Bitcoin

Comment naviguer sur Internet souterrain


Nous vivons à une époque d’information fluide, où tout le monde sur Internet a toutes les informations du monde à portée de main. Bien qu’Internet ait considérablement accru la capacité de partager des informations, il a également complexifié les problèmes de confidentialité. De nombreuses personnes sont à juste titre préoccupées par le vol ou la consultation d’informations personnelles, y compris les informations bancaires, les informations de carte de crédit et les informations de navigateur ou de connexion.

Les agences gouvernementales ne sont pas seulement en mesure de suivre les magasins en ligne d’un individu, mais également les entreprises qui sont plus audacieuses que d’utiliser ces informations pour cibler les utilisateurs avec des annonces. Les accords de licence, les applications pour smartphone, les aides à domicile intelligents et de nombreux programmes freemium incluent des clauses qui permettent aux entreprises de stocker et de vendre des informations sur vos préférences d’achat, vos politiques de navigation et d’autres informations. Comme dit le proverbe, « Ce n’est pas parce que vous êtes paranoïaque que quelqu’un n’est pas loin de vous. »

Pourquoi Internet n’est pas aussi sécurisé que vous le pensez

Navigateur Tor est devenu un sujet de discussion et de sensibilisation. Comme de nombreux phénomènes clandestins sur Internet, il est mal compris et éclipsé par le genre de mystique technologique auquel les gens pensent souvent, par exemple, le piratage. ou Bitcoin. « data-reatid = » 36 « > Dans ces problèmes de collecte de données et de confidentialité, Tor est devenu un sujet de discussion et d’importance. Comme de nombreux phénomènes clandestins sur Internet, il est mal compris et déguisé en tant que tel. Bitcoin.

Tor est un logiciel qui permet aux utilisateurs de naviguer sur Internet de manière anonyme. Développés à l’origine par Naval Research Lab dans les années 1990, les routeurs à oignons tirent leur nom des technologies de superposition de type oignon qui cachent des informations sur l’activité et l’emplacement des utilisateurs. Peut-être ironiquement, l’organisation a reçu la majeure partie de son financement pendant des années des branches du gouvernement américain, qui voient toujours Toria comme un outil pour promouvoir la démocratie dans les États autoritaires.

Pour comprendre comment Tor peut protéger l’identité d’un utilisateur lors de l’utilisation d’Internet, nous devons discuter de l’origine d’Internet. À sa base, il s’agit d’une série de connexions entre ordinateurs sur de longues distances. Au début, les ordinateurs étaient isolés et incapables de communiquer entre eux. À mesure que la technologie évoluait, les ingénieurs ont pu relier physiquement les ordinateurs les uns aux autres en créant les premiers réseaux.

WifiAvec Internet par satellite et les hotspots portables, Internet est désormais à la fois plus accessible et vulnérable que jamais. « data-reatid = » 39 « > Ces réseaux nécessitent encore que les ordinateurs soient relativement proches les uns des autres, mais les progrès de la fibre optique ont permis aux systèmes de se connecter à travers les continents et de permettre l’émergence d’Internet. est désormais à la fois plus facile à utiliser et plus vulnérable que jamais.

Certains ordinateurs contiennent des informations stockées sur Internet, notamment des pages Web comme Google, appelées serveurs. L’appareil utilisé pour accéder à ces informations, comme un smartphone ou un ordinateur, est appelé client. Il existe de nombreux types de lignes de transmission qui connectent les clients aux serveurs, qu’il s’agisse de câbles à fibres optiques ou de connexions Wi-Fi, mais ce sont toutes des connexions.

Pendant que les clients établissent des connexions pour récupérer les données des serveurs, le flux s’exécute des deux côtés. Les informations échangées sur Internet sont livrées dans des paquets contenant des informations sur l’expéditeur et le destinataire. Certaines personnes et organisations, y compris les services de police, votre fournisseur de services Internet et les réseaux sociaux, peuvent utiliser ces informations pour suivre qui se livre à des activités illégales ou utilise des informations illégales sur Internet.

L’histoire continue

Le serveur ne voit pas ces informations; L’analyse du trafic réseau est une grande entreprise et de nombreuses organisations, privées et publiques, peuvent suivre les messages entre les clients et les serveurs. Même un modeste réseau Wi-Fi de café ou un hotspot d’aéroport pourrait être un réseau de données qui souhaiterait accéder à vos données et les vendre au plus haut fournisseur. Alors, comment Tor garde-t-il vos informations secrètes?

Comment Tor a la réponse à une navigation sécurisée

Le routage de l’oignon comporte deux aspects critiques. Premièrement, le réseau Tor est composé de bénévoles qui utilisent leurs ordinateurs comme nœuds. Pendant la navigation normale, les données transitent par Internet en paquets. Cependant, lorsqu’un utilisateur de Tor visite un site Web, ses packages ne vont pas directement à ce serveur. Au lieu de cela, Tor crée un chemin à travers des nœuds configurés de manière aléatoire que le paquet suit avant d’arriver au serveur.

Un autre aspect important du routage des oignons est la façon dont les paquets sont construits. En règle générale, les paquets incluent l’adresse et la destination de l’expéditeur, comme le courrier postal. Lorsque vous utilisez Tori, les paquets sont plutôt emballés en couches successives comme une poupée gigogne.

Anatomie du paquet d’oignons. Le message d’origine est noir

Plus

Lorsque l’utilisateur envoie un paquet, la couche supérieure lui ordonne d’aller au routeur A, le premier arrêt du circuit. Une fois sur place, le routeur A supprime la première couche. La couche suivante demande au routeur A d’envoyer le paquet au routeur B.

Le routeur A ne connaît pas la destination finale, seulement que le paquet est venu de l’utilisateur et est passé par B. Le routeur B décolle la couche suivante en la déplaçant de la ligne vers le routeur C, et ce processus se poursuit jusqu’à ce que le message atteigne sa destination. .

À chaque arrêt, le nœud ne connaît que le dernier emplacement dans lequel se trouvait le paquet et le prochain emplacement où il se trouvera. Aucun nœud ne stocke le chemin de données complet et personne ne regarde le message s’arrête, en supposant que vos trois premiers serveurs sont correctement configurés.

Comment obtenir Tor

Téléchargez et installez simplement le navigateur, une version personnalisée de Firefox disponible pour Windows, MacOS et Linux. Il y a pour la navigation mobile Une application Android appelée Orbot« data-reatid = » 86 « > Conformément aux objectifs idéologiques du projet Tor, Tor est libre d’utiliser. Téléchargez et installez un navigateur, une version modifiée de Firefox, disponible pour Windows, MacOS et Linux. .

Les utilisateurs doivent savoir que même si le navigateur Tor est préréglé pour fonctionner correctement, les utilisateurs de réseaux avec pare-feu ou autres systèmes de sécurité peuvent avoir des difficultés. De plus, le fait de ne pas naviguer peut toujours compromettre l’anonymat d’une personne. Le site Web Tor a une liste complète des choses à éviter lors de l’utilisation du navigateur, ainsi que des correctifs pour les problèmes potentiels.

Qu’est-ce qu’un réseau profond et comment les services cachés de Tor vous permettent-ils de l’explorer?

Tor est un outil précieux pour protéger la confidentialité des utilisateurs, mais ce n’est pas sa seule fonctionnalité utile. La deuxième utilisation la plus triste de Tor est une passerelle vers le Dark Web, une partie massive du Web qui n’est pas explorée par les moteurs de recherche. Vous avez peut-être entendu le terme Dark Web, qui est utilisé dans les conversations populaires, souvent dans des tons réservés aux chanteurs et généralement aux personnes qui n’ont pas beaucoup de connaissances de première main.

Il y a certainement de bonnes raisons à cela, mais une grande partie du Dark Web est relativement banal. Il contient toutes les informations qui ne peuvent pas être utilisées avec une recherche de navigateur standard. Vous serez peut-être surpris d’apprendre beaucoup de choses.

Le passage d’Internet n’est pas sans rappeler la recherche des mers. Comme la surface des océans du monde, la surface d’Internet est cartographiée et facilement accessible via la recherche Google. Nous en savons plus sur la surface de la lune que sur les profondeurs des océans, dont les nombreux secrets non découverts se trouvent sous la surface et se déplacent dans les profondeurs de la lumière. La plupart d’Internet (environ 80%) sont des pages inconnues et où la plupart des gens ne les utilisent pas, verrouillées et cachées derrière des mots de passe et des protocoles.

Tor permet aux sites Web, comme les clients, de protéger leur anonymat en configurant un serveur pour se connecter aux clients via Tor. Le serveur n’a pas besoin de fournir une adresse IP, et l’utilisateur n’en a pas besoin, mais utilise une adresse oignon, un code à 16 caractères que les clients tapent au lieu de l’URL traditionnelle.

Les pages cachées du réseau Tor comprennent l’un des réseaux sombres les plus connus, qui sont des réseaux accessibles uniquement via certains protocoles. Une expression comme darknet évoque des images de choses louches, et non sans raison. Certains des sites cachés les plus importants sont échangés contre des biens et services illégaux, comme Silk Road, un darknet populaire du marché noir que le FBI a fermé en 2013.

Qui utilise Toria et pourquoi?

L’anonymat est le pain et le beurre de Tor, et en tant que tel, il est probablement impossible d’obtenir une image précise de sa base d’utilisateurs. Cependant, des tendances spécifiques émergent, et certains défenseurs de Tor sont particulièrement vocaux sur les raisons de l’utilisation du service.

Le marché est devenu populaire auprès des journalistes et des militants des pays qui imposent des restrictions sur l’internet et l’expression de leurs citoyens. Des pays comme la Chine sont connus pour censurer l’accès de leurs citoyens au réseau, et Tor fournit un moyen de contourner ce contrôle. Pour les annonceurs, Tor fournit un moyen sécurisé de divulguer des informations aux journalistes.

Vous ne le savez peut-être pas, mais quand Edward Snowden a divulgué des informations sur le programme PRISM de la NSA aux organes de presse, il les a transmises via Tor. Cependant, vous n’avez pas besoin d’être un activiste, un combattant de la liberté ou un criminel pour apprécier la place. De nombreux universitaires et citoyens ordinaires soutiennent Toria comme un outil pour préserver la vie privée et la liberté d’expression à l’ère numérique.

Malgré les bonnes intentions du projet Tor, Tor a eu une mauvaise réputation dans la presse grand public, et non sans raison. Tout comme les grandes villes peuvent attirer la partie inférieure de la colline des semences, la croissance du Tor et la couverture qu’il fournit ont créé une sécurité pour les personnes et les activités immaculées. Avec un navigateur de confidentialité gratuit qui est facile à déployer et offre aux utilisateurs une assistance et des forums communautaires, il n’est pas surprenant que certaines de ces communautés soient construites autour de mauvais sujets.

Par souci d’équité, le fait que Tor permette à ces communautés de se développer est une source de préoccupation. Cependant, il est important de noter que l’activité criminelle contre Tor est le résultat de l’engagement du projet en faveur de la liberté d’expression et non de l’objectif. Comme pour beaucoup de choses à la fois peu coûteuses et dangereuses, l’utilisation de Tor n’est pas intrinsèquement bonne ou mauvaise, mais plutôt la façon dont vous choisissez de l’implémenter.

Quels sont les limites, les dangers et la sécurité publique de Tor?

Bien que Tor soit utile pour naviguer sur le Web de manière anonyme, il n’est pas sans poser de problèmes. Naturellement, cela a attiré l’attention d’organisations gouvernementales telles que la NSA et le FBI, qui considèrent que Toria présente un intérêt particulier.

Alors que le réseau Tor est protégé contre l’analyse du trafic, Tor est une version modifiée de Firefox, vulnérable aux attaques et à l’exploitation comme tout autre navigateur. En infectant un ordinateur avec des logiciels malveillants, les gouvernements et les cybercriminels peuvent surveiller l’activité du navigateur, enregistrer les frappes, copier la webcam et les instantanés de surveillance, et même accéder à une connexion à distance et gérer les appareils connectés à Internet.

L’utilisation du marché à lui seul peut en faire une cible attrayante pour le gouvernement, même si vous ne l’utilisez qu’à des fins légitimes. Les documents divulgués par la NSA ont révélé qu’ils se concentrent principalement sur les «utilisateurs stupides» ou les utilisateurs de Tor, qui ont peu de sécurité contre la sécurité Internet que la NSA peut utiliser pour prendre pied dans le réseau Tor. Après avoir accédé à suffisamment de nœuds, la NSA (ou n’importe qui d’autre) pourrait surveiller le flux de paquets et répartir les couches et reconstruire la route par laquelle les données passent.

Site Web de TorCheck pour vérifier que votre connexion à Tor est sécurisée. Vous pouvez également inclure un réseau privé virtuel ou VPN pour offrir une protection supplémentaire à vos activités numériques. « data-reatid = » 116 « > Il ne peut pas être complètement sécurisé sur Internet, et Tor ne change rien à cela. ou un VPN pour fournir une protection supplémentaire pour vos opérations numériques.

Cependant, Tor ne peut rien faire pour protéger les informations que vous entrez sur le formulaire. Les utilisateurs ont besoin de programmes distincts qui fonctionnent avec leurs protocoles et applications pour obtenir leurs informations. En tant que tel, il existe un Wiki communautaire étendu pour «torifier» les applications et les logiciels pour y parvenir.

processus de partage de fichiers où plusieurs personnes téléchargent différents morceaux de fichier en partageant les bits qu’ils ont déjà téléchargés jusqu’à ce que les données soient complètes est également à éviter lors de l’utilisation de Tor. Les programmes Torrent envoient votre adresse IP afin que les utilisateurs pairs puissent se connecter et partager des informations, ce qui ralentit le point de routage de l’oignon. « Data-reatid = » 118 « > Les utilisateurs doivent désactiver les scripts et les plug-ins, tels qu’Adobe Flash, qui peuvent fonctionner quels que soient les paramètres du navigateur et Torrenting, un processus de partage de fichiers où plusieurs personnes téléchargent différents fichiers en partageant des bits qu’ils ont déjà téléchargés jusqu’à ce que les données soient complètes, il y a aussi quelque chose à éviter lors de l’utilisation d’un fichier Tor. Les programmes torrent envoient une adresse IP afin que les pairs puissent se connecter et partager des informations, en contournant le point de routage de l’oignon.

Enfin, toute personne parcourant les services cachés de Tor doit être prudente en cliquant. Alors que de nombreux sites sont socialement acceptables ou au moins légaux, tels que les sites pour abuseurs ou les échanges Bitcoin, d’autres sont des paradis pour les comportements perturbateurs, voire criminels. La couverture de l’obscurité aide les rebelles et les monstres dans des cas similaires, et même tomber naïvement sur un site Web au contenu illégal peut vous causer des ennuis juridiques. Pour citer quelqu’un qui a sa propre réputation célèbre et controversée, «Celui qui combat les monstres peut s’assurer qu’il ne devient pas un monstre. Et si vous regardez le long abîme, alors l’abîme vous regardera aussi. « 

Ou marchander des cryptomonnaies en 2020 ? Si vous faites vos lancement dans la crypto-monnaie et que vous ne voulez pas vous casser la tête, alors l’une des plateformes la plus sûre et la plus facile à utiliser est Etoro. Ce état de trading à la base a su s’accaparer des cryptomonnaies pour rembourser achat/revente très facile. Vous vous lancez dans la cryptomonnaie et vous désirez quelque chose de simple alors il vous faut Etoro. Présent depuis 2007, ce plateforme de trading fait parti des plus connues et des plus populaires. Vous serez doublé par vos opérations sur le site. On en parle dans review Etoro.