Tor, The Onion Router, est aujourd'hui à la pointe de la confidentialité et de l'anonymat sur Internet. Développé au U.S.Naval Research Laboratory au milieu des années 1990 sous le nom de The Onion Routing program, Tor est né comme une mise en œuvre de nouvelle génération du projet original.
Tor est le logiciel le plus utilisé au monde pour accéder anonymement à Internet. Tor se compose de près de 7 000 relais et de près de 3 000 ponts au moment de la rédaction du présent document, tous gérés par des bénévoles..
Lorsqu'il est correctement connecté à Tor, votre historique Web, vos publications en ligne, vos messages instantanés et autres formulaires de communication ne peuvent pas vous être retracés..
Contents
Comment fonctionne Tor?
Tor est un réseau composé de milliers de bénévoles noeuds, aussi appelé relais. Un relais est un ordinateur à l'intérieur de Tor, répertorié dans le répertoire principal, qui reçoit les signaux Internet d'un autre relais et transmet ce signal au relais suivant du chemin. Pour chaque demande de connexion (par exemple, site Web visité), le chemin est généré de manière aléatoire. Aucun des relais ne conserve des enregistrements de ces connexions, il n'y a donc aucun moyen pour un relais de signaler le trafic qu'il a traité.
Le réseau Tor (ou simplement «Tor») est composé de près de 7 000 relais et 3 000 ponts au moment de la rédaction.
Lorsque vous vous connectez au réseau Tor, par exemple, via le navigateur Tor, toutes les données que vous envoyez et recevez passent par ce réseau, en passant par une sélection aléatoire de nœuds. Tor chiffre toutes ces données plusieurs fois avant de quitter votre appareil, y compris l'adresse IP du nœud suivant de la séquence. Une couche de chiffrement est supprimée chaque fois que les données atteignent un autre nœud jusqu'à ce qu'elles atteignent le nœud de sortie final, un processus appelé acheminement des oignons. Cela signifie que personne, pas même les personnes qui exécutent les nœuds, ne peut voir le contenu des données ni où elles se dirigent.
UNE pont est un relais caché, ce qui signifie qu'il n'est pas répertorié dans le répertoire principal des relais Tor. Ceux-ci sont fournis aux personnes qui ne peuvent pas accéder à Tor avec la configuration normale. Cela peut être dû au fait que le réseau qu'ils utilisent possède un proxy (une sorte d'intermédiaire entre l'ordinateur de l'utilisateur et la passerelle Internet) qui a été configuré pour bloquer le trafic Tor.
Le dernier relais du chemin est le nœud de sortie. Le nœud de sortie est la seule partie du réseau qui se connecte réellement au serveur auquel l'utilisateur tente d'accéder et est donc le seul bit que le serveur voit et il ne peut enregistrer que l'adresse IP de ce relais..
Quiconque intercepte les données ne pourra pas les retracer jusqu'à un individu. Au mieux, ils peuvent déterminer le nœud d'entrée ou de sortie, mais jamais les deux. Cela rend impossible le suivi de l'activité de l'utilisateur et de l'historique de navigation. Tous les relais et ponts sont gérés, croyez-le ou non, par des bénévoles - des personnes qui donnent une partie de leur bande passante et de leur puissance de calcul pour étendre les capacités de Tor.
Tor est configuré de cette façon pour permettre à un internaute de surfer sur le Web de manière anonyme en masquant son adresse Internet (adresse IP) du site Web et des moteurs de recherche auxquels il accède via Tor et en masquant son trafic Internet à quiconque surveille la fin de sa connexion. Un observateur verra uniquement que l'utilisateur est connecté à Tor et ne verra aucun autre site Web ou ressource en ligne envoyé à l'ordinateur de l'utilisateur.
De plus, en tant qu'autre partie du réseau global, Tor propose certains services cachés sous la forme de sites .onion et d'un serveur de messagerie instantanée. Les sites .onion sont des sites Web hébergés sur des serveurs Tor et cachés en générant de manière aléatoire des chemins vers eux à partir de «points d'introduction» dans le réseau. Cela permet aux utilisateurs d'accéder aux sites, mais pas de localiser l'emplacement des serveurs qui les hébergent.
Comment démarrer avec Tor?
Le navigateur Tor est le moyen le plus simple et le plus populaire d'utiliser Tor. Il est basé sur Firefox et fonctionne comme une version simple de tout autre navigateur Web. C'est à peu près plug-and-play; il n'y a pas de réglages spéciaux ou de configuration pour commencer à naviguer anonymement après la configuration initiale.
Tor est unique en ce qu'il fournit un accès anonyme à la fois au net net et au DarkNet. Le net net est ce que la grande majorité des gens connaissent le mieux. Tout ce qui est accessible sur le World Wide Web avec votre navigateur non Tor est considéré comme le «net clair». Lorsque vous accédez à des sites Web sur le net net à l'aide du navigateur Tor, ce site Web n'a aucun moyen par défaut de vous identifier car tout votre trafic Internet a déjà transité par le réseau d'anonymat de Tor, ce qui signifie que le site Web ne peut voir que vous visitez à partir d'un nœud de sortie Tor..
Accéder au DarkNet
Ensuite, il y a le DarkNet. En fait, il y a quelques DarkNets, mais celui accessible aux utilisateurs de Tor est de loin le plus populaire. Le DarkNet est composé de services cachés, principalement des sites Web qui ne sont pas accessibles dans votre navigateur quotidien. Ces services cachés Tor peuvent être identifiés par leur .oignon domaines de premier niveau ajoutés à la fin de leurs URL.
Seules les personnes connectées au réseau Tor peuvent accéder aux services cachés de Tor, elles le font de manière anonyme et elles doivent également savoir où chercher: Google et les autres moteurs de recherche n'indexent pas les sites Web .onion. De plus, le réseau Tor protège également l'identité des personnes qui créent des services cachés Tor, il est donc presque impossible de savoir qui possède ou exploite un site .onion donné.
En savoir plus: Comment accéder au Darknet et au Deep Web en toute sécurité
C'est pourquoi le DarkNet est particulièrement bien adapté au crime et a la réputation d'être le ventre miteux d'Internet. Bien que Tor ait de nombreuses utilisations légales et légitimes, comme indiqué ci-dessus, le DarkNet qu'il abrite est également l'endroit où vous trouverez des marchés pour les biens et services illicites ainsi que des blogs et des forums pour des groupes extrémistes..
Limitations de Tor
La navigation sur le Web à l'intérieur du navigateur Tor est complètement anonyme, mais d'autres activités sur votre ordinateur ne sont pas. Si vous souhaitez connecter d'autres applications et services au réseau Tor, les choses commencent à se compliquer. Vous pouvez trouver une liste d'autres projets plus loin dans cet article.
Et bien que le réseau Tor anonymise votre connexion à Internet, vous êtes toujours responsable de garder l'anonymat. Un seul faux pas peut mettre votre anonymat en danger. Consultez notre guide pour obtenir un anonymat complet en ligne.
N'oubliez pas que, comme vos informations sont acheminées via une série de relais dédiés, le la vitesse ne sera plus ce à quoi vous êtes habitué. En fait, il sera considérablement inférieur à ce à quoi vous êtes habitué. En effet, les données empruntent un chemin beaucoup plus détourné que la normale et seront gênées par:
- La vitesse des connexions Internet des différents relais le long de ce chemin
- La quantité de trafic sur ces relais
- La congestion globale de Tor à ce moment particulier
- Toute la congestion Internet normale qui fluctue tout au long de la journée
Les gens du projet Tor incitent fortement leurs utilisateurs à s'abstenir de torrent tout en utilisant Tor. Le trafic torrent, même via Tor, n'est pas anonyme et ne servira qu'à (a) ralentir le réseau pour tout le monde et (b) effacer complètement tout anonymat dont vous avez pu bénéficier auparavant. (Le torrent est un moyen de partager de gros morceaux de données entre pairs à l'aide d'un logiciel spécial appelé client torrent.) Il vaut mieux utiliser un VPN sécurisé pour le torrent, que Tor.
Votre fournisseur d'accès Internet ou la société dans laquelle vous travaillez peut bloquer l'utilisation de Tor sur leur réseau. Ceci est assez facile à réaliser car l'administrateur réseau a juste besoin de mettre sur liste noire les relais Tor, qui sont répertoriés publiquement. Dans ce cas, vous devrez en apprendre un peu plus sur l'utilisation de ponts (relais cachés) ou d'un VPN pour y accéder.
La principale faiblesse de Tor est sensible aux attaques d'analyse du trafic, mais ce n'est pas exactement une nouvelle. Les documents de conception d'origine décrivaient même ce type de vulnérabilité. Cela étant dit, Tor n'a jamais été censé résister à une attaque à grande échelle de nœuds empoisonnés.
Combiner Tor avec un VPN
La meilleure façon de rester privé est d'utiliser à la fois Tor et un VPN. UNE VPN, ou Virtual Private Network, est un tunnel crypté sur Internet entre votre ordinateur et un serveur VPN. Toute navigation sur le Web que vous effectuez sur un VPN semble provenir du serveur VPN, et non de votre ordinateur.
À titre d'exemple, un utilisateur à New York, NY peut se connecter à un serveur VPN à Los Angeles et tous les sites Web auxquels il accède la verront comme un utilisateur en Californie, pas à New York. Son FAI à New York ne pourra voir aucun de son trafic Web. En fait, tout ce que le FAI verra, c'est qu'elle a crypté des données dans les deux sens entre son ordinateur et le serveur VPN auquel elle est connectée. Rien d'autre.
Un VPN ne rend pas l'utilisateur anonyme (bien que la plupart des services VPN commerciaux ajoutent une couche d'anonymat en demandant aux utilisateurs de partager des adresses IP). Il fournit uniquement un tunnel crypté entre votre ordinateur et le serveur VPN auquel vous êtes connecté. Quiconque exploite le serveur VPN peut techniquement espionner votre activité en ligne, bien que des services VPN réputés prétendent ne pas le faire dans leurs politiques de confidentialité.
Tor est utilisé pour établir votre connexion à tous les sites Web que vous visitez de manière anonyme. Votre ordinateur se connecte à un nœud d'entrée Tor, et tout votre trafic passe ensuite par un relais intermédiaire à un nœud de sortie avant d'atteindre finalement le site Web de destination. Votre FAI peut voir que vous vous connectez à un nœud d'entrée Tor, ce qui est suffisant pour soulever les sourcils dans de nombreux cas.
La solution semble assez simple. Connectez-vous à un VPN, puis ouvrez le navigateur Tor et surfez anonymement en privé. Votre FAI ne peut pas voir que vous êtes connecté à Tor, et votre VPN ne peut pas lire le contenu du trafic Tor.
Cependant, cette solution semble avoir créé un peu de confusion, car les gens se demandent s'il est préférable de se connecter d'abord au VPN ou à Tor.
L'option la plus simple consiste à se connecter à votre VPN, puis à lancer le navigateur Tor. L'option la plus compliquée consiste à faire l'inverse. Cela nécessite une connexion shell sécurisée à distance au serveur VPN ou à un client VPN qui a cette capacité intégrée comme option de configuration. Vous verrez très probablement quelque chose dans le sens de l'utilisation de Tor comme «proxy» pour le client VPN. Cela devrait initier la connexion sécurisée via Tor.
Tor sur VPN
Dans la première configuration, Tor sur VPN, votre FAI voit que votre ordinateur envoie et reçoit des informations cryptées avec un serveur spécifique, et c'est tout. Le serveur VPN voit seulement qu'il est connecté à un nœud d'entrée Tor et que toute votre navigation est gérée via ce réseau. Tous les sites Web à l'autre bout de Tor ne voient aucune information personnellement identifiable. NordVPN exploite des serveurs avec Tor sur VPN pré-activé afin que vous n'ayez pas à utiliser le navigateur Tor, mais gardez à l'esprit que Chrome et d'autres navigateurs courants peuvent donner aux sites Web d'autres informations d'identification.
VPN sur Tor
Dans la deuxième configuration, VPN sur Tor, votre FAI voit que votre ordinateur communique avec un nœud d'entrée Tor. Le serveur VPN obtient vos informations de connexion à partir d'un nœud de sortie Tor, qui peuvent être considérées comme des informations personnellement identifiables, brisant ainsi l'anonymat de Tor. Les sites Web auxquels vous vous connectez ne voient que l'adresse du serveur VPN. AirVPN et BolehVPN ne sont que deux fournisseurs VPN qui permettent aux utilisateurs de se connecter en utilisant VPN via Tor.
Deuxième scénario: se connecter à Tor, puis à un VPN
Si votre fournisseur VPN tient des journaux d'activité, tout avantage que vous pourriez avoir reçu de la connexion Tor est perdu.
Faites partie du réseau Tor
Si vous trouvez Tor utile et souhaitez le soutenir, vous pouvez vous porter volontaire pour créer et maintenir votre propre nœud Tor pour que d'autres puissent l'utiliser. Consultez notre tutoriel sur la façon de construire votre propre relais Tor, mais sachez que cela vient avec une forte probabilité que les forces de l'ordre et / ou votre fournisseur de services Internet en prennent note et vous approchent avec des questions. Vous aurez besoin d'un serveur ou d'un ordinateur de rechange qui servira de nœud.
Vous pouvez également configurer votre propre service caché Tor, ce qui signifie essentiellement que vous créez un site Web ou un service uniquement disponible sur DarkNet. Encore une fois, cela pourrait attirer une attention excessive de votre FAI et de l'application de la loi, mais il n'y a rien d'illégal en soi. Consultez notre guide sur la façon de configurer un service caché Tor.
Notez que l'exploitation d'un relais Tor ou d'un service caché nécessite beaucoup plus d'expertise technique que la simple navigation sur le Web avec le navigateur Tor.
Tor est-il légal?
Même si vous utilisez Tor est complètement légal, le simple fait de s'y connecter est source de suspicion dans certaines régions du monde. Personne n'a jamais été emprisonné ni même condamné à une amende pour avoir utilisé Tor. Mais il y a eu des rapports de personnes interrogées par leur FAI et les autorités locales concernant leurs habitudes de navigation simplement parce que les journaux du FAI montrent qu'ils se connectent à Tor.
Ceux qui dirigent un relais Tor sont avertis qu'ils seront éventuellement contactés par leur FAI ou les forces de l'ordre locales, peut-être les deux, concernant une activité illicite en ligne liée à l'adresse IP utilisée par leur relais. À ce jour, dans tous les cas, il suffit d'informer ces entités que l'adresse IP en question est attribuée à un nœud du réseau Tor et qu'aucun journal n'est conservé sur ce serveur..
Qui utilise Tor?
Le nombre de personnes accédant à Internet via Tor change presque tous les jours. Entre août 2012 et juillet 2013, l'Oxford Internet Institute et l'Université d'Oxford ont calculé que «plus de 126 000 personnes accèdent quotidiennement à Internet via Tor depuis les États-Unis». Cela se traduit quelque part entre .025% et 0,05% des internautes aux États-Unis.
Fidèle à leur affirmation, il n'y a pas de statistiques disponibles auprès des gens de TorProject concernant ce que leur base d'utilisateurs fait en ligne ou le type de contenu auquel ils accèdent. Il y a fort à parier que la plupart des utilisateurs de Tor essaient légitimement de maintenir leur anonymat pour des raisons évidentes.
- Journalistes qui protègent leurs sources,
- Dénonciateurs essayer de garder leur emploi,
- Fonctionnaires chargés de l'application des lois en essayant de traquer les criminels et de ne pas faire exploser leur couverture dans le processus,
- Professionnels de l'informatique d'entreprise effectuer des tests de sécurité sur leurs propres réseaux,
- Et un tas d'autres utilisateurs qui ont besoin de l'anonymat que Tor fournit juste pour faire leur travail.
Pour une liste plus concise des utilisations légitimes possibles de l'anonymat, consultez la description de Tor de leur base d'utilisateurs.
Alternatives à Tor
Une chose qui est évidente est que Tor n'est pas terminé. Malgré cela, certains d'entre vous se demandent déjà «Ok. Quoi d'autre est là-bas? "Eh bien, vous avez de la chance. En l'occurrence, il existe d'autres outils pour ceux qui souhaitent éviter d'être suivis. Voici quelques-uns des plus populaires actuellement disponibles.
I2P
Semblable à Tor, I2P ou Invisible Internet Project, utilise une base de données réseau distribuée et une sélection de pairs pour le trafic anonyme. Également sensible aux attaques d'analyse du trafic, I2P présente certains avantages par rapport à Tor. Les pairs sont sélectionnés par profilage continu et performances de classement. Il est également suffisamment petit pour que peu ou pas de blocs actifs soient en place pour empêcher l'accès.
Freenet
Contrairement à Tor, Freenet ne s'appuie pas sur des points d'entrée et de sortie dédiés. Au lieu de cela, les utilisateurs se connectent à Freenet de préférence via les ordinateurs de leurs amis. Si vous n’avez aucun ami sur Freenet, vous avez la possibilité de vous connecter via des ordinateurs d’étrangers, mais cela est considéré comme moins sûr que de vous connecter aux ordinateurs d’amis de confiance. Freenet est également un service de distribution de fichiers où les fichiers cryptés sont stockés sur les disques durs des ordinateurs à travers le réseau. En raison du cryptage, il est peu probable qu'un utilisateur soit en mesure de déterminer ce qu'est réellement ce fichier..
JonDoFox
Un autre anonymiseur de type routage oignon pour la navigation sur le Web, JonDoFox est un profil pour Mozilla Firefox ou Firefox ESR. L'ordinateur de l'utilisateur se connecte à une série d'opérateurs Mix qui anonymisent le trafic Web de l'utilisateur et l'enveloppent dans plusieurs couches de chiffrement. Tout comme Freenet, la taille du réseau est considérablement plus petite que celle de Tor. Cela est principalement dû à leur processus de certification. Pour devenir opérateur de mixage, vous devez suivre leur processus de certification. Théoriquement, cela pourrait réduire les chances qu'un attaquant se faufile dans des serveurs modifiés, mais une telle affirmation devrait être testée dans un environnement simulé.
GNUnet
GNUnet est un outil de partage de fichiers peer-to-peer qui s'appuie sur de grands groupes pour masquer les identités de ceux qui sont attachés au groupe. Un individu dans le groupe est pratiquement impossible à distinguer de tout autre utilisateur par quiconque sauf l'initiateur du groupe.
Alternatives Tor toujours en développement
Les projets suivants sont toujours en développement, mais travaillent à la création de réseaux d'anonymat encore plus solides, mais pour des applications plus spécifiques. Tor a été créé comme une sorte de solution générique, taille unique pour une utilisation Web anonyme. Ces projets sont davantage axés sur des applications spécifiques de l'utilisation du Web.
Aqua / troupeau
Aqua est un réseau de partage de fichiers conçu pour être complètement anonyme, tandis que Herd est un réseau de voix sur IP anonyme. Les concepteurs travaillent sur un moyen de supprimer les métadonnées du trafic réseau, qui est le principal moyen de suivre un client et le serveur avec lequel le client communique..
Vuvuzela / Alpenhorn
Alpenhorn est la deuxième itération de Vuvuzela, du nom du klaxon normalement utilisé lors des matchs de football en Amérique latine et en Afrique. Alpenhorn est un programme de chat gratuit anonyme et sans métadonnées qui peut être mis à l'échelle pour des millions d'utilisateurs, en théorie. Attendez-vous à une version bêta publique dans un proche avenir.
Contestation
Si l'anonymat est plus important pour vous que la latence, alors Dissent offre l'un des anonymes les plus solides disponibles. En raison de la latence plus élevée et de la faible bande passante, la dissidence est mieux utilisée pour les blogs, les micro-blogs ou même les communications de type IRC. Le fonctionnement de Dissent est assez simple mais lourd en bande passante. Lorsqu'un client transmet quelque chose, tous les autres clients transmettent un paquet de la même taille. Au lieu d'utiliser le routage de l'oignon, Dissent est basé sur DC-nets, un algorithme de cryptographes à manger. Combinez cela avec un algorithme de mélange vérifiable et vous vous retrouvez avec la conception la plus anonyme examinée par les chercheurs aujourd'hui.
Riffle
Le partage de fichiers anonyme est de plus en plus recherché. Riffle est une autre tentative de fournir un moyen anonyme à un utilisateur de partager des fichiers de toute taille. Cependant, il n'est pas destiné à remplacer Tor, principalement parce que le partage de fichiers sur Tor rompt l'anonymat. Riffle est destiné à augmenter Tor en fournissant aux utilisateurs Tor un moyen vraiment anonyme de partager des fichiers, sans étouffer le réseau Tor. Inspiré par Dissent, Riffle utilise également un algorithme de lecture aléatoire mais abandonne l'algorithme cryptographique DC-net.
Riposte
Riposte a été inspiré par Dissent, mais s'est concentré sur le micro-blogging. Le micro-blogging est actuellement le domaine de Twitter, Pinterest et d'autres services de ce type où les utilisateurs mettent à jour leur «blog» avec de petits extraits d'informations comme des citations de personnes célèbres ou des demandes de commentaires ou même des demandes de rejoindre des réseaux. Riffle est conçu pour permettre à un utilisateur de micro-bloguer de manière anonyme au détriment de la vitesse d'Internet. Suivant les traces de Dissent, Riposte utilise également la configuration de type DC-net pour masquer la transmission d'origine dans une tempête de transmissions de bits de données aléatoires de la même taille..
Projets Tor
Enfin, en bonus, voici une liste de tous les autres projets en cours de développement chez TorProject, tous ayant un intérêt à maintenir la confidentialité d'Internet pour tous ceux qui souhaitent utiliser leurs produits. Certains d'entre eux sont assez évidents et conviviaux, tandis que d'autres sont plus en coulisses. Deux bibliothèques de programmation différentes sont disponibles pour les développeurs de logiciels afin de permettre à leurs produits de communiquer avec The Onion Network.
C'est ce que la plupart des gens utilisent pour accéder à Tor. C'est très simple à acquérir et à utiliser. Le navigateur est en fait une version personnalisée de Mozilla Firefox, et ressemble donc à tout autre navigateur Web. La personnalisation est conçue pour ne laisser aucune trace de votre navigation sur Internet sur l'ordinateur. Téléchargez simplement le fichier compressé pour votre système d'exploitation, que ce soit Windows, MacOS ou Linux, extrayez-le dans son propre dossier, exécutez le fichier exécutable à l'intérieur de ce dossier et naviguez jusqu'au contenu de votre cœur dans un anonymat complet. Lorsque vous fermez le navigateur, toutes les traces de votre navigation sont effacées de la mémoire. Seuls vos favoris et téléchargements sont laissés pour compte.
.sites web oignon
Ce sont des sites Web qui ne sont accessibles que sur le réseau Tor et en sachant où aller. Il existe des moteurs de recherche spéciaux comme Onion.city et Onion.to, ainsi qu'une multitude d'autres. Gardez à l'esprit, bien qu'il existe des canulars, des escroqueries et des pots de miel disséminés dans le DarkNet. Méfiez-vous de ce sur quoi vous cliquez. Il y a aussi des images très dérangeantes là-dedans. Tu étais prévenu.
Orbot
Vous pouvez accéder au réseau Tor sur votre appareil Android à l'aide d'Orbot. Orbot crée un proxy Tor sur votre appareil afin que tout le trafic Internet de votre appareil passe par le réseau Tor. Cela signifie que toutes les applications de votre téléphone ou tablette verront leur trafic via Tor également. Bien sûr, certaines applications sont conçues pour ne pas être anonymes et briseront l'anonymat fourni par le réseau Tor. Le véritable anonymat ne nécessite que quelques étapes pour s'assurer que les tatoueurs sont désactivés ou, à tout le moins, ne fonctionnent pas pendant que vous utilisez Tor. N'oubliez pas de désactiver la synchronisation automatique et de fermer toutes les applications qui vous connectent automatiquement à un compte, comme Gmail, Yahoo !, Facebook, Twitter, etc..
OrFox
Pour accompagner Orbot, il existe également un navigateur pour les appareils Android qui vous permet de surfer sur le net à l'aide de Tor. Cependant, cela ne s'applique qu'à la navigation sur le Web dans un navigateur. Toutes les autres applications de votre appareil Android communiqueront via des lignes de trafic normales sans bénéficier de l'anonymat fourni par le routeur oignon.
Queues
Cela pourrait être l'utilisation ultime de Tor. Il s'agit d'un «système d'exploitation en direct» qui s'exécute à partir d'un CD, d'une clé USB ou d'une clé USB. Mettez-le dans un ordinateur juste avant de redémarrer. Si le BIO de l'ordinateur est correctement configuré, il chargera Tails au lieu du système d'exploitation qui est chargé sur le disque dur de l'ordinateur. Parfait pour utiliser un ordinateur qui ne vous appartient pas pour surfer sur le Web de manière anonyme et ne laisser aucune trace de votre navigation sur l'ordinateur. Le disque dur interne de l'ordinateur n'est pas touché lorsque l'ordinateur exécute Tails et la mémoire de l'ordinateur est effacée à chaque redémarrage. De plus, tous les cookies ou fichiers Internet temporaires chargés dans Tails ne sont pas enregistrés sur le CD ou la clé USB pendant leur utilisation, ils sont donc également perdus dès le redémarrage de l'ordinateur..
Bras
Vous avez été initié à Arm à la fin de l'article «Comment construire votre propre relais ou nœud Tor». Arm est un moniteur basé sur la ligne de commande pour un relais Tor. Il affiche des informations en temps réel pour un relais ou un pont dans le réseau Tor. Cela vous aide à garder un œil sur votre relais en fournissant des statistiques, des mesures et des rapports de santé. Vous pouvez savoir combien d'utilisateurs de Tor ont accédé à Tor via votre relais ou combien de votre bande passante disponible est utilisée pour prendre en charge Tor.
Atlas
Atlas est une application Web qui fournit des informations sur l'état actuel des relais du réseau Tor. Tapez le nom d'un relais dans la zone de recherche en haut du site et obtenez un aperçu de base de son état actuel. Cliquez sur le surnom du relais pour obtenir un rapport beaucoup plus détaillé ainsi qu'une explication de tous les indicateurs qui s'appliquent à ce nœud particulier.
Transports enfichables
Utilisé pour changer la façon dont votre flux de données apparaît. C'est encore une autre façon de rester connecté à Tor. Certaines entités ont commencé à bloquer le trafic Tor en fonction du trafic lui-même, et non de l'adresse IP du relais ou du pont utilisé pour se connecter au réseau. Les transports enfichables changent l'apparence du trafic de Tor pour sembler être un trafic normal et non-Tor pour échapper à la détection.
Tige
Il s'agit de la bibliothèque vers laquelle les développeurs se tournent pour créer des programmes pour interagir avec Tor. Le bras est un exemple d'un tel programme.
OONI
Alors qu'Atlas est un site montrant l'état du réseau Tor, OONI est le site montrant l'état de la censure dans le monde aujourd'hui. Il le fait en sondant Internet en utilisant un bon résultat connu et en le comparant à un résultat non protégé et non chiffré. Tout changement dans les résultats est une preuve de falsification ou de censure.
TorBirdy
Il s'agit d'une extension pour Mozilla Thunderbird qui le configure pour fonctionner sur le réseau Tor. Considérez-le comme un Torbutton pour Thunderbird.
Onionoo
Onionoo est un protocole basé sur le Web qui obtient des informations relatives à l'état actuel de The Onion Network. Ces informations ne sont pas dans un format lisible par l'homme. Il est destiné à servir de service pour d'autres applications comme Atlas ou Tor2Web.
Portail des métriques
Comme son nom l'indique, c'est là que vous obtenez des métriques relatives au réseau Tor comme la bande passante disponible et la taille estimée de la base d'utilisateurs actuelle. Tout chercheur intéressé par des statistiques spécifiques et détaillées sur le réseau Tor peut les trouver ici, ou soumettre une demande pour la métrique qu'il recherche..
Ombre
Une simulation d'un réseau utilisant le vrai navigateur Tor. Ceci est très utile dans une configuration de type laboratoire lorsque vous souhaitez voir comment Tor peut affecter votre réseau, sans impact sur votre réseau réel. Parfait pour expérimenter avec Tor et divers autres programmes avant de les autoriser ou de les implémenter sur votre réseau local.
Tor2Web
Accorde aux utilisateurs de navigateur non Tor l'accès aux sites Web fonctionnant dans les services cachés Tor. L'idée est de permettre aux internautes de sacrifier leur anonymat tout en leur accordant l'accès aux informations cachées à l'intérieur du réseau Tor, tout en ne sacrifiant pas l'anonymat des sites Web auxquels ils accèdent..
Tor Messenger
Un client de messagerie instantanée qui utilise le réseau Tor pour toutes ses transmissions. Sécurisé par défaut avec des capacités multiplateformes, c'est un programme de chat idéal pour quiconque souhaite rester sécurisé et anonyme.
txtorcon
Il s'agit d'une bibliothèque de programmeurs pour l'écriture d'applications basées sur Python qui communique avec ou lance un programme Tor. Il contient tous les utilitaires pour accéder aux circuits, aux flux, aux fonctions de journalisation et aux services cachés de Tor.