Tor Browser Review Télécharger: Protégez votre vie privée et naviguez sur le Web en toute sécurité

Table des matières:

Tor Browser Review Télécharger: Protégez votre vie privée et naviguez sur le Web en toute sécurité
Tor Browser Review Télécharger: Protégez votre vie privée et naviguez sur le Web en toute sécurité

Vidéo: Tor Browser Review Télécharger: Protégez votre vie privée et naviguez sur le Web en toute sécurité

Vidéo: Tor Browser Review Télécharger: Protégez votre vie privée et naviguez sur le Web en toute sécurité
Vidéo: Désinstaller des fonctionnalités facultatives dans Windows 10 - YouTube 2024, Avril
Anonim

Tor est un acronyme qui signifie Le routeur oignon. Bien que son nom suggère qu'il s'agisse d'un routeur, il s'agit en réalité d'un navigateur. Tor est le navigateur qui défend l'anonymat et la confidentialité sur Internet. Cette revue de Tor explique son fonctionnement et son anonymat lorsque vous naviguez sur Internet.

Examen du navigateur Tor

Tor vs autres navigateurs

Bien que Internet Explorer et Google Chrome offrent la fonctionnalité permettant de naviguer anonymement (modes InPrivate et InCognito), ils sont toujours à la traîne lorsque des intermédiaires se trouvent entre la source et la destination du trafic Web. Lorsque vous naviguez sur le Web, envoyez un courrier électronique ou téléchargez du contenu audio / vidéo ou autre, les données sont envoyées sous forme de paquets.

Chaque paquet de données a un en-tête qui indique la source et la destination du paquet de données. Même si vous utilisez une connexion chiffrée, les en-têtes de paquet sont vulnérables. Toute personne située entre la source et la destination peut lire l'en-tête du paquet pour vous connaître et connaître vos habitudes de navigation. Les personnes qui fouinent incluent vos fournisseurs de services Internet, vos agences de publicité et parfois même les agences gouvernementales. En tant que tel, votre navigation et ce que vous voyez sur Internet sont affectés par les informations que d'autres ont collectées à votre sujet.

Pourquoi avez-vous besoin de Tor & Why

Tor a été développé avec une concentration totale sur la vie privée des utilisateurs. Les gens utilisent Tor pour envoyer des emails confidentiels. La sécurité de haut niveau de Tor empêche les pirates informatiques de connaître l’origine des courriers électroniques et donc l’emplacement de l’expéditeur. Voici quelques utilisations de Tor qui indiquent clairement qui a besoin du navigateur le plus sûr disponible sur la planète:
Tor a été développé avec une concentration totale sur la vie privée des utilisateurs. Les gens utilisent Tor pour envoyer des emails confidentiels. La sécurité de haut niveau de Tor empêche les pirates informatiques de connaître l’origine des courriers électroniques et donc l’emplacement de l’expéditeur. Voici quelques utilisations de Tor qui indiquent clairement qui a besoin du navigateur le plus sûr disponible sur la planète:
  1. Vous pouvez envoyer des données anonymement.
  2. Vous pouvez surfer sur le Web sans laisser de traces car celles-ci sont supprimées dès que les données sont transférées d'un relais à un autre. J'arriverai aux relais dans un instant - dans la section suivante.
  3. Vous pouvez consulter les sites Web censurés dans votre pays, car les FAI ne savent pas à quoi vous essayez d'accéder.
  4. Vous pouvez héberger des sites Web difficiles à censurer, car personne ne sait qui les héberge.

Tor a de nombreuses utilisations, en particulier dans un monde où la confidentialité des utilisateurs a été sous les yeux indiscrets de différentes agences de publicité, réseaux sociaux et agences gouvernementales. De plus, vos FAI interceptent vos demandes de connexion avant que vous ne vous connectiez à un site Web. En utilisant Tor, vous ne laissez aucune donnée à de telles agences.

Le réseau de relais Tor - Comment fonctionne Tor

Réseau Tor travaille sur un réseau de relais formé par des personnes qui se sont portées volontaires pour le projet. Contrairement aux autres navigateurs disposant de routeurs fixes recevant des paquets de données pour les transférer à leurs destinations, le navigateur Tor utilise un certain nombre de relais. Pour être plus clair, voici la procédure:

  1. Lorsque vous entrez une URL dans la barre d’adresse Tor, un itinéraire aléatoire est formé en utilisant les ordinateurs relais du réseau Tor.
  2. Chaque ordinateur relais du réseau fonctionne comme un routeur. Il reçoit les paquets de données, les transmet à l'ordinateur relais suivant du réseau après avoir supprimé les informations relatives au routeur précédent.
  3. Une fois que le paquet de données quitte l'ordinateur relais, toute information relative au paquet de données est supprimée de l'ordinateur relais.
  4. Toutes les dix minutes environ, un nouveau relais est configuré pour protéger davantage votre vie privée.

La figure ci-dessous montre le fonctionnement de Tor:

L’objectif est clair: créer un labyrinthe de relais de manière à ce que toute l’information sur la source originale soit perdue dans le réseau. Cela empêche les scripts du site Web de destination de déterminer qui a envoyé la demande / les données et d'où.
L’objectif est clair: créer un labyrinthe de relais de manière à ce que toute l’information sur la source originale soit perdue dans le réseau. Cela empêche les scripts du site Web de destination de déterminer qui a envoyé la demande / les données et d'où.

Qu'est-ce que le paquet Tor?

Lorsque vous téléchargez le kit Tor, vous obtenez trois programmes essentiels:

  1. Interface graphique de Vidalia
  2. Navigateur Tor
  3. Bouton Tor

Lorsque vous téléchargez le bundle Tor pour la première fois, vous devez extraire les fichiers. Vous n'avez besoin d'aucun type d'installation. Cela signifie que vous pouvez transporter les fichiers extraits sur un lecteur USB pour les utiliser avec tout ordinateur exécutant tout type de système d'exploitation.

Image
Image

Une fois que vous avez extrait le bundle du navigateur Tor, vous trouvez un fichier exécutable indiquant « Démarrez Tor Browser.Exe ”. Lorsque vous double-cliquez sur ce fichier, il lance l'interface graphique Vidalia. Outre le lancement de Tor après la création d'un réseau de relais Tor, l'interface graphique vous permet de:

  1. Modifier les paramètres par défaut du navigateur Tor
  2. Visualisez les ordinateurs faisant office de relais dans le réseau Tor.
  3. Découvrez la bande passante
  4. Démarrer et arrêter le navigateur Tor (connecter et déconnecter la connexion Tor)
  5. Consultez les fichiers d'aide et à propos de
Une fois le relais configuré, vous obtenez le navigateur Tor comme indiqué dans la première image de la section ci-dessus. Le bouton Tor est situé devant la barre d'adresse et vous permet d'autoriser / bloquer les cookies de s'exécuter sur la page Web que vous visitez. Vous pouvez également modifier vos préférences en utilisant le bouton Tor. Si vous le souhaitez, vous pouvez démarrer une nouvelle session (un nouveau relais) en utilisant le bouton Tor.
Une fois le relais configuré, vous obtenez le navigateur Tor comme indiqué dans la première image de la section ci-dessus. Le bouton Tor est situé devant la barre d'adresse et vous permet d'autoriser / bloquer les cookies de s'exécuter sur la page Web que vous visitez. Vous pouvez également modifier vos préférences en utilisant le bouton Tor. Si vous le souhaitez, vous pouvez démarrer une nouvelle session (un nouveau relais) en utilisant le bouton Tor.

Notez que vous devez télécharger tous les composants à l’aide du kit Tor. Vous ne pouvez et ne devez pas essayer de télécharger et d'utiliser des composants individuels car votre ordinateur peut devenir instable.

Lis: Liste des logiciels de proxy gratuits pour PC Windows.

Comment utiliser le navigateur Tor

Comme avec n'importe quel navigateur, il vous suffit d'entrer l'URL dans la barre d'adresse et d'appuyer sur Entrée pour visiter le site Web souhaité. La barre à côté de la barre d'adresse est une barre de recherche rapide. Il vous permet de sélectionner des sites Web tels que Google, Amazon, Bing, Twitter, Wikipedia et plus encore. Après avoir sélectionné le site Web que vous souhaitez rechercher, entrez le terme à rechercher et appuyez sur la touche Entrée.

Vous pouvez cliquer sur le bouton Tor (icône représentant un oignon à gauche du navigateur Tor) pour configurer les cookies Tor et d’autres préférences.
Vous pouvez cliquer sur le bouton Tor (icône représentant un oignon à gauche du navigateur Tor) pour configurer les cookies Tor et d’autres préférences.
Image
Image

Vous pouvez personnaliser davantage vos préférences en matière de confidentialité en sélectionnant le comportement de Tor en matière de navigation InCognito. Cliquez sur le bouton Navigateur Tor dans la barre de titre du navigateur Tor et, dans le sous-menu obtenu, cliquez sur Options, puis à nouveau sur Options. Dans la boîte de dialogue résultante, cliquez sur l'onglet Confidentialité. Dans cet onglet, vous pouvez définir si vous souhaitez enregistrer les cookies, l'historique de téléchargement, les mots de passe, etc. Vous pouvez également définir le mode Tor où “ sites Internet ne devrait pas essayer de vous suivre ”(Bien que ce ne soit pas très fiable car les agences de publicité et en particulier les agences gouvernementales continueront à vous suivre indépendamment de votre volonté).

Image
Image

Inconvénients du navigateur Tor

Il n'y en a qu'un seul - le navigateur est parfois plus lent. Ceci est dû au fait que les paquets de données sont routés via un bon nombre de points de relais dans le navigateur Tor. Je n'ai trouvé aucun autre négatif lors de la navigation avec Tor. De plus, sur certains sites, vous devrez peut-être autoriser les scripts utilisant le S icône juste avant la barre d'adresse. Des sites tels que Facebook et Twitter utilisent énormément les scripts. Vous pouvez donc faire face à des problèmes si vous exécutez Tor avec des scripts bloqués. Vous pouvez activer / désactiver le blocage / autoriser les scripts à l’aide de la touche S bouton.

Image
Image

Tor Browser Télécharger

L'examen ci-dessus de Tor couvre uniquement les fonctionnalités les plus importantes du navigateur. Vous pouvez le télécharger ou obtenir plus de détails sur le site Site de Tor. Si vous avez quelque chose à ajouter, veuillez laisser un commentaire ci-dessous.

Browzar, un autre navigateur Windows soucieux de la confidentialité, peut également vous intéresser. Vous voudrez peut-être aussi consulter ce lien qui parle de navigateurs Web alternatifs pour votre ordinateur Windows, chacun offrant un ensemble de fonctionnalités différent ou celui-ci concernant les navigateurs portables.

CyberGhost VPN est un autre outil d'anonymat pour Windows qui cache et protège complètement votre identité en ligne. Vous voudrez peut-être aussi consulter Epic Privacy Browser.

Conseillé: