Qu’est-ce que Tor ? Comment l'utiliser en toute sécurité et légalement (plus 5 alternatives Tor)
La pointe de la confidentialité et de l’anonymat sur Internet aujourd’hui est Tor, The Onion Router. Développé au laboratoire de recherche navale des États-Unis au milieu des années 1990 sous le nom de programme The Onion Routing, Tor est né comme une implémentation de nouvelle génération du projet original.
Tor est le logiciel le plus utilisé au monde pour accéder anonymement à Internet. Tor est composé de près de 7 000 relais et près de 3 000 ponts au moment de la rédaction de cet article, tous gérés par des bénévoles.
Lorsqu'il est correctement connecté à Tor, votre historique Web, vos publications en ligne, vos messages instantanés et autres formes de communication ne peuvent pas être retracés jusqu'à vous.
Comment fonctionne Tor ?
Tor est un réseau composé de milliers de bénévolesnœuds, aussi appelérelais. Un relais est un ordinateur à l'intérieur de Tor, répertorié dans le répertoire principal, qui reçoit les signaux Internet d'un autre relais et transmet ce signal au relais suivant sur le chemin. Pour chaque demande de connexion (par exemple site Web visité), le chemin est généré de manière aléatoire. Aucun des relais ne conserve d'enregistrement de ces connexions, il n'y a donc aucun moyen pour un relais de rendre compte du trafic qu'il a traité.
Le réseau Tor (ou simplement « Tor ») est composé de près de 7 000 relais et 3 000 ponts au moment de la rédaction.
Lorsque vous vous connectez au réseau Tor, par exemple via le navigateur Tor, toutes les données que vous envoyez et recevez transitent par ce réseau, en passant par une sélection aléatoire de nœuds. Tor crypte toutes ces données plusieurs fois avant de quitter votre appareil, y compris l'adresse IP du nœud suivant dans la séquence. Une couche de cryptage est supprimée chaque fois que les données atteignent un autre nœud jusqu'à ce qu'elles atteignent le nœud de sortie final, un processus appeléroutage d'oignons. Cela signifie que personne, pas même les personnes qui exécutent les nœuds, ne peut voir le contenu des données ni leur destination.
UNpontest un relais caché, ce qui signifie qu'il n'est pas répertorié dans le répertoire principal des relais Tor. Ceux-ci sont fournis aux personnes qui ne peuvent pas accéder à Tor avec la configuration normale. Cela peut être dû au fait que le réseau qu’ils utilisent dispose d’un proxy (une sorte d’intermédiaire entre l’ordinateur de l’utilisateur et la passerelle Internet) qui a été configuré pour bloquer le trafic Tor.
Le dernier relais du chemin est lenoeud de sortie. Le nœud de sortie est la seule partie du réseau qui se connecte réellement au serveur auquel l'utilisateur tente d'accéder et est donc le seul bit que le serveur voit et il ne peut enregistrer que l'adresse IP de ce relais.
Quiconque intercepte les données ne pourra pas les relier à un individu. Au mieux, ils peuvent déterminer le nœud d’entrée ou de sortie, mais jamais les deux. Cela rend impossible le suivi de l’activité et de l’historique de navigation de l’utilisateur. Croyez-le ou non, tous les relais et ponts sont gérés par des bénévoles – des personnes qui font don d’une partie de leur bande passante et de leur puissance de calcul pour étendre les capacités de Tor.
Tor est configuré de cette manière pour permettre à un internaute de surfer sur le Web de manière anonyme en masquant son adresse Internet (adresse IP) du site Web et des moteurs de recherche auxquels il accède via Tor et en cachant son trafic Internet à toute personne surveillant sa fin de connexion. Un observateur verra uniquement que l’utilisateur est connecté à Tor, et ne verra aucun autre site Web ou ressource en ligne envoyé à l’ordinateur de l’utilisateur.
De plus, en tant qu'autre partie du réseau global, Tor propose certains services cachés sous la forme de sites .onion et d'un serveur de messagerie instantanée. Les sites .onion sont des sites Web hébergés sur des serveurs Tor et masqués en générant aléatoirement des chemins d'accès à partir de « points d'introduction » dans le réseau. Cela permet aux utilisateurs d'accéder aux sites, mais pas de localiser précisément l'emplacement des serveurs qui les hébergent.
Comment démarrer avec Tor ?
Le Navigateur Tor est la manière la plus simple et la plus populaire d’utiliser Tor. Il est basé sur Firefox et fonctionne comme une version simple de n’importe quel autre navigateur Web. C'est à peu près plug-and-play ; il n'y a pas de réglages ou de configuration spéciaux pour commencer à naviguer de manière anonyme après la configuration initiale.
Tor est unique en ce sens qu'il fournit un accès anonyme à la fois au Clear Net et au DarkNet. Le Net clair est ce que la grande majorité des gens connaissent le mieux. Tout ce qui se trouve sur le World Wide Web auquel vous pouvez accéder avec votre navigateur autre que Tor est considéré comme le « réseau transparent ». Lorsque vous accédez à des sites Web sur Clear Net à l'aide du navigateur Tor, ce site Web n'a aucun moyen par défaut de vous identifier car tout votre trafic Internet est déjà passé par le réseau d'anonymat de Tor, ce qui signifie que le site Web ne peut voir que vous visitez à partir d'un nœud de sortie Tor. .
Accéder au DarkNet
Ensuite, il y a le DarkNet. En fait, il existe quelques DarkNets, mais celui accessible aux utilisateurs de Tor est de loin le plus populaire. Le DarkNet est constitué de services cachés, principalement des sites Web qui ne sont pas accessibles dans votre navigateur quotidien. Ces services cachés Tor peuvent être identifiés par leur.oignondomaines de premier niveau ajoutés à la fin de leurs URL.
Seules les personnes connectées au réseau Tor peuvent accéder aux services cachés de Tor, elles le font de manière anonyme et doivent également savoir où chercher : Google et les autres moteurs de recherche n'indexent pas les sites Web .onion. De plus, le réseau Tor protège également l’identité des personnes qui créent les services cachés Tor, il est donc presque impossible de savoir qui possède ou exploite un site .onion donné.
Lire la suite : Comment accéder au Darknet et au Deep Web en toute sécurité
C’est pourquoi le DarkNet est particulièrement adapté à la criminalité et a la réputation d’être le ventre miteux d’Internet. Bien que Tor ait de nombreuses utilisations légales et légitimes, comme indiqué ci-dessus, le DarkNet qu’il héberge est également l’endroit où vous trouverez des marchés de biens et de services illicites ainsi que des blogs et des forums pour des groupes extrémistes.
Limites de Tor
La navigation sur le Web à l'intérieur du navigateur Tor est totalement anonyme, maisles autres activités sur votre ordinateur ne sont pas. Si vous souhaitez connecter d’autres applications et services au réseau Tor, les choses commencent à devenir plus compliquées. Vous pouvez trouver une liste d’autres projets plus bas dans cet article.
Et bien que le réseau Tor anonymise votre connexion à Internet,vous êtes toujours responsable de rester anonyme.Un seul faux pas peut mettre votre anonymat en péril. Consultez notre guide pour atteindre un anonymat complet en ligne .
Gardez à l'esprit que, étant donné que vos informations sont acheminées via une série de relais dédiés, levitessene sera pas ce à quoi vous êtes habitué. En fait, ce sera considérablement inférieur à ce à quoi vous êtes habitué. En effet, les données empruntent un chemin beaucoup plus détourné que la normale et seront entravées par :
- La vitesse des connexions internet des différents relais le long de ce chemin
- La quantité de trafic sur ces relais
- La congestion globale de Tor à ce moment précis
- Toute la congestion Internet normale qui fluctue tout au long de la journée
Les gens du projet Tor exhortent fortement leurs utilisateurs àse retenir de torrent en utilisant Tor. Le trafic torrent, même via Tor, n'est pas anonyme et ne servira qu'à (a) ralentir le réseau pour tout le monde et (b) effacer complètement tout anonymat dont vous avez pu bénéficier auparavant. (Le torrent est un moyen de partager de grandes quantités de données entre pairs à l'aide d'un logiciel spécial appelé client torrent.) Il est préférable d'utiliser un site sécurisé. VPN pour le torrent , que Tor.
Votre fournisseur d'accès Internet ou l'entreprise où vous travaillez peutbloquer l'utilisation de Torsur leur réseau. Ceci est assez facile à réaliser car l'administrateur réseau doit simplement mettre sur liste noire les relais Tor, qui sont répertoriés publiquement. Dans ce cas, vous devrez vous renseigner un peu sur l’utilisation de ponts (relais cachés) ou d’un VPN pour y accéder.
La principale faiblesse de Tor est qu’il estsensible aux attaques d'analyse du trafic , mais ce n’est pas vraiment une nouvelle. Les documents de conception originaux décrivaient même ce type de vulnérabilité. Cela étant dit, Tor n’a jamais été conçu pour résister à une attaque à grande échelle de nœuds empoisonnés.
Combiner Tor avec un VPN
La meilleure façon de rester privé est d'utiliser les deux Tor et un VPN ensemble. UNVPN, ou Virtual Private Network, est un tunnel crypté sur Internet reliant votre ordinateur à un serveur VPN. Toute navigation sur le Web que vous effectuez via un VPN semble provenir du serveur VPN et non de votre ordinateur.
À titre d'exemple, un utilisateur de New York, dans l'État de New York, peut se connecter à un serveur VPN à Los Angeles et tous les sites Web auxquels il accède le verront comme un utilisateur de Californie et non de New York. Son FAI à New York ne pourra voir aucun de son trafic Web. En fait, tout ce que le FAI verra, c'est qu'il a crypté des données qui circulent entre son ordinateur et le serveur VPN auquel il est connecté. Rien d'autre.
Un VPN ne rend pas l'utilisateur anonyme (bien que la plupart des services VPN commerciaux ajoutent une couche d'anonymat en permettant aux utilisateurs de partager des adresses IP). Il fournit uniquement un tunnel crypté entre votre ordinateur et le serveur VPN auquel vous êtes connecté. Celui qui exploite le serveur VPN peut techniquement espionner votre activité en ligne, bien que des services VPN réputés prétendent ne pas le faire dans leurs politiques de confidentialité.
Tor est utilisé pour rendre anonyme votre connexion à tous les sites Web que vous visitez. Votre ordinateur se connecte à un nœud d'entrée Tor, et tout votre trafic passe ensuite par un relais intermédiaire vers un nœud de sortie avant d'atteindre finalement le site Web de destination.Votre FAI peut voir que vous vous connectez à un nœud d'entrée Tor,ce qui est suffisant pour faire sourciller dans de nombreux cas.
La solution semble assez simple.Connectez-vous à un VPN, puis ouvrez le navigateur Toret surfez de manière anonyme en privé. Votre FAI ne peut pas voir que vous êtes connecté à Tor et votre VPN ne peut pas lire le contenu du trafic Tor.
Cette solution semble avoir créé un peu de confusion, car les gens se demandent s'il est préférable de se connecter d'abord au VPN ou à Tor.
L'option la plus simple consiste à vous connecter à votre VPN, puis à lancer le navigateur Tor. L’option la plus compliquée consiste à procéder dans l’autre sens. Cela nécessite une connexion shell sécurisée à distance au serveur VPN ou à un client VPN doté de cette fonctionnalité intégrée en tant qu'option de configuration. Vous verrez très probablement quelque chose qui ressemble à l’utilisation de Tor comme « proxy » pour le client VPN. Cela devrait initier la connexion sécurisée via Tor.
Tor sur VPN
Dans la première configuration,Tor sur VPN, votre FAI voit que votre ordinateur envoie et reçoit des informations cryptées avec un serveur spécifique, et c'est tout. Le serveur VPN voit seulement qu'il est connecté à un nœud d'entrée Tor et que toute votre navigation est gérée via ce réseau. Tous les sites Web à l’autre bout de Tor ne voient aucune information personnellement identifiable. NordVPN exploite des serveurs avec Tor sur VPN pré-activé, vous n'avez donc pas besoin d'utiliser le navigateur Tor, mais gardez à l'esprit que Chrome et d'autres navigateurs courants peuvent fournir aux sites Web d'autres informations d'identification.
VPN sur Tor
Dans la deuxième configuration,VPN sur Tor, votre FAI voit que votre ordinateur communique avec un nœud d'entrée Tor. Le serveur VPN obtient vos informations de connexion à partir d’un nœud de sortie Tor, qui peuvent être considérées comme des informations personnellement identifiables, brisant ainsi l’anonymat de Tor. Les sites Web auxquels vous vous connectez ne voient que l’adresse du serveur VPN. AirVPN et BolehVPN ne sont que deux fournisseurs VPN qui permettent aux utilisateurs de se connecter en utilisant un VPN sur Tor.

Si votre fournisseur VPN conserve des journaux d'activité, tout avantage que vous pourriez avoir reçu de la connexion Tor est perdu.
Faites partie du réseau Tor
Si vous trouvez Tor utile et souhaitez le soutenir, vous pouvez vous porter volontaire pour créer et maintenir votre propre nœud Tor que d'autres pourront utiliser. Consultez notre tutoriel sur comment construire votre propre relais Tor , mais sachez que cela comporte une forte probabilité que les forces de l'ordre et/ou votre fournisseur de services Internet en prennent note et vous posent des questions. Vous aurez besoin d’un serveur ou d’un ordinateur de rechange pour faire office de nœud.
Vous pouvez également configurer votre propre service caché Tor, ce qui signifie essentiellement que vous créez un site Web ou un service uniquement disponible sur le DarkNet. Encore une fois, cela pourrait attirer indûment l’attention de votre FAI et des forces de l’ordre, mais cela n’a rien d’illégal en soi. Consultez notre guide sur comment configurer un service caché Tor .
Notez que l’exploitation d’un relais Tor ou d’un service caché nécessite une expertise technique bien plus importante que la simple navigation sur le Web avec le navigateur Tor.
Tor est-il légal ?
Même en utilisantTor est complètement légal, le simple fait de s'y connecter suscite la suspicion dans certaines régions du monde. Personne n’est jamais allé en prison ni même condamné à une amende pour avoir utilisé Tor. Mais il y a eu des rapports selon lesquels des personnes ont été interrogées par leur FAI et les forces de l’ordre locales concernant leurs habitudes de navigation simplement parce que les journaux du FAI montrent qu’elles se connectent à Tor.
Ceux qui gèrent un relais Tor sont avertis qu'ils seront éventuellement contactés soit par leur FAI, soit par les forces de l'ordre locales, peut-être les deux, au sujet d'une activité illicite en ligne liée à l'adresse IP utilisée par leur relais. Jusqu’à présent, dans tous les cas, il suffisait d’informer simplement ces entités que l’adresse IP en question est attribuée à un nœud du réseau Tor et qu’aucun journal n’est conservé sur ce serveur.
Qui utilise Tor ?
Le nombre de personnes accédant à Internet via Tor change presque chaque jour. Entre août 2012 et juillet 2013, l’Oxford Internet Institute et l’Université d’Oxford ont calculé que « plus de 126 000 personnes accèdent chaque jour à Internet via Tor depuis les États-Unis ». Cela se traduit quelque part entre0,025 % et 0,05 % des internautes aux États-Unis.
Fidèle à leur affirmation, les gens de TorProject ne disposent d'aucune statistique concernant ce que leur base d'utilisateurs fait en ligne ou le type de contenu auquel ils accèdent. Il y a fort à parier que la plupart des utilisateurs de Tor tentent légitimement de préserver leur anonymat pour des raisons évidentes.
- Journalistesqui protègent leurs sources,
- Lanceurs d’alerteessayant de conserver leur emploi,
- Agents chargés de l'application des loisessayer de traquer les criminels et de ne pas détruire leur couverture dans le processus,
- Professionnels de l'informatique d'entrepriseeffectuer des tests de sécurité sur leurs propres réseaux,
- Et un groupe d’autres utilisateurs qui ont besoin de l’anonymat offert par Tor juste pour faire leur travail.
Pour une liste plus concise des utilisations légitimes possibles de l’anonymat, consultez le site Tor. description de leur base d'utilisateurs .
Alternatives à Tor
Une chose qui est évidente est que Tor n’est pas terminé. Malgré cela, certains d’entre vous se demandent déjà « Ok. Qu’y a-t-il d’autre ? Eh bien, vous avez de la chance. Il se trouve qu’il existe d’autres outils pour ceux qui souhaitent éviter d’être suivis. Voici quelques-uns des plus populaires actuellement disponibles.
I2P
Semblable à Tor, I2P , ou Invisible Internet Project, utilise une base de données de réseau distribué et une sélection d'homologues pour le trafic anonyme. Également sensible aux attaques d’analyse du trafic, I2P présente certains avantages par rapport à Tor. Les pairs sont sélectionnés grâce à un profilage continu et à des performances de classement. Il est également suffisamment petit pour que peu de blocs actifs, voire aucun, soient en place pour empêcher l'accès.
Freenet
Contrairement à Tor, Freenet ne repose pas sur des points d’entrée et de sortie dédiés. Au lieu de cela, les utilisateurs se connectent à Freenet de préférence via les ordinateurs de leurs amis. Si vous n’avez pas d’amis sur Freenet, vous avez la possibilité de vous connecter via les ordinateurs d’étrangers, mais cela est considéré comme moins sécurisé que de vous connecter aux ordinateurs d’amis de confiance. Freenet est également un service de distribution de fichiers dans lequel les fichiers cryptés sont stockés sur les disques durs des ordinateurs à travers le réseau. En raison du cryptage, il est peu probable qu’un utilisateur puisse déterminer ce qu’est réellement ce fichier.
JonDoFox
Un autre anonymiseur de type routage en oignon pour la navigation sur le Web, JonDoFox est un profil pour Mozilla Firefox ou Firefox ESR. L’ordinateur de l’utilisateur se connecte à une série d’opérateurs Mix qui anonymisent le trafic Web de l’utilisateur et l’enveloppent dans plusieurs couches de cryptage. Tout comme Freenet, la taille du réseau est considérablement plus petite que celle de Tor. Cela est principalement dû à leur processus de certification. Pour devenir opérateur mixte, vous devez passer par leur processus de certification. Théoriquement, cela pourrait réduire les chances qu'un attaquant s'infiltre dans des serveurs modifiés, mais une telle affirmation devrait être testée dans un environnement simulé.
GNUnet
GNUnet est un outil de partage de fichiers peer-to-peer qui s'appuie sur de grands groupes pour masquer l'identité de ceux qui sont attachés au groupe. Un individu du groupe est pratiquement impossible à distinguer de tout autre utilisateur, sauf pour l'initiateur du groupe.
Les alternatives Tor encore en développement
Les projets suivants sont encore en développement, mais visent à créer des réseaux d'anonymat encore plus solides, mais pour des applications plus spécifiques. Tor a été créé comme une sorte de solution générique, universelle, pour une utilisation anonyme du Web. Ces projets sont davantage axés sur des applications spécifiques de l'utilisation du Web.
Aqua/Troupeau
Aqua est un réseau de partage de fichiers conçu pour être totalement anonyme, tandis que Troupeau est un réseau Voix sur IP anonyme. Les concepteurs travaillent sur un moyen de supprimer les métadonnées du trafic réseau, qui constitue le principal moyen de tracer un client et le serveur avec lequel il communique.
Vuvuzela/Cor des Alpes
Cor des Alpes est la deuxième itération de Vuvuzela, du nom du cor normalement utilisé lors des matchs de football en Amérique latine et en Afrique. Alpenhorn est un programme de chat anonyme et sans métadonnées qui peut en théorie être étendu à des millions d'utilisateurs. Attendez-vous à une version bêta publique dans un avenir proche.
Contestation
Si l'anonymat est plus important pour vous que la latence, alors Contestation offre l'un des meilleurs anonymats disponibles. En raison de la latence plus élevée et de la faible bande passante, la dissidence est mieux utilisée pour les blogs, les micro-blogging ou même les communications de type IRC. Le fonctionnement de Dissent est plutôt simple, mais gourmand en bande passante. Lorsqu'un client transmet quelque chose, tous les autres clients transmettent un paquet de même taille. Au lieu d'utiliser le routage en oignon, Dissent est basé sur DC-nets, un algorithme de cryptographie gastronomique. Combinez cela avec un algorithme de lecture aléatoire vérifiable et vous obtenez la conception la plus anonyme examinée par les chercheurs aujourd'hui.
Fusil
Le partage de fichiers anonyme est de plus en plus recherché. Fusil est encore une autre tentative visant à fournir à un utilisateur un moyen anonyme de partager des fichiers de n'importe quelle taille. Cependant, il ne vise pas à remplacer Tor, principalement parce que le partage de fichiers sur Tor brise l'anonymat. Riffle est destiné à améliorer Tor en fournissant aux utilisateurs de Tor un moyen véritablement anonyme de partager des fichiers, sans étouffer le réseau Tor. Inspiré par Dissent, Riffle utilise également un algorithme de lecture aléatoire mais abandonne l'algorithme cryptographique DC-net.
Riposte
La Riposte s'inspire de la dissidence , mais axé sur le micro-blogging. Le micro-blogging est actuellement le domaine de Twitter, Pinterest et d'autres services similaires où les utilisateurs mettent à jour leur « blog » avec de petits extraits d'informations comme des citations de personnes célèbres ou des demandes de commentaires ou même des demandes d'adhésion à des réseaux. Riffle est conçu pour permettre à un utilisateur de micro-bloger de manière anonyme au détriment de la vitesse d'Internet. Suivant les traces de Dissent, Riposte utilise également la configuration de type DC-net pour cacher la transmission originale dans une tempête de transmissions de bits de données aléatoires de même taille.
Projets Tor
Enfin, en prime, voici une liste de tous les autres projets en cours chez TorProject, tous intéressés par le maintien de la confidentialité sur Internet pour tous ceux qui souhaitent utiliser leurs produits. Certaines d’entre elles sont plutôt évidentes et conviviales, tandis que d’autres se déroulent davantage en coulisses. Plusieurs bibliothèques de programmation différentes sont disponibles pour les développeurs de logiciels afin de permettre à leurs produits de communiquer avec The Onion Network.
Le navigateur Tor
C’est ce que la plupart des gens utilisent pour accéder à Tor. C’est très simple à acquérir et à utiliser. Le navigateur est en fait une version personnalisée de Mozilla Firefox et ressemble donc à n'importe quel autre navigateur Web. La personnalisation est conçue pour ne laisser aucune trace de votre navigation sur le Web sur l'ordinateur. Téléchargez simplement le fichier compressé pour votre système d'exploitation, que ce soit Windows, MacOS ou Linux, extrayez-le dans son propre dossier, exécutez le fichier exécutable dans ce dossier et surfez à votre guise en tout anonymat. Lorsque vous fermez le navigateur, toute trace de votre navigation est effacée de la mémoire. Seuls vos favoris et vos téléchargements sont conservés.
Sites Web .onion
Ce sont des sites Web accessibles uniquement au sein du réseau Tor, et en sachant où aller. Il existe des moteurs de recherche spéciaux comme Onion.city et Onion.to, ainsi que bien d’autres. Gardez cependant à l’esprit qu’il existe des canulars, des escroqueries et des pots de miel disséminés dans le DarkNet. Méfiez-vous de ce sur quoi vous cliquez. Il y a aussi des images très troublantes qui y sont disponibles. Tu étais prévenu.
Obligatoire
Vous pouvez accéder au réseau Tor sur votre appareil Android à l'aide d'Orbot. Orbot crée un proxy Tor sur votre appareil afin que tout le trafic Internet de votre appareil passe par le réseau Tor. Cela signifie que le trafic de toutes les applications de votre téléphone ou de votre tablette sera également acheminé via Tor. Bien entendu, certaines applications sont conçues pour ne pas être anonymes et briseront l’anonymat fourni par le réseau Tor. Le véritable anonymat ne nécessite que quelques étapes pour s’assurer que les bavards sont désactivés ou, à tout le moins, ne fonctionnent pas pendant que vous accédez à Tor. N'oubliez pas de désactiver la synchronisation automatique et de fermer toutes les applications qui vous connectent automatiquement à un compte, comme Gmail, Yahoo !, Facebook, Twitter, etc.
OuFox
Pour accompagner Orbot, il existe également un navigateur pour les appareils Android qui vous permet de surfer sur le net à l'aide de Tor. Toutefois, cela ne s'applique qu'à la navigation sur le Web dans un navigateur. Toutes les autres applications de votre appareil Android communiqueront via des lignes de trafic normales sans bénéficier de l'anonymat fourni par le routeur oignon.
Queues
Cela pourrait être l’utilisation ultime de Tor. Il s’agit d’un « système d’exploitation en direct » qui s’exécute soit à partir d’un CD, soit d’une clé USB ou d’une clé USB. Mettez-le dans un ordinateur juste avant de redémarrer. Si le BIO de l'ordinateur est correctement configuré, il chargera Tails au lieu du système d'exploitation chargé sur le disque dur de l'ordinateur. Parfait pour utiliser un ordinateur qui ne vous appartient pas pour surfer sur le Web de manière anonyme et ne laisser aucune trace de votre navigation sur l'ordinateur. Le disque dur interne de l’ordinateur n’est pas touché pendant que l’ordinateur exécute Tails et la mémoire de l’ordinateur est effacée à chaque redémarrage. De plus, tous les cookies ou fichiers Internet temporaires chargés dans Tails ne sont pas enregistrés sur le CD ou la clé USB pendant leur utilisation, ils sont donc également perdus dès le redémarrage de l'ordinateur.
Bras
Vous avez découvert Arm pour la première fois à la fin du ' Comment construire votre propre relais ou nœud Tor ' article. Arm est un moniteur basé sur la ligne de commande pour un relais Tor. Il affiche des informations en temps réel sur un relais ou un pont du réseau Tor. Cela vous aide à garder un œil sur votre relais en fournissant des statistiques, des mesures et des rapports de santé. Vous pouvez savoir combien d'utilisateurs de Tor ont accédé à Tor via votre relais ou quelle quantité de votre bande passante disponible est utilisée pour prendre en charge Tor.
Atlas
Atlas est une application web qui fournit des informations sur l'état actuel des relais du réseau Tor. Tapez le nom d'un relais dans le champ de recherche en haut du site et obtenez un aperçu de base de son état actuel. Cliquez sur le surnom du relais pour obtenir un rapport beaucoup plus détaillé ainsi qu'une explication de tous les indicateurs qui s'appliquent à ce nœud particulier.
Transports enfichables
Utilisé pour modifier la façon dont votre flux de données apparaît. C'est encore une autre façon de rester connecté à Tor. Certaines entités ont commencé à bloquer le trafic Tor en fonction du trafic lui-même, et non de l'adresse IP du relais ou du pont utilisé pour se connecter au réseau. Les transports enfichables modifient l'apparence et la convivialité du trafic Tor pour qu'il apparaisse comme un trafic normal, différent de celui de Tor, afin d'échapper à la détection.
Tige
Il s'agit de la bibliothèque vers laquelle les développeurs se tournent pour créer des programmes permettant d'interagir avec Tor. Arm est un exemple d’un tel programme.
ILS
Alors qu'Atlas est un site montrant l'état du réseau Tor, OONI est le site montrant l'état de la censure dans le monde aujourd'hui. Pour ce faire, il sonde Internet à l’aide d’un bon résultat connu et compare ce résultat à un résultat non protégé et non chiffré. Toute modification des résultats constitue une preuve de falsification ou de censure.
TorBirdy
Il s'agit d'une extension pour Mozilla Thunderbird qui le configure pour s'exécuter sur le réseau Tor. Considérez cela comme un Torbutton pour Thunderbird.
Oignonoo
Onionoo est un protocole Web qui obtient des informations relatives à l'état actuel du réseau Onion. Ces informations ne sont pas dans un format lisible par l'homme. Il est destiné à servir de service pour d'autres applications comme Atlas ou Tor2Web.
Portail de métriques
Comme son nom l'indique, c'est ici que vous obtenez des mesures relatives au réseau Tor telles que la bande passante disponible et la taille estimée de la base d'utilisateurs actuelle. Tout chercheur intéressé par des statistiques spécifiques et détaillées sur le réseau Tor peut les trouver ici ou soumettre une demande pour la métrique qu'il recherche.
Ombre
Une simulation d'un réseau utilisant le vrai navigateur Tor. Ceci est particulièrement utile dans une configuration de type laboratoire lorsque vous souhaitez voir comment Tor peut affecter votre réseau, sans affecter votre réseau réel. Parfait pour expérimenter Tor et divers autres programmes avant de les autoriser ou de les implémenter sur votre réseau local.
Tor2Web
Accorde aux utilisateurs du navigateur non-Tor l'accès aux sites Web exécutés dans les services cachés de Tor. L'idée est de permettre aux internautes de sacrifier leur anonymat tout en leur donnant accès aux informations cachées à l'intérieur du réseau Tor, sans pour autant sacrifier l'anonymat des sites Web auxquels ils accèdent.
Messager Tor
Un client de messagerie instantanée qui utilise le réseau Tor pour toutes ses transmissions. Sécurisé par défaut avec des fonctionnalités multiplateformes, c'est un programme de chat idéal pour tous ceux qui souhaitent rester en sécurité et anonymes.
txtorcon
Il s'agit d'une bibliothèque de programmeurs permettant d'écrire des applications basées sur Python qui communiquent ou lancent un programme Tor. Il contient tous les utilitaires permettant d’accéder aux circuits, flux, fonctions de journalisation et services cachés de Tor.