Le routeur Onion (Tor) est un logiciel gratuit qui facilite les communications et la navigation anonymes. Il s'agit d'une option sécurisée pour naviguer sur Internet et est livré avec son propre navigateur.
Voici comment vous connecter en toute sécurité avec le navigateur Tor et garder votre activité privée.
Si vous souhaitez rester anonyme lorsque vous utilisez Internet, Tor est au moins aussi bon que le meilleur VPN que vous puissiez nommer. Rappelez-vous cependant que Tor n'est pas un VPN; il s'agit d'un proxy qui ne protège que le trafic qui y est acheminé. Notre guide complet d'utilisation de Tor explique cela en détail.
Seul, Tor ne peut garantir votre sécurité et votre confidentialité; vous devez comprendre les meilleures pratiques et les conseils d'utilisation pour garantir une sécurité et des avantages maximaux.
Ce sont :
Nous ne disons pas que Tor est le nec plus ultra en matière de confidentialité en ligne, mais si vous l'utilisez correctement, c'est un outil puissant.
Tor est un outil incroyable lorsqu'il est utilisé correctement. De nombreuses personnes associent son utilisation au dark web et aux activités illicites. Ceci, cependant, ne représente qu'une petite partie de la base d'utilisateurs de Tor. Les autres utilisations de Tor incluent :
Si vous décidez de commencer à utiliser Tor, assurez-vous de suivre ces bonnes pratiques.
L'une des façons dont beaucoup de gens échouent est de mélanger leurs informations personnelles avec des activités liées à Tor. Cela inclut, mais sans s'y limiter :l'utilisation ou l'accès à votre adresse e-mail personnelle, l'utilisation des mêmes noms d'utilisateur, l'utilisation de cartes de débit ou de crédit et la non-utilisation d'une personne anonyme.
Si vous utilisez correctement Tor, créez un personnage et respectez-le. Utilisez des services de messagerie basés sur Tor ou temporaires et effectuez des transactions dans des crypto-monnaies anonymes. Les services de messagerie temporaire ne doivent être utilisés que là où vous n'avez pas besoin d'un accès de routine. Après un certain temps, une adresse e-mail temporaire sera supprimée.
Tor est aussi sûr que le système qui l'exécute. Après tout, c'est une solution logicielle. Si votre système d'exploitation est obsolète, des tiers pourraient exploiter ses failles pour contourner votre bouclier Tor et compromettre vos données.
Si un attaquant potentiel est capable de déterminer quel système d'exploitation vous utilisez, Tor ne peut pas vous protéger. En ce qui concerne les systèmes d'exploitation, utiliser Windows n'est pas une bonne idée. Cela est dû aux bogues de sécurité inhérents et aux vulnérabilités qui l'accompagnent.
Si Windows ne peut pas être évité, assurez-vous de le mettre à jour régulièrement --- les mises à jour automatiques sont la solution.
Google collecte et stocke des informations telles que les requêtes de recherche. Google stocke également des cookies sur votre ordinateur pour suivre vos habitudes de navigation. Pour les personnes les plus soucieuses de leur vie privée, l'utilisation de Google sur Tor doit être évitée pour cette raison.
D'autres moteurs de recherche comme DuckDuckGo et StartPage sont les meilleurs pour une utilisation sur Tor. Ils ne suivent, n'enregistrent, ne stockent ni n'enregistrent quoi que ce soit sur leurs propres services ou sur votre appareil.
L'utilisation de contenu actif sur Tor est un risque énorme. Adobe Flash, QuickTime, ActiveX, Java et JavaScript, entre autres, ne peuvent s'exécuter qu'en raison des privilèges de votre compte utilisateur. Pour cette raison, ceux-ci peuvent accéder et partager vos données privées.
JavaScript est le plus dangereux. Il s'agit d'un langage de navigateur largement utilisé qui peut ignorer les paramètres de proxy et permettre le suivi par les sites Web. De plus, ces outils peuvent stocker des cookies et d'autres données du navigateur Tor qui peuvent être difficiles à trouver et à supprimer. En les désactivant complètement, vous atteignez un plus grand niveau de confidentialité et de sécurité.
Tor en tant que navigateur n'est pas conçu pour le partage de fichiers P2P tel que le torrenting. L'architecture du réseau Tor est configurée pour bloquer le trafic de partage de fichiers et, en plus d'être risquée, le P2P sur Tor est un risque pour votre vie privée et votre anonymat.
Les clients tels que BitTorrent ne sont pas intrinsèquement sécurisés. Lorsqu'ils sont utilisés sur Tor, ils envoient toujours votre adresse IP à d'autres pairs et il n'y a aucun moyen d'arrêter cela.
Alors que Tor achemine votre trafic à travers de nombreux nœuds pour empêcher l'analyse du trafic, les cookies et autres scripts peuvent être utilisés pour suivre votre activité en ligne. Avec suffisamment de cookies ou de données clés, elles peuvent être reconstituées pour révéler votre identité.
Lorsque vous utilisez Tor, supprimez régulièrement les cookies et les données du site local, ou utilisez un module complémentaire qui le fait automatiquement.
Les données transférées vers et depuis les sites HTTP ne sont pas chiffrées. Tor chiffre uniquement le trafic au sein de son réseau, et l'utilisation de sites HTTP vous rend vulnérable aux regards indiscrets lorsque votre trafic passe par des nœuds de sortie.
Cependant, visiter des sites HTTPS qui utilisent un cryptage de bout en bout tel que TLS et SSL est parfaitement sûr. Avec les sites HTTPS, toutes vos données sont en sécurité même en dehors de l'écosystème Tor.
Tor est l'un des meilleurs outils disponibles pour se protéger de l'espionnage par des tiers.
Bien qu'il ne soit pas parfait et qu'il existe des vulnérabilités et des faiblesses inhérentes, celles-ci peuvent souvent être évitées en respectant strictement les meilleures pratiques et les conseils d'utilisation décrits ci-dessus.
Peu importe la raison pour laquelle vous utilisez Tor, rester anonyme devrait être votre principale préoccupation. L'anonymat en ligne n'est pas facile, surtout lorsque nous vivons dans un monde alimenté par les données.
Crédit image :sharafmaksumov/Depositphotos