitations! Vous êtes désormais connecté au réseau Tor. Si cela vous dit de mettre à jour votre client, faites-le avant de passer (ce qui est très important). Dans le cas contraire, s`il vous plaît passez à la section suivante du tutoriel.4 Anonymous Navigateurs Web qui sont complètement privé4 Anonymous Navigateurs Web qui sont complètement privéUne bonne façon de protéger vos informations sur le web est de surfer anonymement. Le mode de navigation privée de Google Chrome peut aider dans une certaine mesure, mais vous devez aussi regarder les navigateurs Web suivants.Lire la suite

4. Bases de navigation

L`une des choses que vous remarquerez rapidement est que le navigateur ressemble presque exactement comme Firefox. Il y a une raison à cela: le navigateur Tor est basé sur Firefox. Pour la plupart, vous pouvez parcourir avec elle exactement comme vous le feriez sur Firefox classique, ou d`autres navigateurs web modernes. Pour ceux qui ne sont pas familiers avec les navigateurs modernes, nous ferons un bref tutoriel sur la façon d`utiliser les fonctions de base avant de passer aux choses cool.

4.1 Mise en page du navigateur

La partie inférieure de la navigateur affiche simplement le contenu de la page Web que vous consultez actuellement. Au-dessus est une barre de commande à deux couches. Voir le schéma ci-dessous pour une liste des contrôles de base et ce qu`ils sont pour.
Utilisez-vous vraiment le meilleur navigateur Web pour Windows?Utilisez-vous vraiment le meilleur navigateur Web pour Windows?Demandez à quelqu`un sur les meilleurs navigateurs du marché de la navigation sur le web et vous aurez probablement la liste suivante - IE, Chrome, Firefox. Ceux qui sont plus technophile pourrait liste Opera comme une alternative. Ce sont...Lire la suite

  • 1. La barre d`onglets. Cette barre peut accueillir confortablement entre une et une douzaine onglets - chacun représente un site Web qui est actuellement « actif » dans votre navigateur, et vous pouvez voir une icône et un nom associé à chaque page. Naviguez rapidement entre les différents onglets en cliquant dessus.
  • 2. Nouveau onglet. Le bouton « plus` photo crée de nouveaux onglets vierges, ce qui vous permet de naviguer vers un nouveau site
  • 3. Retour / Avance. Ces boutons fléchés vous permettent de parcourir les deux sens à travers votre histoire récente. Notez que cette histoire sera purgée lorsque vous fermez le navigateur.
  • 4. zone URL. Ce champ vous permet d`entrer et de modifier les URL, pour trouver des sites Web directement.
  • 5. bouton Signet. Cette « star » vous permet d`enregistrer une page à vos favoris pour référence future.
  • 6. zone de recherche. Cette boîte vous permet de rechercher l`Internet de manière anonyme.
  • 7. Current page. Ce grand champ affiche le contenu de la page Web ou un service caché représenté par l`onglet en cours d`affichage.
  • 8. Contrôle des applications. Ces boutons vous permettent de minimiser, maximiser ou fermer le navigateur Tor.
  • 9. menus. Ces menus vous donnent accès à votre page d`accueil, vos marque-pages, et certains paramètres, respectivement.
  • 10. Paramètres Tor-spécifiques. Ces paramètres vous permettent de modifier certains comportements de Tor. Soyez prudent, car ceux-ci peuvent compromettre votre sécurité en ligne.

4.2 Navigation par onglets

La navigation par onglets, une caractéristique essentielle des navigateurs modernes, permet un moyen rapide de basculer entre plusieurs pages Web ouvertes, sans avoir à naviguer entre plusieurs fenêtres. Il est l`une de ces caractéristiques qui est bien plus utile que cela puisse paraître Par défaut, le navigateur se lance avec un onglet ouvert. Vous pouvez ouvrir plus en cliquant sur le petit plus à côté des onglets, ou en cliquant droit sur un lien et en sélectionnant « Ouvrir dans un nouvel onglet. » Vous verrez les noms des sites disposés dans la barre supérieure, et vous pouvez basculer entre les pages Web ouvertes en cliquant dessus. Essayez. Ouvrir un nouvel onglet, entrez, « https://google.com », et appuyez sur Entrée. Maintenant, échanger et-vient entre la page d`accueil Google et la page de démarrage Tor. Cool, non? Lorsque vous souhaitez fermer un onglet, cliquez sur le petit « x » au côté de la main droite loin d`un onglet particulier. Vous pouvez cliquer et faire glisser sur un onglet particulier pour changer sa position dans la séquence.Organiser Firefox Avec ces outils de gestion Superb TabOrganiser Firefox Avec ces outils de gestion Superb TabPlusieurs onglets sont une réalité commune à la navigation sur le web moderne. Il ne faut pas longtemps du tout avant que vous ayez un bon nombre d`onglets ouverts, et qui est naturel. Cependant, en dépit de la grande commodité que les onglets ...Lire la suite

4.3 Favoris

Rappelez-vous que Tor vous protège contre l`espionnage sur l`activité de votre réseau: si vous signet une page, il laissera un disque sur votre ordinateur que vous l`avez visité. Si vous êtes d`accord avec cela, alors les signets peuvent être créés en maintenant la combinaison de touches Ctrl-D, ou en cliquant sur l`icône « signet » en haut à droite et en sélectionnant « Ajouter à vos favoris » dans le menu déroulant. Vous pouvez voir une liste des pages que vous avez dans le passé un signet sur le même menu.

4.4 Histoire

Une caractéristique utile des navigateurs web modernes est qu`ils tiennent un registre des sites que vous avez visités. Dans Tor, ce journal est effacé lorsque vous fermez le navigateur pour des raisons de sécurité, mais il est toujours utile dans une session de navigation particulier. Vous pouvez la page arrière et en avant dans la liste des sites récents en utilisant les touches fléchées dans la partie supérieure gauche du navigateur.

5. Configuration de Tor

Par défaut, Tor est conçu pour fonctionner en mode client, qui utilise le réseau Tor, mais ne contribue pas à son fonctionnement. Si vous disposez d`une connexion Internet confortable, vous voudrez peut-être apporter une petite quantité de bande passante pour aider à maintenir le réseau opérationnel.

Pour ce faire, allez dans la fenêtre « du panneau de contrôle Vidalia » qui a ouvert avec Tor. Soyez très prudent de changer les paramètres ici, car ils pourraient compromettre la sécurité de votre connexion. Cliquez sur « Configuration Retransmission » et sélectionnez l`onglet « Partage ».

Vous avez quelques options ici. La façon la plus simple d`aider est de transformer votre client Tor dans un relais, qui alloue simplement une petite partie de votre bande passante pour le routage des messages au sein de Tor. Cela rend plus difficile pour les parties malveillantes d`insérer autant de nœuds compromis qu`ils peuvent de manière fiable des messages de trace de bout en bout. Cette option est sûr et la plupart anonymes. Pour ce faire, cliquez sur l`option « relais non-sortie », et sélectionnez la bande passante que vous voulez fournir au réseau.

Ceux qui sont plus ambitieux peuvent choisir d`exécuter un nœud de sortie Tor. noeuds de sortie fournissent une interface entre le réseau Tor et l`Internet en général, et vous les utiliser à chaque fois que vous vous connectez à un site web normal par Tor. noeuds de sortie sont très importants pour le fonctionnement du réseau, mais il y a des risques pour les exécuter. Certaines juridictions détiendront (ou essayer de tenir) Sortie opérateurs de nœud responsable du trafic en passant par leur noeud, ce qui peut inclure des activités illicites telles que le piratage et la pornographie illégale. Nous ne suggérons pas en cours d`exécution d`un noeud de sortie, sauf si vous êtes prêt à faire face aux conséquences potentiellement graves pour le faire. Si vous choisissez d`exécuter un nœud de sortie, ce qui peut être activé sous l`option appropriée marquée, à vos propres risques. Pour plus d`informations sur l`exécution d`une note de sortie, vérifiez le projet Tor FAQ.

Enfin, si vous connaissez des gens qui vivent dans une zone où l`accès à Tor est censurée, et vous souhaitez leur donner accès au réseau, vous pouvez configurer votre logiciel Tor dans ce qu`on appelle un « pont « . Un pont est un proxy, évidemment pas associé au réseau Tor, qui peut fournir un point d`accès sécurisé. Une telle fonctionnalité est également accessible à partir d`ici, même si elle est un peu plus compliqué. Encore une fois, nous vous suggérons de visiter la FAQ du projet Tor pour obtenir des instructions plus détaillées si cela vous intéresse.

6. Conseils pour la navigation sécurisée

Tor fait beaucoup pour vous garder l`anonymat sur Internet, mais si vous voulez que Tor soit totalement efficace, vous aurez besoin de faire quelques changements à la façon dont vous utilisez Internet.

Un bon départ est d`être conscient des limites de Tor. Il est important, Tor protège uniquement le trafic que vous itinéraire à travers le navigateur intégré Tor, ou d`autres applications compatibles Tor - il ne protège pas votre navigateur web normal ou l`activité d`autres programmes sur votre ordinateur. Tor aussi ne peut pas vous protéger si la personne ou d`un serveur vous communiquez avec les journaux est de garder. Il empêchera votre adresse IP d`être révélé, mais le contenu de votre conversation avec l`autre partie peut, unilatéralement, être stockés par eux, ou rendus publics. Par exemple: si vous vous connectez à Facebook ou d`autres réseaux sociaux par Tor, tout ce que vous faites sur ce réseau social sera probablement enregistré par celui-ci, et peut être volé ou saisi par les parties malicieuses plus tard. La même chose vaut pour les comptes de webmail comme Gmail, ou sites de chat.

Vous pouvez remarquer que Tor ne se connecte pas à Google, par défaut. En effet, Google conserve les journaux étendus sur toutes les recherches effectuées par elle, ce qui pourrait, potentiellement, être retracée à vous de leur contenu. , Tor se connecte à la place un service appelé « StartPage », qui anonymiser vos interactions avec le service de Google pour éviter une liste de recherches d`être attribuable à une session de navigation particulier.

Tor ne peut pas contrôler aussi le comportement de ses extensions de navigateur, ou des scripts sur les sites Web qui peuvent contourner Tor et tout rapport des informations sur votre activité directement à des tiers. En conséquence, Tor (par défaut) bloque automatiquement l`exécution de scripts sur les sites Web, et empêche l`utilisation des extensions. Bien que ce comportement peut être modifié, ce n`est pas une bonne idée. La plupart des sites fonctionnent correctement sans scripts ou extensions, et il contribue énormément à votre sécurité en ligne.

Tor ne peut garantir toujours que le site que vous visitez est celui que vous pensez que vous visitez. Il tente de forcer le support HTTPS (qui oblige les sites à s`authentifier de manière sécurisée et maintenir leur extrémité du canal crypté) - mais pas tous les sites en charge HTTPS - assurez-vous que vous visitez un site Web sécurisé, et faire attention à ceux qui ne sont pas.

L`un des effets secondaires de cette sécurité supplémentaire qui pourrait vous affecter est que désactive YouTube, comme flash a de graves failles de sécurité. Heureusement, YouTube prend actuellement en charge une HTML5 bêta, qui se déroulera à Tor. Vous pouvez choisir ici, mais il ne fonctionne pas sur toutes les vidéos.

Enfin, sachez que plusieurs types de documents - y compris les fichiers exécutables, fichiers PDF et les fichiers .doc - peut contenir des ressources qui contournent Tor et peut, malicieusement ou innocemment, divulguer des informations sur votre activité de navigation. Tor vous avertit lorsque vous téléchargez un fichier qui pourrait être un risque pour la sécurité, et il est sage de faire attention.

7. Conseils et astuces Tor

Hors de la boîte, Tor vous permet de naviguer sur Internet de manière anonyme. Ceci est extrêmement puissant et a été utile pour les gens partout dans le monde. Au-delà, cependant, il y a beaucoup de fonctionnalités cool que vous pouvez sortir de Tor. Voici quelques trucs simples pour vous permettre d`utiliser Tor pour beaucoup plus que son comportement de navigation normale.

7.1 Anonyme Messagerie

Une caractéristique particulièrement inquiétante de la fuite récente d`espionnage a été la révélation qu`un certain nombre de pistes soi-disant privées de messagerie - notamment Google Chat, messagerie Facebook et Skype - sont surveillés et enregistrés. Dans le monde d`aujourd`hui, un certain nombre de questions personnelles intensément sont discutés tous les jours sur la messagerie instantanée, et il serait agréable d`avoir un canal privé d`avoir ces conversations. Heureusement, il existe plusieurs méthodes pour établir cela.

La plus forte garantie de confidentialité disponible en messagerie instantanée est TorChat, un application de chat anonyme qui fonctionne sur l`épine dorsale Tor. Vous pouvez obtenir l`extension TorChat ici. Décompressez-le dans un dossier de votre choix, ouvrez le dossier « bin`, et sélectionnez l`exécutable « TorChat ». L`application ouvrira.

TorChat fonctionne comme un client de messagerie instantanée traditionnelle, sauf qu`au lieu de votre nom, vous êtes représenté par une chaîne de nombres aléatoires et des lettres. Cette chaîne est votre clé publique, et vous pouvez librement le distribuer aux personnes que vous voulez parler, et ils peuvent l`utiliser pour vous ajouter un contact. A partir de là, une traditionnelle (si elle est très sûre) la conversation de messagerie instantanée peut en résulter. Vous pouvez ajouter des contacts à l`aide de leurs clés publiques par un clic droit dans la fenêtre de chat et en sélectionnant « Ajouter un contact. » TorChat fonctionne également sur le fond Tor, ce qui rend impossible de déterminer qui communique avec qui, au sein du réseau approprié.

Si vous cherchez quelque chose de plus comme un IRC cryptographiquement sécurisé, l`accès au service de cryptocat (qui emploie un niveau de cryptage absurdement paranoïaque) via Tor fournit un degré élevé de protection, bien que la communication au sein du réseau cryptocat ne sont pas l`oignon se déroute. Vous pouvez trouver l`application Web et des instructions plus détaillées sur le site Web de crypto.cat.

7.2 Anonyme Email

L`une des caractéristiques les plus cool de Tor est la possibilité d`exécuter soi-disant « services cachés » que nous allons passer plus en détail dans la section 8, « Web profond ». Pour l`instant, comprendre qu`un service caché est un service , exploité par Tor, qui n`existe pas en dehors de Tor, et ne révèle rien sur lui-même au monde, sauf son contenu, ce qui en fait (pour fins pratiques) impossibles à identifier dans un contexte réel.

L`un des services les plus cachés utiles est appelé Tor Mail. Tor courrier fournit un service très similaire à la messagerie Gmail ou Yahoo, sauf qu`il ne peut être accessible via Tor, il ne peut être cité à comparaître, saisi, ou la recherche et le serveur conserve aucun dossier non crypté sur le contenu de votre boîte aux lettres. Pour accéder au service caché Tor courrier, allez à http://jhiwjjlqpyawmpjx.onion/ dans le navigateur Tor, et suivez les instructions que vous voyez là-bas.

7.3 Exécution d`un système d`exploitation sécurisé avec TorBox

Alors que la messagerie instantanée, la navigation sur le Web et le courrier électronique sont utiles, il y a beaucoup de logiciels qui nécessitent un accès Internet et la vanille Tor ne peuvent pas assurer la sécurité de tous. De plus, Tor ne protège pas les documents que vous collectez, ni arrêter les enregistrements locaux d`accumuler. Une bonne solution à long terme est appelé TorBox, qui est une machine virtuelle qui fournit une couche de sécurité supplémentaire. TorBox, qui est basé sur Linux, crée un ordinateur simulé qui cryptent son disque dur lorsque vous l`arrêtez, et achemine tous de son trafic à travers Tor.

Toute exécution de l`application par le biais Torbox est sécurisé, et, lorsque le système d`exploitation est arrêté, aucune donnée non chiffrées sur son utilisation sont stockées. Si vous sentez que vous avez besoin de ce niveau de sécurité, TorBox peut être utile. Installation et configuration TorBox est un peu plus en profondeur que d`utiliser simplement le navigateur Tor, et au-delà de la portée de ce guide. Vous pouvez trouver une explication plus approfondie et guide de configuration TorBox ici.Feuilleter & email en toute sécurité & Avec TorBOX AnonymouslyFeuilleter & email en toute sécurité & Avec TorBOX AnonymouslyAvant il y a deux ans, je ne pensais pas que j`aurais besoin de bloquer mon identité alors que j`utilisais Internet. Sérieusement, je pensais que l`utilisation anonyme de l`Internet était seulement pour les pirates, ...Lire la suite

8. The Deep Web

Dans cette section, nous allons discuter des services cachés mentionnés dans la dernière section sensiblement plus en détail. Pour comprendre pourquoi les services cachés sont importants, nous devons d`abord parler de l`une des principales faiblesses de Tor, à savoir les noeuds de sortie. Tout le trafic qui va à l`Internet en dehors, alors qu`il est crypté si vous utilisez HTTPS, doit passer au-dessus des nœuds non-Tor et des risques (potentiellement) épié. Si vous avez suffisamment d`informations sur le flux de trafic à travers le réseau, il pourrait être possible d`en déduire qui parle à qui, en faisant l`analyse temporelle du comportement des individus et le comportement des noeuds de sortie Tor. Le problème est exacerbé par le petit nombre de noeuds de sortie.

Video: Romantic Cliches in Real Life!

Pire encore, sur l`Internet traditionnel, il est plus ou moins impossible de dissimuler l`emplacement physique et la propriété d`un serveur de site Web particulier - en utilisant Tor, le spectateur du site peut être en toute sécurité anonyme, mais le même est pas vrai pour le propriétaire du site ou fournisseur . À titre d`exemple, le Pirate Bay est devenu habitué à changer le nom de domaine tous les quelques mois ou semaines, comme une action en justice est intentée contre elle.

Quel service caché vous permet de faire est de est d`insérer un serveur comme un autre nœud dans le réseau Tor - lorsque vous accédez à un service caché, vous et le serveur sont des nœuds anonymes sur le réseau Tor, et le trafic entre vous ne quitte le réseau - et, par conséquent, n`est exposé aux yeux indiscrets. De plus, parce que le serveur est anonyme, il ne peut pas être descendu, cité à comparaître, ou bloqué.

Pris ensemble, les services cachés disponibles sur Tor comprennent une grande partie de ce qui est sinistrement appelé le « Web profond » ou « Darknet » - la partie de l`Internet qui ne sont pas accessibles par les moteurs de recherche traditionnels. Dans cette section, nous allons parler de la façon d`explorer cette partie de Tor.

Mais d`abord, méfiez-vous: le web profond est peuplé par un certain nombre de gens étranges et effrayants: les trafiquants de drogue, des pédophiles, des terroristes, et libertaires ont tous leur petit coin de la toile profonde. De toute évidence, ni l`auteur ni makeuseof.com endossent toute activité illégale de toute nature. De plus, vous devriez être très prudent lors de l`exploration du web profond. Soyez très prudent et ne pas trop faire confiance - au-delà de ce que vous êtes déjà sur le reste de la bande.

Maintenant, avec toutes les mises en garde et vraiment bien emptored, nous allons commencer.

Tor services cachés ont des adresses qui suivent le format suivant: http: // [grand bloc de non-sens ici] .onion. Le .onion signifie que c`est un service caché, et le grand bloc de non-sens est une clé publique générée au hasard pour le service caché. Nous vous suggérons de les bookmarking pour éviter d`avoir à taper le bloc de non-sens dans tous les temps, ce qui peut devenir fastidieux. Parce que le web profond n`est pas mis en réseau par les moteurs de recherche réguliers, la navigation, il peut être un peu gênant. Cependant, un nouveau moteur de recherche appelé TorSearch tente de devenir Google pour le réseau Tor.TorSearch objectifs à Google pour The Deep WebTorSearch objectifs à Google pour The Deep WebTor est un service caché et une partie du Web profond. TorSearch est un nouveau moteur de recherche anonyme que son fondateur Chris MacNaughton veut faire le « Google de Tor ».Lire la suite

Un bon point de départ est le wiki caché, que vous pouvez accéder via le navigateur Tor à http://3suaolltfj2xjksb.onion/hiddenwiki. Les archives wiki cachées la plupart des services cachés Tor qui sont ouverts au public, mais est modéré à priori pour éliminer certains des pires contenu et de fournir quelque chose qui, si la famille ne fait amicale, est probablement pas illégal de voir. Le wiki est divisé en sections, et vous pouvez parcourir les listes de services cachés qui vous intéressent de là. Encore une fois: attention, et ne donnez pas d`argent.

9. Les utilisations de Tor

Pour les gens d`abord la rencontre, il peut être difficile d`imaginer une utilisation pour Tor. En vérité, la plupart des gens dans les pays du premier monde sans sentiments forts sur la vie privée ont aucune application pratique pour elle, mais ils peuvent le trouver intéressant de parcourir toute façon.

Pour le reste du monde, un certain nombre d`applications ont été soulevées, du criminel au noble. Il est, bien sûr, utilisé pour la distribution de substances illégales: vous avez peut-être entendu parler de la route de la soie, qui est un lieu ebay comme pour les médicaments et d`autres matières illicites, organisé comme un service caché. Sur une note plus positive, Tor est utilisé pour coordonner l`activisme politique contre un certain nombre de régimes d`oppression dans le monde, plus récemment au Moyen-Orient. Il est également utilisé comme un canal de distribution de livres interdits dans les pays où les lois de la libre expression plus faibles que les États-Unis. Sa capacité à anonymiser l`accès à Internet est également utilisé tous les jours par des ressortissants chinois pour contourner la soi-disant grand pare-feu de la Chine et accéder à des sites occidentaux. Aux États-Unis et en Europe occidentale, l`utilisation de Tor est souvent considérée comme un moyen sûr et légal pour protester contre la surveillance intrusive du gouvernement.

Comme pour toute technologie, la capacité de communiquer de manière anonyme par Tor peut être utilisé à plusieurs fins, bonnes et mauvaises, légaux et illégaux. Comment vous choisissez de l`utiliser est, comme toujours, votre propre prérogative.

10. Soutien et problèmes

Parfois, le logiciel ne fonctionne pas. Si Tor vous donne des problèmes, il y a des ressources pour vous aider. Tout d`abord, assurez-vous que votre version du client Tor est à jour (la page de démarrage par défaut vous avertira si ce n`est pas). Si elle ne fonctionne toujours pas, réinstaller le logiciel Tor, et vérifiez votre logiciel de pare-feu et assurez-vous que Tor est autorisé. De plus, essayez d`exécuter l`application en mode administrateur (clic droit sur l`exécutable et sélectionnez l`option « mode administrateur »).

Si ces solutions de base ne permettent pas, ou si vous avez des questions plus détaillées sur l`utilisation de Tor, vous pouvez consulter la documentation du projet ici, et la FAQ ici. Si tout le reste échoue à résoudre votre problème, vous pouvez également envoyer les développeurs de Tor à [email protected]

Tor n`est pas un logiciel commercial, il peut prendre un certain temps pour quelqu`un pour vous aider à résoudre votre problème. Cependant, il y a une communauté Tor dynamique et active, et la plupart des problèmes peuvent être résolus en demandant poliment de l`aide et d`être patient.

11. L`avenir de Tor

révélations politiques récentes ont inspiré une nouvelle vague d`intérêt pour Tor et la communauté des utilisateurs est en pleine expansion. En outre, l`instabilité politique récente au Moyen-Orient a considérablement renforcé la réputation Tor avec le public, en montrant vivement que le logiciel a des utilisations au-delà de la commerce de la drogue et Bitcoins. Il semble probable que le réseau Tor va continuer à croître dans un avenir prévisible.BitCoin - Acheter, Vendre & Commerce à l`aide Anonymous Peer-To-Peer MonnaieBitCoin - Acheter, Vendre & Commerce à l`aide Anonymous Peer-To-Peer MonnaiePlus tôt ce mois-ci deux politiciens américains de premier plan écrit Holder procureur général américain Eric pour exprimer leurs préoccupations au sujet de la montée d`une nouvelle monnaie en ligne - BitCoin. Le anonyme, monnaie peer-to-peer est devenu très populaire ...Lire la suite

Légalement, l`eau est un peu plus trouble. Tor est illégale dans plusieurs pays, et il reste -Tout juridique aux États-Unis - Tor est sous le feu du FBI, DEA, et bien d`autres agences là-bas. Alors que le statut juridique peut changer. Tor est difficile, voire impossible, de limiter efficacement l`accès, mais un changement de statut juridique en Occident pourrait certainement ralentir son adoption.

Que restera-t vrai, cependant, est que la liberté du discours est le plus nécessaire quand il est pas permis, et Tor demeurera un outil puissant contre les régimes d`oppression dans le monde entier depuis de nombreuses années à venir.

Guide Publié: Novembre 2013

Articles connexes