CHAPITRE 1: ANONYMAT
L'Internet en gĂ©nĂ©ral devient de plus en plus compliquĂ© au fil du temps. Il y a beaucoup, beaucoup de nouveaux sites apparaissant chaque jour, beaucoup d'entre eux douteux. Il y a de plus en plus de possibilitĂ©s de faire des achats ou de rĂ©vĂ©ler des informations personnelles. Et surtout, bien que cela ne soit peut-ĂȘtre pas directement liĂ© Ă la croissance d'Internet, il y a de plus en plus de chances que ceux qui sont chargĂ©s de dĂ©velopper, maintenir et superviser son utilisation deviennent de moins en moins dignes de confiance. L'analyse du trafic est une forme courante de surveillance du rĂ©seau qui est rĂ©elle et continue.
Ă cause de cela, de plus en plus de gens Ă©tudient les moyens d'anonymiser leurs informations de navigation et se protĂšgent contre l'observation illĂ©gale et immorale, le pistage, la subjugation et peut-ĂȘtre mĂȘme pire.
Quâest-ce Tor?
Ă la base, Tor est un acronyme. Ăa signifie "The Onion Router" ce qui est pertinent d'une maniĂšre que j'ai dĂ©jĂ lu quelque part et que j'ai oubliĂ© depuis. Je suis sĂ»r que c'est extrĂȘmement intelligent, bien sĂ»r. Tor est conçu pour ĂȘtre utilisĂ© comme ce qu'on appelle un "anonymizer" qui est un logiciel que vous exĂ©cutez sur votre ordinateur afin de brouiller l'empreinte unique que vous laissez sur Internet et le rendre virtuellement introuvable. Cela signifie que quelqu'un qui surveille votre connexion Internet ne pourra pas dire quels sites vous avez visitĂ©s, et les sites que vous avez visitĂ©s ne pourront pas dire d'oĂč provient votre connexion (c'est-Ă -dire votre emplacement physique).
Comment Fonctionne Tor
Tor est une suite de logiciels que vous pouvez tĂ©lĂ©charger et installer sur votre ordinateur. Lorsque vous le dĂ©marrez, il se connecte Ă un rĂ©seau d'ordinateurs qui se portent volontaires pour ĂȘtre utilisĂ©s dans le "rĂ©seau Tor". Il y a des milliers et des milliers de ces ordinateurs sur le rĂ©seau dans le monde entier. Le "Tor Browser" est un navigateur Web similaire Ă Firefox, et fonctionne de la mĂȘme maniĂšre. Lorsque vous tapez une adresse de page Web, Tor choisit un chemin alĂ©atoire Ă travers son rĂ©seau d'ordinateurs vers la destination choisie et avance progressivement la connexion Ă travers chacun d'eux. Comme le signal est avancĂ©e d'un ordinateur Ă l'autre, il est rechiffĂ© de sorte que chaque ordinateur sache de quel ordinateur le signal est immĂ©diatement venu, et Ă laquelle il va. Cela le rend pratiquement impossible Ă tracer.
Par dĂ©faut, Tor ne rend anonyme que votre navigation sur le Web, mais il peut ĂȘtre configurĂ© pour fonctionner avec des logiciels tiers afin d'anonymiser d'autres activitĂ©s sur le Web, telles que l'envoi d'e-mails.
Faits Intéressants sur Tor
Bien qu'il soit un acronyme, Tor est Ă©crit comme un nom propre. Il s'agit d'une organisation amĂ©ricaine Ă but non lucratif enregistrĂ©e qui dĂ©finit son objectif de protĂ©ger le droit de votre trafic Internet Ă ne pas ĂȘtre analysĂ©. Si vous utilisez leur service gratuit, c'est une excellente idĂ©e d'envisager de redonner avec un don dĂ©ductible d'impĂŽt ou de faire du bĂ©nĂ©volat avec un ordinateur pour faire partie du rĂ©seau Tor. Pour plus d'informations, lancez une recherche sur Google pour "Tor" et consultez leur site Web.
CHAPITRE 2:
5 FAĂONS D'ĂTRE
COMPLĂTEMENT ANONYME
EN LIGNE
L'anonymat d'Internet est difficile à trouver, mais pas impossible. Une grande partie de ce que vous lisez, achetez, marquez ou partagez en ligne est suivie. Les pirates recherchent toujours des moyens d'accéder à vos informations personnelles, tandis que les grandes entreprises de données veulent vendre vos données en ligne. En outre, beaucoup de gens croient que le gouvernement peut espionner leurs activités en ligne. Par conséquent, il est important de prendre des mesures pour s'assurer que vos activités en ligne restent complÚtement anonymes.
1. Connexion VPN
Votre connexion Internet standard peut exposer votre identité, votre position et votre comportement de navigation. Les pirates informatiques et les sociétés d'extraction de données peuvent utiliser des cookies de suivi pour collecter vos informations personnelles. Une connexion VPN ne stocke pas de données dans les cookies de suivi et permet de garder les activités en ligne des utilisateurs privées ou anonymes. La connexion est similaire à un tunnel qui relie directement votre connexion Internet à un fournisseur VPN. Le fournisseur crypte ensuite toutes les informations stockées ou transmises à travers le réseau. Les connexions VPN permettent également aux internautes d'accéder à du contenu qui, autrement, ne serait pas accessible dans leurs emplacements.
Les connexions VPN aident les utilisateurs à masquer leurs adresses IP. Il existe de nombreux fournisseurs de services VPN disponibles sur le marché. Cependant, il est important de prendre en compte divers facteurs avant de choisir un service VPN. Tout d'abord, découvrez l'emplacement réel du fournisseur de services VPN. DeuxiÚmement, vérifiez si le logiciel utilisé par le fournisseur de services VPN est compatible avec votre ordinat...