Quel navigateur utiliser pour la rampe. Comment utiliser le navigateur Tor - Installation, configuration et suppression

La plupart des internautes ont entendu parler de Tor et ont une idée de ce qu'est ce réseau. Son objectif principal est de permettre aux gens de cacher leur identité sur le World Wide Web, ainsi que d'interférer avec les mécanismes de surveillance sur Internet. Pour accéder à ce réseau, le navigateur du même nom est utilisé.

De nombreuses personnes sont sérieusement convaincues que pour surfer sur le Web de manière anonyme, il leur suffit d’installer et d’exécuter le navigateur Tor. Mais ils se trompent tous profondément. En fait, vous devez d’abord configurer votre navigateur pour garantir une confidentialité maximale avant de plonger dans le dark web. L'article d'aujourd'hui donnera des recommandations pratiques sur où télécharger, comment installer, configurer et utiliser Tor, ainsi que comment se comporter sur le Web profond et ce qui ne doit absolument pas être fait.

Où télécharger et comment installer le navigateur Tor

Il semblerait que rien de plus simple : téléchargez l'application, exécutez l'installateur et utilisez-la en toute bonne conscience. Mais non. Le navigateur Tor ne peut être téléchargé qu'à partir du site officiel ou de sources fiables. Il vaut mieux oublier les trackers torrent, les dumpers de fichiers et les sites de phishing. Au mieux, il s'agira d'une version obsolète du logiciel, au pire, d'un programme infecté par un virus. Dans le second cas, il n'est pas nécessaire d'expliquer ce qui ne va pas ici, mais l'ancienne version peut présenter certaines vulnérabilités qui ont été corrigées dans la mise à jour.

Après cela, vous devrez exécuter le fichier d'installation. Dans la fenêtre qui apparaît, sélectionnez la langue de l'interface, puis précisez le chemin (par défaut, le chemin où se trouve le fichier d'installation), cliquez sur le bouton « Installer » et attendez la fin de l'opération.

Bien que n'importe quel navigateur puisse être connecté au réseau Tor, il est important d'utiliser uniquement le navigateur Tor d'origine. Le fait est que ce navigateur est configuré en conséquence, tandis que d'autres peuvent divulguer des informations confidentielles.

Premier lancement du navigateur Tor






Après avoir installé Tor, vous serez accueilli par une fenêtre dans laquelle il vous sera demandé de « Connecter » ou « Établir » la connexion. Vous pouvez appuyer immédiatement sur le premier bouton. Si le navigateur ne parvient pas à établir une connexion, vous devez cliquer sur le bouton « Configurer » et activer l'élément « Tor est interdit dans mon pays », où vous cochez également l'une des cases. Si vous activez le premier point, vous devez sélectionner le type « obfs4 » dans la liste déroulante, dans le second, il vous sera demandé de compléter un captcha puis le soi-disant. des ponts.



De plus, lorsque vous démarrez pour la première fois, sur la page initiale « À propos du projet Tor », vous devez cliquer sur le lien « Nouveau dans le navigateur Tor ? Commençons" dans le coin supérieur gauche et suivons le "cours jeune combattant". Dans la section « Sécurité », vous devrez sélectionner l'une des trois options qui limitent ou désactivent complètement JavaScript et certaines fonctions des sites.

Ajustement du navigateur Tor

Maintenant que le navigateur a réussi à se connecter aux services Tor, il est temps de le peaufiner. Il existe plusieurs façons de procéder, et nous allons maintenant considérer chacune d'elles.

Configuration de l'extension NoScript

Le navigateur Tor est préinstallé avec l'extension NoScript pour une raison. Entre des mains habiles, il s’agit d’un outil très puissant qui permet de réduire les risques de désanonymisation à quasiment zéro. Par défaut, NoScript est plutôt bien configuré, mais cela vaut quand même la peine de parler des fonctionnalités supplémentaires de cette extension qui vous protégeront encore mieux.

Pour modifier les paramètres de NoScript, vous devez cliquer sur l'icône du module complémentaire dans le coin supérieur droit du navigateur et accéder aux paramètres en cliquant sur le bouton « Paramètres... ». Ensuite, vous devez modifier les paramètres de tous les niveaux de confiance (par défaut, fiable, non fiable).



Pour les niveaux « Par défaut » et « Non fiable », il est recommandé de décocher tous les éléments, pour « Confiant » - sélectionnez tous ou plusieurs éléments requis.



Voici les désignations de tel ou tel article :

  • Script - différents types de scripts exécutés sur des sites Web
  • Objet - Éléments HTML balisés avec un objet
  • Médias - contenu multimédia
  • Frame - cadres que le site essaie de charger
  • Police - polices
  • WebGL - Éléments WebGL
  • Fetch - API pour effectuer diverses requêtes HTTP
  • Autres - éléments inconnus

De plus, dans l'onglet « Général », vous ne devez pas activer l'élément « Restrictions globales de désactivation », et dans l'onglet « Avancé », assurez-vous de cocher la case « Sécuriser les demandes intersites suspectes ».



De plus, vous pouvez affiner différentes résolutions pour n’importe quel site. Par exemple, pour une ressource, autorisez l'exécution de scripts et de multimédia uniquement, pour une autre, désactivez les polices personnalisées. Vous ne pouvez définir des niveaux de confiance que temporairement ou définitivement.

Configuration des options cachées du navigateur

En plus de l'extension NoScript, ce serait une bonne idée de configurer le navigateur lui-même pour se protéger davantage contre d'éventuelles fuites de données confidentielles. Bien que Firefox soit considéré comme un navigateur sûr, notamment avec le module complémentaire Tor, il présente toujours des problèmes controversés qui n'ont pas été modifiés par défaut pour diverses raisons.












Pour trouver ces paramètres cachés, vous devez saisir « about:config » dans la barre d'adresse. Entrez ensuite les valeurs suivantes dans la recherche une par une et modifiez-les. Pour modifier les paramètres, double-cliquez avec le bouton gauche de la souris ou cliquez avec le bouton droit et sélectionnez « Switch ». Voici une liste des fonctionnalités qui doivent être modifiées :

  • "javascript.enabled" → faux
  • "réseau.http.sendRefererHeader" → 0
  • "réseau.cookie.cookieBehavior" → 2
  • "browser.ping-centre.telemetry" → faux
  • "toolkit.telemetry.archive.enabled" → faux
  • "toolkit.telemetry.bhrPing.enabled" → faux
  • "toolkit.telemetry.firstShutdownPing.enabled" → faux
  • "toolkit.telemetry.hybridContent.enabled" → faux
  • "toolkit.telemetry.newProfilePing.enabled" → faux
  • "toolkit.telemetry.reportingpolicy.firstRun" → faux
  • "toolkit.telemetry.shutdownPingSender.enabled" → faux
  • "toolkit.telemetry.updatePing.enabled" → faux
  • "toolkit.telemetry.server" → supprimer toutes les valeurs de la ligne

Après ces étapes, certains sites peuvent ne pas fonctionner correctement dans ce navigateur. Par conséquent, vous pouvez toujours rétablir certains paramètres à leur état précédent, mais cela n'est bien sûr pas recommandé.

Modification du fichier de configuration du navigateur Tor

Les développeurs de Tor ont fourni plusieurs points supplémentaires qui peuvent vous aider à mieux vous protéger et à augmenter la vitesse du réseau. Ces valeurs doivent être éditées dans le fichier de configuration, elles sont introuvables dans l'interface graphique. Cependant, cela ne sera pas difficile à réaliser.

Pour modifier le fichier de configuration, vous devrez vous rendre dans le dossier où Tor Browser est installé et ouvrir le fichier le long du chemin « /Browser/TorBrowser/Data/Tor/torrc ». Vous pouvez maintenant ajouter les valeurs nécessaires à la fin de ce fichier. Nous n'énumérerons que les plus importants d'entre eux.

  • Nœuds de sortie (PAYS)
    Par exemple, ExitNodes (us) ou ExitNodes (us),(de),(fr)
    Ce paramètre remplace le nœud de sortie par défaut. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • Nœuds d'entrée (PAYS)

    Ce paramètre remplace le nœud d'entrée par défaut. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • Exclure les nœuds (PAYS)
    Par exemple, EntryNodes (us) ou EntryNodes (us),(de),(fr)
    Ce paramètre indique à Tor quels nœuds ne doivent pas être utilisés pour se connecter au réseau et doivent être évités. Vous pouvez définir une ou plusieurs valeurs. Le pays est indiqué par un code ISO3166 à 2 lettres.
  • StrictNodes NUM
    Par exemple, StrictNodes 0 ou StrictNodes 1
    Ce paramètre indique à Tor s'il peut se connecter à des nœuds interdits (définis dans le paragraphe précédent). Si la valeur est définie sur « 1 », alors le navigateur, dans le cas de nœuds trouvés uniquement dans la liste d'exclusion, ne pourra pas accéder au réseau. Si la valeur est « 0 », l'accès au réseau se poursuivra même via les nœuds exclus.

Comme mentionné ci-dessus, nous n'avons répertorié que quelques-unes des significations les plus significatives et compréhensibles pour l'utilisateur moyen. Et la liste complète des paramètres et commandes actuels qui peuvent être définis et des valeurs à leur attribuer se trouve dans la documentation officielle.

Comment utiliser le navigateur Tor

Peu importe la façon dont vous configurez votre navigateur, votre extension NoScript, vos configurations correctes, etc., il ne sera pas en mesure de vous protéger à 100 % contre les fuites de données personnelles et la désanonymisation. Après tout, le facteur humain est le facteur le plus important qui détermine cela. Dans cette section, nous énumérerons ce que vous ne devriez jamais faire lorsque vous utilisez le navigateur Tor.

  1. N'installez pas d'extensions inutiles et non testées dans le navigateur.
  2. Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  3. Mettez fréquemment à jour la chaîne de nœuds et changez la « Nouvelle identité ».
  4. N'ouvrez pas le navigateur Tor en plein écran.
  5. N'exécutez pas le navigateur Tor avec des droits d'administrateur.
  6. N'accédez jamais à votre boîte aux lettres, à vos comptes de réseaux sociaux ou à d'autres ressources contenant des informations vous concernant ou qui sont liées de quelque manière que ce soit à vos comptes réels. Les seules exceptions sont les sites et forums Onion. Et bien sûr, vous devez créer un e-mail séparé pour vous inscrire sur ces ressources.
  7. Utilisez le système principal au lieu du système virtuel pour accéder au réseau Tor.
  8. Vérifiez tous les fichiers téléchargés depuis le darknet pour détecter les virus, exécutez-les sur une machine virtuelle lorsque Internet est désactivé et ne le faites pas sur le système principal.
  9. Vérifiez régulièrement les mises à jour de votre navigateur et installez-les rapidement.
  10. Vous ne devriez pas faire aveuglément confiance aux gens « à l'autre bout du fil » - il peut y avoir des forces de l'ordre là-bas (si vous avez fait quelque chose d'illégal), ainsi que des pirates informatiques ou des « escrocs » ordinaires qui recherchent de l'argent facile.

Si vous respectez ces règles, le risque de révéler votre identité sera très difficile. Personne ne pourra jamais vous protéger complètement : toutes les technologies peuvent être piratées par une personne, puisqu'elles ont été créées par lui, et le reste dépend de vous et de votre comportement.

Dans l'article d'aujourd'hui, nous avons abordé des sujets importants sur l'installation et la configuration du navigateur Tor, ainsi que sur le comportement correct sur un réseau sécurisé. Tout le monde peut apprendre quelque chose d'important, que vous soyez paranoïaque ou un utilisateur ordinaire souhaitant accéder à un site bloqué. Si vous n'êtes pas satisfait de la vitesse de connexion dans Tor et n'avez pas besoin d'une désanonymisation totale, mais que vous devez en même temps passer à des ressources qui ne sont pas disponibles dans votre pays et protéger vos données de votre fournisseur ou d'autres personnes curieuses, nous vous recommandons.

Si vous avez des questions ou si vous avez quelque chose à ajouter à l'article, écrivez-le dans les commentaires.

Si vous pensez que pour surfer anonymement sur le Web, il suffit de télécharger Tor et de l'exécuter, vous vous trompez lourdement. Aujourd'hui, je vais vous montrer comment configurer correctement Tor pour garantir un anonymat maximal. De plus, dans le cadre de cet article, je donnerai des recommandations pratiques sur la façon d'utiliser correctement Tor. Comment se comporter correctement sur le Deep Web, ce que vous pouvez faire et ce que vous ne pouvez pas faire.

Vous pourriez être intéressé par l'article « », dans lequel nous avons parlé des autres réseaux qui existent en plus du Web bien connu, et par l'article « », dans lequel nous avons passé en revue les meilleurs moteurs de recherche du Web profond.

Je vous rappelle qu'en utilisant le formulaire de recherche du site, vous pouvez trouver de nombreuses informations sur le thème de l'anonymat sur Internet et sur Tor en particulier.

  • Où et comment télécharger Tor correctement
  • Comment installer Tor
  • Comment configurer Tor
  • Configuration de l'extension NoScript
  • Configuration des options cachées du navigateur
  • Comment utiliser Tor

Nous sommes pour la liberté d’expression, mais contre les criminels et les terroristes. J'espère vraiment que cet article sera utile exclusivement à la première catégorie de personnes. Dans tous les cas, nous ne sommes pas responsables de toute utilisation illégale du programme Tor de votre part.

Comment télécharger Tor

Il semble que le téléchargement puisse être difficile et c'est tout, mais tout n'est pas si simple. Vous devez télécharger uniquement depuis le site officiel des développeurs. Pas les anciennes versions des portails de logiciels et des trackers torrent, mais uniquement la dernière version des responsables.

Pourquoi est-il conseillé de toujours installer la dernière version et de mettre à jour rapidement la version installée ? Parce que l’ancienne version peut présenter des vulnérabilités de type « jour zéro » qui peuvent être utilisées par des spécialistes pour déterminer votre véritable adresse IP et même infecter votre système avec des logiciels malveillants.

Vous pouvez télécharger la version russe de Tor en utilisant ce lien direct. La version anglaise est téléchargée par défaut. Si vous avez besoin de la version russe de Tor, sélectionnez « Russe » dans le menu déroulant sous le bouton « Télécharger Tor ». Là, vous pouvez télécharger la version de Tor pour : Apple OS X, Linux et smartphones.

Comment installer Tor

Après avoir téléchargé le programme, commençons son installation. Double-cliquez sur la souris pour lancer le fichier téléchargé. La fenêtre suivante apparaîtra :

Installer Tor

Sélectionnez l'emplacement où vous souhaitez installer Tor. S'il n'y a rien à changer, Tor s'installera par défaut dans le dossier où se trouve le fichier d'installation.


Installer Tor

Cliquez sur « Terminer ».


Cliquez sur le bouton « Connecter »


Attendons que le navigateur se charge.


Comment configurer Tor

Commençons maintenant à configurer Tor. Tout d’abord, configurons correctement l’extension NoScript.

Après avoir lu vos commentaires sur l'article, j'ai réalisé que vous ne m'aviez pas bien compris. Mes amis, ces paramètres hardcore sont plus applicables au darknet, pour garantir un anonymat maximal et résister à la désanonymisation par les forces de l'ordre et les pirates informatiques. Si vous souhaitez utiliser Tor ou simplement modifier l’adresse IP, vous n’avez pas besoin de ces paramètres ! Vous pouvez utiliser Thor dès la sortie de la boîte.

Configuration de l'extension NoScript

Les développeurs de Tor ont équipé leur logiciel d'un plugin NoScript très important et utile, qui est installé par défaut, mais n'est malheureusement pas configuré par défaut.

Pour configurer NoScript, cliquez sur l'icône du module complémentaire sur le côté gauche du navigateur. Dans le menu qui apparaît, sélectionnez « Paramètres ».


Dans l'onglet « Liste blanche », décochez la case « Autorisation de script global... ».


Allez dans l’onglet « Objets intégrés » et cochez les champs obligatoires. Tout est exactement comme indiqué dans la capture d'écran ci-dessous.


Configuration des options cachées du navigateur

Configurons maintenant le navigateur lui-même ; pour ce faire, vous devez accéder aux paramètres cachés. Nous avons écrit davantage sur les paramètres de confidentialité cachés du navigateur Firefox dans l'article « » et dans l'article « ».

Ainsi, dans la barre d'adresse, nous écrivons « about:config » et appuyons sur Entrée. Après cela, une fenêtre d'avertissement apparaîtra, dans laquelle nous cliquons sur le bouton bleu «Je promets que…» et passons à autre chose.


Paramètres du navigateur

Ici, nous devons rechercher et modifier certains paramètres critiques. Tout d'abord, nous modifions le chargement et le traitement de Javascript. Cela peut être fait en modifiant le paramètre « javascript.enable ».

Dans la barre de recherche située sous la barre d’adresse, écrivez « javascript.enable » et appuyez sur Entrée. Maintenant, faites un clic droit sur l'élément « Switch », ce qui fera passer ce paramètre de « True » à « False ».


Désactiver Javascript

De la même manière, on retrouve le paramètre « network.http.sendRefererHeader » et on le change de la valeur « 2 » à la valeur « 0 ».


Désactivation du référent HTTP

Recherchez le paramètre « network.http.sendSecureXsiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXsiteReferrer

Recherchez le paramètre « extensions.torbutton.saved.sendSecureXSiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXSiteReferrer

Recherchez le paramètre « network.cookie.cookieBehavior » et changez sa valeur de « 1 » à « 2 ».


Après ces modifications, certains sites pourraient ne pas fonctionner correctement dans ce navigateur. Mais vous pouvez toujours restaurer les paramètres précédents, ce que je ne recommande certainement pas de faire.

Comment utiliser Tor

Après avoir effectué tous les réglages, je veux vous expliquer comment utiliser Tor correctement. Voici une liste de règles que toute personne utilisant Tor doit suivre :

  • N'installez pas d'extensions inutiles et non vérifiées dans le navigateur.
  • Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  • Mettez fréquemment à jour la chaîne de nœuds et rechargez le navigateur.
  • N'ouvrez pas le navigateur Tor (Mozzila Firefox) en plein écran.
  • N'utilisez pas le navigateur Tor avec des droits d'administrateur.
  • N'utilisez jamais votre nom d'utilisateur et votre mot de passe pour vous connecter à votre messagerie principale ou à vos comptes de réseaux sociaux réels contenant des informations sur vous ou qui sont connectés d'une manière ou d'une autre à vos comptes réels. La seule exception est le formulaire d’autorisation pour les sites et forums Onion. Et bien sûr, pour de tels sites, il est conseillé d'utiliser une boîte aux lettres distincte, qui n'est pas non plus associée à votre véritable courrier.
  • Vérifiez tous les fichiers téléchargés depuis DeepWeb pour détecter les virus. Nous avons expliqué comment vérifier correctement les fichiers téléchargés pour détecter les virus dans l'article « ». Exécutez ces fichiers uniquement sur un système virtuel. Nous avons écrit sur le choix d'une machine virtuelle dans l'article « » et sur la façon d'installer et de configurer une machine virtuelle pour analyser les fichiers à la recherche de virus dans l'article « ».
  • Mettez à jour le navigateur Tor rapidement.

Je recommande également d'utiliser un système d'exploitation anonyme ou un autre système d'exploitation anonyme. Utilisez la recherche, sur le site, nous avons passé en revue les meilleurs systèmes d'exploitation anonymes.

L’anonymat de Tor ne dépend que de vous et de votre comportement en ligne ; même le navigateur le plus anonyme ne protégera pas votre système et vos informations des mains malhonnêtes de l’utilisateur. Soyez prudent, ne vous laissez pas berner. En cas de doute, mieux vaut ne pas cliquer, ne pas suivre le lien, et bien sûr ne pas télécharger.

Le Deep Web n’est pas toujours un environnement convivial. Là, vous pouvez également vous faire blesser par des personnes en costume si vous faites quelque chose de pas très illégal. Et par des pirates informatiques ou simplement par une arnaque si vous êtes un utilisateur de pissenlit moelleux et naïf.

C'est tout, mes amis. J'espère que vous avez pu configurer Tor correctement. Bonne chance à tous et n'oubliez pas de nous suivre sur les réseaux sociaux. Ce n'est pas le dernier article sur le thème de l'anonymat de Tor et de la sécurité des informations.

Nom complet : Tor Browser Bundle. Construit sur la plate-forme Mozilla Firefox, c'est l'un des navigateurs les plus anonymes au monde. Lorsque vous utilisez Internet, change votre adresse IP en une adresse IP aléatoire. Utilise l'IP de différents pays : Roumanie, Luxembourg, Suisse, Allemagne. Ne stocke pas de cookies ni de journal des sites visités, ne mémorise pas les identifiants et les mots de passe. Utilise un réseau sécurisé spécial de serveurs proxy anonymes.

Installer Tor

Vous pouvez télécharger ce navigateur depuis le site officiel : https://www.torproject.org/download/download-easy.html.en

Sélectionnez votre langue et cliquez Télécharger le pack du navigateur Tor:

Exécutez le fichier téléchargé :

Cliquez sur D'ACCORD:

Installer:

Prêt:

Utiliser le navigateur Tor

Lancer le programme. Si vous n'avez pas décoché Lancer le pack du navigateur Tor Une fois l'installation terminée, elle démarrera automatiquement.

Lorsque vous lancez pour la première fois, vous verrez une fenêtre Paramètres réseau Tor. Ici, vous devez sélectionner le type de connexion. De nos jours, dans la plupart des cas, la première option convient : un bouton Connecter:

Après cela, le navigateur se connecte au réseau Tor, qui masquera votre véritable adresse IP, garantissant ainsi votre anonymat. Attendez la connexion au réseau :

Pour une plus grande confidentialité, vous pouvez demander des versions anglaises des pages. Mais ce n’est pas un indicateur clé de l’anonymat. Vous pouvez cliquer Non:

Le navigateur Tor n'est pas installé sur le système de manière traditionnelle, car... est une application portable. Vous pouvez emporter le programme avec vous sur une clé USB. Par défaut, au déballage il est placé dans le dossier Navigateur Tor sur le bureau:

Vous pouvez déplacer le dossier du navigateur vers n'importe quel emplacement. Lorsque vous souhaitez lancer TOP pour visiter un site de manière anonyme, allez dans le dossier du programme et exécutez le fichier Démarrez Tor Browser.exe :

Après avoir appuyé sur le bouton Nouvelle identité et avant d'utiliser une nouvelle adresse IP, allez sur 2ip.ru et voyez ce qui a changé.


Pour imiter une autre identité, il est conseillé de changer non seulement l'IP, mais aussi le pays. Si nécessaire, appuyez sur le bouton Tor, sélectionner un article Nouvelle identité (Nouvelle identité), jusqu'à ce que le pays change :

Attention! Étant donné que lorsque vous travaillez via le navigateur Tor, le trafic passe par de nombreux serveurs proxy, la vitesse de chargement des pages est bien inférieure à celle d'un navigateur classique.

Si vous en avez assez du sentiment d’être surveillé par des regards indiscrets pour vendre quelque chose, alors il est temps pour vous de découvrir ce qu’est le navigateur Tor.

Les informations personnelles laissées par l'utilisateur sur les réseaux sociaux, les boutiques en ligne, sur les sites Internet des organismes gouvernementaux et simplement dans les moteurs de recherche présentent un grand intérêt, en premier lieu, pour les mêmes sociétés de recherche. Ils traitent les préférences des utilisateurs pour améliorer leurs algorithmes et améliorer la qualité des résultats de recherche.

De plus, des attaquants affamés rôdent dans les profondeurs d'Internet, souhaitant accéder aux données de vos cartes bancaires et de vos portefeuilles électroniques.

Les marketeurs contribuent également à surveiller vos déplacements sur Internet : il est très important pour eux de savoir ce qui peut vous être vendu en fonction des requêtes que vous continuez à saisir dans les moteurs de recherche. Il suffit de se connecter à sa boîte mail, et il existe déjà des offres très importantes pour s'y rendre et acheter quelque chose, après avoir étudié au préalable dans telle ou telle formation, payante bien sûr.

On ne peut que supposer, mais il est fort probable que les services de renseignement soient également intéressés par vos informations, au moins dans la mesure où ils exercent un contrôle total sur la population, bien sûr, pour le bien de la sécurité nationale. Après avoir résumé tout ce qui précède, un désir naturel surgit d'éviter une attention aussi dense autour de l'internaute ordinaire. Et c’est précisément l’opportunité que le navigateur Tor peut vous offrir.

Le routeur à oignons

Alors, qu’est-ce que Tor ? Le navigateur TOR est un logiciel gratuit et open source dont le nom est l'acronyme de The Onion Router, et en russe : onion router, ou onion router. Le nom du navigateur reflète les principes de base sur lesquels repose son système de cryptage, écrits dans les langages de programmation Python, C et C++. En général, le système est un réseau de serveurs proxy qui établissent une connexion anonyme sous la forme d’un tunnel virtuel, dans lequel il est impossible de calculer la localisation de l’utilisateur, car la transmission des données est cryptée.

Grâce à l'utilisation d'un vaste système de serveurs, ou nœuds d'information, ce navigateur permet à l'utilisateur de rester anonyme, invisible pour tous les fraudeurs, voleurs, espions et autres utilisateurs potentiels à responsabilité sociale réduite. Avec son aide, vous pouvez créer vos propres sites Web sans annoncer leur emplacement, et vous pouvez également contacter les sites bloqués par la censure officielle.

Mike Perry, l'un des développeurs de Tor, estime que le navigateur peut offrir un haut niveau de protection même contre les logiciels espions tels que PRISM.

Histoire de l'apparition

Tor Browser a été en grande partie créé au laboratoire de recherche de la marine américaine alors que les agences de renseignement américaines travaillaient sur le projet Free Heaven. Pour une raison inconnue, le projet a été fermé et tous les codes sources se sont retrouvés sur le réseau public, où des programmeurs talentueux les ont récupérés et ont organisé la communauté Torproject.org. Ici, le navigateur a déjà été finalisé par des développeurs bénévoles, même s'il continue d'être amélioré, développé et mis à jour à ce jour.

Il y a à peine un an, Tor comptait déjà plus de 7 000 nœuds système installés sur tous les continents de la Terre, à l'exception de l'Antarctique, et le nombre d'utilisateurs du réseau dépassait les 2 millions. Selon les statistiques de Tor Metrics, en 2014, la Russie a rejoint les trois premiers pays utilisant le navigateur Tor le plus activement. Puisque le navigateur est un système open source sur lequel divers programmeurs travaillent depuis plus de 15 ans, vous n'avez pas à craindre qu'il s'avère être délicat et qu'au lieu de protéger les informations, il les vole.

C'est le code open source du navigateur qui nous donne une garantie sur la sécurité de son utilisation.

Revue vidéo du navigateur, un peu d'historique et objectif principal

Comment fonctionne le système

La technologie TOR existante permet à tout utilisateur d’accéder à n’importe quel site Web sans laisser de traces. Autrement dit, sur le site que vous avez visité, ils ne pourront pas suivre l'adresse IP de votre ordinateur, ce qui signifie qu'ils ne pourront pas vous identifier. Cela ne sera pas disponible même pour votre fournisseur Internet. Et le navigateur lui-même ne stockera pas d'informations sur vos mouvements sur Internet.

Le principe de fonctionnement du système bulbeux peut être représenté comme suit :

1. Des centres de communication se constituent, installés dans différents pays par les défenseurs de cette technologie. 3 nœuds aléatoires sont utilisés pour transmettre les données, mais personne ne sait lesquels. Les données que les utilisateurs transmettent sont cryptées plusieurs fois, chaque niveau de cryptage constituant une autre couche du package du routeur onion. Il convient de garder à l'esprit que seul le chemin, ou routage, est crypté, et non le contenu des paquets d'informations eux-mêmes. Par conséquent, si vous souhaitez que les informations secrètes parviennent au destinataire en toute sécurité, un cryptage supplémentaire sera nécessaire.

2. À chaque nœud suivant par lequel un paquet d'informations est transmis, une couche du chiffre est déchiffrée, contenant des informations sur le point intermédiaire suivant. Après avoir lu ces informations, la couche d'oignon utilisée est retirée.

Autrement dit, le navigateur transmet au premier nœud un paquet contenant l'adresse cryptée du deuxième nœud. Le nœud n°1 connaît la clé de cryptage et, après avoir reçu l'adresse du nœud n°2, y envoie un paquet, qui s'apparente à l'épluchage de la première couche d'oignon. Le nœud n°2, après avoir reçu le paquet, possède la clé pour déchiffrer l'adresse du nœud n°3 - une autre couche de coque a été retirée de l'oignon. Et cela se répète plusieurs fois. Ainsi, de l’extérieur, il sera impossible de comprendre quel site vous avez finalement ouvert dans la fenêtre de votre navigateur Tor.

Instructions vidéo pour l'installation et la configuration

Inconvénients du système

Les moteurs de recherche, un fournisseur de services Internet ou une autre personne déjà habituée à surveiller votre navigation sur le Web peuvent deviner que vous utilisez Tor. Ils ne sauront pas exactement ce que vous regardez ou faites en ligne, mais ils sauront que vous souhaitez cacher quelque chose. Par conséquent, vous devrez étudier les moyens existants pour améliorer l’anonymat si vous choisissez cette voie.

Le système Thor utilise des ordinateurs simples et non rapides. Cela entraîne un autre inconvénient : la vitesse de transmission des informations sur ce réseau anonyme peut ne pas être suffisante pour regarder, par exemple, des vidéos ou d'autres contenus de divertissement.

Actuellement, le navigateur Tor fonctionne et se développe activement, utilisant plus de 15 langues, dont le russe. La dernière version de Tor a été publiée le 23 janvier 2017. Dans certains pays, le site Web du projet Tor est bloqué ou censuré, ce qui rend impossible le téléchargement direct du navigateur Tor. Dans ce cas, vous pouvez utiliser un miroir : Tor Browser Bundle sur Github, mais si les miroirs ne sont pas disponibles, vous pouvez essayer de le télécharger via le service Gettor.

N'oubliez pas de laisser vos commentaires sur le navigateur

Il était une fois le navigateur TOR n'était connu que d'un petit cercle d'utilisateurs et de développeurs avancés. Aujourd'hui, ce système a également gagné en popularité parmi les amateurs de navigation Internet absolument sûre. Cela n'est pas du tout surprenant, car récemment, de plus en plus d'utilisateurs sont confrontés aux difficultés d'un accès fermé aux ressources Internet. La voiture de Roskomnadzor fonctionne malheureusement de manière assez productive, sur la base du principe «nous coupons la forêt, les copeaux volent». Par conséquent, il existe toujours des portails bloqués qui ne présentent absolument aucun danger, mais contiennent de nombreuses informations utiles dont les gens ont besoin. Et tous les utilisateurs n'apprécieront pas que ce ne soit pas lui qui décide quels sites consulter, mais quelqu'un d'autre. À partir d'un certain nombre de ces problèmes, les méthodes d'anonymisation et l'outil le plus confortable et le plus pratique pour la navigation confidentielle, TOR, ont commencé à s'améliorer. Laissons-le corriger les petits malentendus qui surgissent aujourd'hui sur Internet.

Utiliser les termes de référence extrêmement simple. La méthode la plus efficace pour accéder de manière confidentielle au réseau consiste à télécharger le programme d'installation du navigateur depuis le portail officiel. Le programme d'installation décompressera les fichiers du navigateur TOR dans le dossier spécifique que vous avez spécifié (par défaut, il s'agit du bureau) et cela terminera donc l'ensemble du processus d'installation. Il ne vous reste plus qu'à lancer le programme et attendre une connexion au réseau confidentiel. Lors d'un lancement réussi, vous verrez une page de bienvenue avec une notification indiquant que le navigateur est conçu avec succès pour se connecter à TOR. Désormais, vous pourrez naviguer sur Internet absolument sans problème, en préservant la confidentialité.

Le navigateur TOR contient initialement toutes les options nécessaires, vous n'aurez donc probablement pas à les modifier. Vous devez faire attention au plugin "Pas de scénario". Ce module complémentaire au navigateur TOR est requis pour contrôler Java et d'autres scripts hébergés sur les portails. Le fait est que certains scripts peuvent constituer un danger pour un client confidentiel. Dans certains cas, il est localisé dans le but de désanonymiser les clients TOR ou d'installer des fichiers de virus. N'oubliez pas que par défaut « NoScript » est activé pour afficher les scripts, et si vous souhaitez visiter un portail Internet potentiellement dangereux, n'oubliez pas de cliquer sur l'icône du plugin et de désactiver l'affichage global des scripts.

Une autre méthode pour accéder à Internet de manière confidentielle et utiliser TOR consiste à télécharger le kit de distribution « The Amnesic Incognito Live System », qui comprend un système comportant de nombreuses nuances qui offrent la plus haute protection aux clients confidentiels. Toutes les connexions sortantes sont envoyées à TOR et les connexions régulières sont bloquées. De plus, après avoir utilisé QUEUES Aucune information sur vos actions ne sera laissée sur votre ordinateur personnel. Le kit de distribution TAILS comprend non seulement un navigateur TOR séparé avec tous les ajouts et modifications nécessaires, mais également d'autres programmes fonctionnels, par exemple un gestionnaire de mots de passe, des applications de chiffrement et un client i2p pour accéder à « DarkInternet ».

TOR peut être utilisé non seulement pour parcourir des portails Internet, mais également pour accéder à des sites hébergés dans la zone de pseudo-domaine .onion. Lors du processus de visualisation de *.onion, le client bénéficiera d'une confidentialité encore plus grande et d'une sécurité fiable. Les adresses du portail*.onion peuvent être trouvées dans un moteur de recherche ou dans des répertoires séparés. Des liens vers les principaux portails *.onion peuvent être trouvés sur Wikipédia.

mob_info