CHAPITRE 1: ANONYMAT
L'Internet en général devient de plus en plus compliqué au fil du temps. Il y a beaucoup, beaucoup de nouveaux sites apparaissant chaque jour, beaucoup d'entre eux douteux. Il y a de plus en plus de possibilités de faire des achats ou de révéler des informations personnelles. Et surtout, bien que cela ne soit peut-être pas directement lié à la croissance d'Internet, il y a de plus en plus de chances que ceux qui sont chargés de développer, maintenir et superviser son utilisation deviennent de moins en moins dignes de confiance. L'analyse du trafic est une forme courante de surveillance du réseau qui est réelle et continue.
À cause de cela, de plus en plus de gens étudient les moyens d'anonymiser leurs informations de navigation et se protègent contre l'observation illégale et immorale, le pistage, la subjugation et peut-être même pire.
Qu’est-ce Tor?
À la base, Tor est un acronyme. Ça signifie "The Onion Router" ce qui est pertinent d'une manière que j'ai déjà lu quelque part et que j'ai oublié depuis. Je suis sûr que c'est extrêmement intelligent, bien sûr. Tor est conçu pour être utilisé comme ce qu'on appelle un "anonymizer" qui est un logiciel que vous exécutez sur votre ordinateur afin de brouiller l'empreinte unique que vous laissez sur Internet et le rendre virtuellement introuvable. Cela signifie que quelqu'un qui surveille votre connexion Internet ne pourra pas dire quels sites vous avez visités, et les sites que vous avez visités ne pourront pas dire d'où provient votre connexion (c'est-à-dire votre emplacement physique).
Comment Fonctionne Tor
Tor est une suite de logiciels que vous pouvez télécharger et installer sur votre ordinateur. Lorsque vous le démarrez, il se connecte à un réseau d'ordinateurs qui se portent volontaires pour être utilisés dans le "réseau Tor". Il y a des milliers et des milliers de ces ordinateurs sur le réseau dans le monde entier. Le "Tor Browser" est un navigateur Web similaire à Firefox, et fonctionne de la même manière. Lorsque vous tapez une adresse de page Web, Tor choisit un chemin aléatoire à travers son réseau d'ordinateurs vers la destination choisie et avance progressivement la connexion à travers chacun d'eux. Comme le signal est avancée d'un ordinateur à l'autre, il est rechiffé de sorte que chaque ordinateur sache de quel ordinateur le signal est immédiatement venu, et à laquelle il va. Cela le rend pratiquement impossible à tracer.
Par défaut, Tor ne rend anonyme que votre navigation sur le Web, mais il peut être configuré pour fonctionner avec des logiciels tiers afin d'anonymiser d'autres activités sur le Web, telles que l'envoi d'e-mails.
Faits Intéressants sur Tor
Bien qu'il soit un acronyme, Tor est écrit comme un nom propre. Il s'agit d'une organisation américaine à but non lucratif enregistrée qui définit son objectif de protéger le droit de votre trafic Internet à ne pas être analysé. Si vous utilisez leur service gratuit, c'est une excellente idée d'envisager de redonner avec un don déductible d'impôt ou de faire du bénévolat avec un ordinateur pour faire partie du réseau Tor. Pour plus d'informations, lancez une recherche sur Google pour "Tor" et consultez leur site Web.
CHAPITRE 2:
5 FAÇONS D'ÊTRE
COMPLÈTEMENT ANONYME
EN LIGNE
L'anonymat d'Internet est difficile à trouver, mais pas impossible. Une grande partie de ce que vous lisez, achetez, marquez ou partagez en ligne est suivie. Les pirates recherchent toujours des moyens d'accéder à vos informations personnelles, tandis que les grandes entreprises de données veulent vendre vos données en ligne. En outre, beaucoup de gens croient que le gouvernement peut espionner leurs activités en ligne. Par conséquent, il est important de prendre des mesures pour s'assurer que vos activités en ligne restent complètement anonymes.
1. Connexion VPN
Votre connexion Internet standard peut exposer votre identité, votre position et votre comportement de navigation. Les pirates informatiques et les sociétés d'extraction de données peuvent utiliser des cookies de suivi pour collecter vos informations personnelles. Une connexion VPN ne stocke pas de données dans les cookies de suivi et permet de garder les activités en ligne des utilisateurs privées ou anonymes. La connexion est similaire à un tunnel qui relie directement votre connexion Internet à un fournisseur VPN. Le fournisseur crypte ensuite toutes les informations stockées ou transmises à travers le réseau. Les connexions VPN permettent également aux internautes d'accéder à du contenu qui, autrement, ne serait pas accessible dans leurs emplacements.
Les connexions VPN aident les utilisateurs à masquer leurs adresses IP. Il existe de nombreux fournisseurs de services VPN disponibles sur le marché. Cependant, il est important de prendre en compte divers facteurs avant de choisir un service VPN. Tout d'abord, découvrez l'emplacement réel du fournisseur de services VPN. Deuxièmement, vérifiez si le logiciel utilisé par le fournisseur de services VPN est compatible avec votre ordinat...