Comment le projet Tor peut vous aider à protéger votre propre confidentialité en ligne
La confidentialité des données est un problème constant pour pratiquement tous les sites majeurs que vous visitez aujourd'hui, notamment ceux qui traitent régulièrement des informations personnelles. Cependant, bien que la plupart des efforts en matière de sécurité portent actuellement sur le transfert sécurisé d'informations de votre ordinateur vers les serveurs du site, cela ne change en rien le fait que de nombreuses données en cours de transmission peuvent être utilisées pour vous identifier..
Si vous êtes sur un site où masquer votre identité est approprié, vous devez prendre les choses en main. Non seulement le transfert des données doit-il être sécurisé, mais il doit également provenir d'un lieu apparemment inconnu.
Comment protégez-vous votre identité?
Le moyen le plus simple de réaliser cela consiste à utiliser le projet Tor, mis en évidence par Chris il y a quelques jours. Comment créer un site de service caché pour configurer un site Web ou un serveur anonyme Comment créer un site de service caché Site Web ou serveur anonyme Tor est un réseau anonyme et sécurisé qui permet à quiconque d'accéder à des sites Web avec anonymat. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ce n'est pas obligatoire. Si vous voulez créer votre propre… Lire la suite. Ce projet unique consiste à masquer votre identité afin que les serveurs ne puissent pas vous identifier, tout en conservant votre anonymat sur Internet. De cette façon, vous pouvez faire ce que vous devez faire sans encourir de conséquences si vous êtes identifié.
Qui utilise le projet Tor?
Le projet Tor est utilisé de manière surprenante par de nombreuses personnes, et le site Web du projet ne montre pas quels types de personnes utilisent ou pourraient bénéficier de l’utilisation du projet Tor. Les hackers font partie des groupes les plus populaires, mais le projet n'est pas utilisé uniquement à des fins malveillantes. Les lanceurs d'alerte sont également un groupe assez important d'utilisateurs du projet Tor (que vous décidiez de la bonne ou de la mauvaise chose, c'est à vous de décider, mais vous comprenez le point).
Le site Web répertorie également les activistes et les médias en tant qu'autres utilisateurs du projet Tor, utilisant le service pour diffuser les nouvelles ou les informations qu'ils possèdent sans donner d'informations identifiables aux serveurs et autres espions. En raison du fonctionnement du projet Tor, vous pouvez même accéder à des sites Web qui seraient autrement interdits dans certains pays ou autrement bloqués par toute organisation..
Comment ça marche?
Le service Tor fonctionne en acheminant votre trafic Web via quelque chose appelé la “réseau de routage d'oignon.” C’est simplement un terme sophistiqué pour dire que tout trafic que vous créez s’achètera aléatoirement via plusieurs nœuds (“couches”) jusqu'à ce qu'il atteigne finalement la destination. Par conséquent, même si vous avez initié le trafic, celui-ci est routé de manière sécurisée vers de nombreux autres ordinateurs avant d’atteindre les serveurs du site. Le serveur voit alors le trafic entrant mais l'identifie comme provenant du dernier ordinateur de l'itinéraire emprunté par votre trafic. Donc tu es caché.
Si vous cliquez sur un site ou faites autre chose avec celui-ci, Tor enverra votre trafic via un autre chemin généré de manière aléatoire. Ainsi, aux yeux du serveur, le trafic semble provenir de nombreux ordinateurs différents. Bien qu'il soit évident pour les experts que, sur la base de ce modèle, l'utilisateur bénéficie d'un service tel que Tor, il ne peut rien y faire. Tu es complètement caché.
Explication mise à part, je dois dire que cela fonctionne assez bien. En fait, le chef du tristement célèbre groupe de piratage informatique LulzSec était apparemment impossible à trouver car il faisait tout en ligne, y compris ses activités de piratage informatique, via le service Tor. Il vient de se faire attraper parce qu'il a glissé unique temps et connecté à un serveur de discussion IRC alors que Tor était désactivé. L'adresse IP a été instantanément enregistrée sur le serveur de discussion et les autorités n'ont eu aucune difficulté à le trouver avec leurs nouvelles informations..
Comment l'utilisez-vous?
Utiliser les services de Tor est assez facile à faire. Tout ce que vous avez à faire est d'aller sur leur site web et de télécharger leur bundle Tor Browser. Cela inclut toutes les applications nécessaires pour commencer, y compris un panneau de configuration nommé Vidalia, une version corrigée de Firefox et une extension permettant à Firefox de communiquer avec tous les autres composants. L'installation consiste simplement à décompresser le fichier téléchargé dans un répertoire ou une clé USB de votre choix, où vous pourrez ensuite exécuter le programme Démarrer. C'est tout!
Vous pouvez maintenant utiliser Tor avec ce navigateur séparé pour une confidentialité maximale. Si vous souhaitez que Tor fonctionne avec votre navigateur par défaut ou utilisez Tor avec d'autres programmes compatibles Internet, vous pouvez télécharger Tor lui-même, qui l'installera sur votre disque dur, mais je vous le recommande uniquement si vous en avez besoin..
Veuillez noter que, sans aucune modification supplémentaire, Tor ne fonctionne qu'avec Firefox. Cependant, il est facile de modifier quelques paramètres de votre navigateur pour pouvoir utiliser Tor. Il suffit que votre navigateur passe par un “Procuration” créé par Tor, situé à “localhost” sur le port 8118. Vous pouvez ensuite vérifier si vous avez réussi en visitant ce site..
Conclusion
Le projet Tor est très efficace pour garder votre identité en ligne secrète afin que vous puissiez faire ce dont vous avez besoin. Il est également assez facile à utiliser et a reçu le soutien de nombreuses personnes en raison de sa nature open source et de son multiplate-forme. Beaucoup de gens l'utilisent avec succès, il n'y a donc aucun doute que vous pouvez aussi.
Selon vous, Tor est-il l’un des meilleurs moyens d’être anonyme en ligne? Quelles autres applications recommandées existent pour protéger votre vie privée? Faites le nous savoir dans les commentaires!
Crédit d'image: Electronic Frontier Foundation
En savoir plus sur: Confidentialité en ligne, Réseau Tor.