Comment TOR fonctionne, comment il protège son identité en ligne en garantissant un anonymat absolu

Les entreprises nous espionnent, recueillent des données (anonymes) sur ce que nous recherchons, ce que nous lisons et les préférences que nous donnons à l’aide des différents boutons « like » ou +1.

De plus, tout ce que vous faites en ligne peut être surveillé par les autorités et il est important de savoir que lorsque vous visitez un site, vous laissez une trace indélébile de votre présence qui peut, en théorie, être suivie.

Vous n’avez pas à avoir peur de toute façon, tant que vous êtes sur Internet pour lire les journaux, les blogs et Facebook, il n’y a rien à craindre et le fait que les publicités sont basées sur vos propres intérêts peut ne pas être mauvais (voir comment ne pas être suivi par les agences de publicité en ligne).

Il n’en reste pas moins que, dans certains cas, il peut être souhaitable de cacher votre identité sur Internet, de la protéger et de s’assurer que la connexion ne peut être localisée.

La manière la plus simple de le faire et aussi la manière utilisée par ceux qui vivent dans des pays sans liberté est à travers le projet Tor.

Ce projet unique et inaltéré vous permet de dissimuler votre identité en ligne afin que les serveurs auxquels vous vous connectez (c’est-à-dire les sites Web) ne puissent pas vous identifier, tout en conservant votre anonymat sur Internet.

De cette façon, vous pouvez faire ce que vous voulez, sans risquer aucune conséquence, en naviguant de sorte qu’il est impossible d’être identifié .

Voir aussi :  Sites des magasins chinois les plus fiables pour acheter de l'électronique et de la technologie

Vous serez peut-être surpris de savoir combien de personnes utilisent le « Projet Tor » et le site web du projet tient à vous montrer quel genre de personnes l’utilisent et pour quels buts et avantages.

Tor est sans aucun doute un outil utilisé par les pirates, c’est-à-dire des groupes de personnes agissant pour des activités illégales (par exemple ceux qui participent à des attaques anonymes), mais le projet est aussi exploité à des fins plus nobles, pour surmonter les restrictions imposées par les pays ou pour accéder à des sites non accessibles dans leur position.

Le site répertorie également les activistes, journalistes et autres utilisateurs qui utilisent le service pour diffuser les nouvelles et informations dont ils disposent, sans donner d’informations identifiables aux serveurs et autres espions.

Le service Tor fonctionne en dirigeant le trafic web de l’ordinateur vers quelque chose appelé « réseau de routage d’oignon », un terme fantaisiste pour dire que tout le trafic est redirigé aléatoirement à travers plusieurs noeuds (« layers ») jusqu’à ce qu’il atteigne sa destination.

Pratiquement, votre ordinateur se connecte d’abord à un autre PC (nœud), puis de celui-ci à un autre et ainsi de suite jusqu’à ce que vous arriviez sur le site.

Le serveur hébergeant un site voit donc le trafic entrant mais l’identifie comme provenant du dernier ordinateur de l’itinéraire et ne peut absolument pas revenir à l’origine.

Lorsque vous surfez sur Internet, la connexion passe à chaque fois par d’autres chemins générés au hasard de sorte que, aux yeux du serveur, le trafic semble provenir de nombreux ordinateurs différents.

Voir aussi :  Phrases de films célèbres en français et clips audio à télécharger

Bien que cela soit évident pour les experts en suivi, il n’y a rien qu’ils puissent faire pour identifier le premier PC.

C’est une histoire récente que le chef du groupe de pirates informatiques appelé LulzSec a utilisé TOR pour toutes ses activités et n’a été repéré et capturé que parce qu’il est entré une fois dans un serveur de chat IRC sans activer le réseau TOR sur son ordinateur.

L’utilisation des services Tor est très simple : il suffit de télécharger le package Tor Browser qui inclut toutes les applications nécessaires : un panneau de contrôle appelé Vidalia, une version modifiée de Firefox et une extension pour Firefox.

Sans installer, décompressez simplement le fichier téléchargé dans un dossier ou une clé USB et démarrez Tor Browser.

Pour un maximum de confidentialité, vous devez faire attention à désactiver tout plugin de navigateur, y compris Flash, Java ou d’autres composants.

Vous pouvez également utiliser Tor avec un autre navigateur ou l’utiliser avec d’autres programmes qui se connectent à Internet.

Depuis le panneau de contrôle Vidalia, vous pouvez changer le port de connexion et configurer Tor sur le navigateur par défaut en activant le proxy avec l’adresse 127.0.0.0.1 et le port 8118.

Il existe également des programmes pour créer des VPNs et crypter la connexion pour la protéger et des listes de proxy gratuits pour parcourir les sites bloqués ou obscurcis.