hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


11 À faire et à ne pas faire du réseau Tor

Le routeur Onion aka TOR est un logiciel libre et un réseau ouvert qui permet aux gens d'améliorer leur vie privée et leur sécurité sur Internet. Il n'y a rien de mieux que Tor quand la crainte d'une surveillance continue à grande échelle par la NSA hante les personnes préoccupées par la confidentialité de leurs communications numériques . Tor achemine secrètement le trafic Internet de votre système à plusieurs endroits sur Internet, cachant ainsi la véritable source de la communication et sécurisant votre identité personnelle.

Tor lui-même ne peut pas garantir votre vie privée et votre sécurité si vous n'êtes pas assez concerné. C'est comme porter un parapluie. Vous pouvez l'avoir avec vous mais il n'y a pas de protection contre la pluie si vous ne l'utilisez pas correctement. De la même manière, vous devez connaître et comprendre les conseils d'utilisation et les directives de Tor pour garder votre vie privée et votre sécurité en contrôle total.

Heureusement, nous avons compilé une liste de trucs et astuces pour utiliser Tor afin de protéger strictement vos communications en ligne. Continuez à lire pour apprendre comment mieux protéger votre identité numérique et vos informations en utilisant Tor.

1. Utilisez Tor

Toute personne soucieuse de la vie privée en ligne ne devrait jamais faire confiance aux personnes à l'arrière d'Internet comme les fournisseurs de services Internet, les agences gouvernementales, les fournisseurs de services web, etc. Le réseau Tor est connu pour fournir l'anonymat en ligne. il.

Tor peut être utilisé pour tout type de navigation sensible, y compris, mais sans s'y limiter, signaler un abus ou une corruption; activités commerciales sérieuses; communications inter-états ou inter-pays; publier des messages anonymes; partager des secrets personnels avec la famille et les amis, etc.

2. N'utilisez pas Windows

Windows n'est tout simplement pas le meilleur choix de plateforme pour utiliser Tor dans le but d'améliorer sa vie privée sur Internet en raison des bogues de sécurité et des vulnérabilités présentes dans le système qui peuvent compromettre votre vie privée, même en utilisant Tor.

(Source de l'image: whonix.org)

C'est pourquoi vous ne devriez pas naviguer sur les sites Web via Tor sur les systèmes Windows. Vous devriez envisager d' exécuter des systèmes Linux configurés par Tor tels que Tails et Whonix, ou vous pouvez configurer Tor sur n'importe laquelle de vos distributions Linux préférées.

3. Mettez à jour votre système

Le client Tor est simplement un logiciel qui fonctionne sur votre système d'exploitation . Cela signifie que Tor est aussi sûr et sécurisé que le système qui exécute le client Tor. Vous devez régulièrement, ou de préférence quotidiennement, mettre à jour le client Tor, les applications sécurisées par Tor (navigateurs, clients de messagerie instantanée, clients de messagerie, etc.) et le système d'exploitation de votre ordinateur.

Si un attaquant parvient à se procurer le système d'exploitation de votre ordinateur, Tor ne peut pas vous protéger ni protéger vos communications numériques. Gardez toujours votre système à jour pour l'utilisation de Tor.

4. N'utilisez pas de sites Web HTTP

Le routeur Onion, comme son nom l'indique, est seulement un routeur de trafic et non un outil pour chiffrer le trafic réseau sur Internet. Cela signifie que Tor anonymise l'origine de votre trafic réseau et crypte tout sur le réseau Tor, mais ne crypte pas votre trafic Internet en dehors du réseau.

Cela implique que les nœuds de sortie du réseau Tor peuvent lire votre trafic Internet s'il se présente sous la forme de données non cryptées . C'est pourquoi vous devez toujours utiliser un cryptage de bout en bout, tel que SSL ou TLS, lorsque vous effectuez des communications en ligne sensibles, ce qui nécessite l'utilisation de sites Web HTTPS.

Vous devriez également envisager d'utiliser des modules complémentaires tels que HTTPS Everywhere pour passer automatiquement en mode de navigation HTTPS pour les sites Web pris en charge.

5. Cryptez votre stockage de données

Tor anonymise l'emplacement d'origine de votre trafic Internet mais ne fait rien pour sécuriser vos données numériques sur votre ordinateur . La sécurité de vos données sur votre système ne peut être atteinte que lorsque les informations sont cryptées à l'aide d'algorithmes cryptographiques puissants .

LUKS ou TrueCrypt peuvent être utilisés pour crypter vos données afin de vous protéger contre diverses menaces. LUKS offre une protection des données raisonnablement sûre sur les systèmes Linux tandis que TrueCrypt s'avère également pratique pour protéger vos données.

6. N'utilisez pas le kit de navigation Tor

Tor Browser Bundle ne doit pas être utilisé pour protéger la vie privée et la sécurité en ligne. Le récent retrait du FBI de Freedom Hosting (un service d'hébergement Web anonyme fonctionnant comme un service caché sur le réseau Tor) a été possible en raison de vulnérabilités dans le Tor Browser Bundle.

C'est pourquoi vous ne devez pas utiliser Tor Browser Bundle pour naviguer sur des sites Web de manière anonyme via Tor.

7. Désactivez JavaScript, Flash et Java

Tor ne peut pas protéger vos données avec du contenu actif tel que JavaScript, Adobe Flash, Java, QuickTime, contrôles ActiveX, VBScripts, etc. car ces applications binaires s'exécutent avec les privilèges de votre compte utilisateur et peuvent accéder et partager vos données .

JavaScript est un langage de navigateur puissant que les sites Web peuvent utiliser pour vous suivre d'une manière qu'il n'est pas possible de protéger en utilisant Tor. Java et Adobe Flash s'exécutent dans des machines virtuelles qui peuvent ignorer les paramètres de proxy configurés de votre système, et ainsi contourner la protection de Tor pour partager vos données directement avec les sites Web.

De plus, ils peuvent également stocker les cookies et les données du site séparément du navigateur et du système d'exploitation, ce qui peut être difficile à détecter et à supprimer. En désactivant ces technologies dans votre système en utilisant Tor, vous pouvez atteindre un niveau de protection supérieur.

8. Ne pas utiliser P2P

P2P est indésirable dans le réseau Tor car il n'est tout simplement pas conçu pour le partage de fichiers peer-to-peer . Les nœuds de sortie du réseau sont configurés pour bloquer le trafic de partage de fichiers. Vous abusez du réseau Tor si vous téléchargez des torrents et cela ralentit la navigation des autres utilisateurs. De plus, l'utilisation de Tor avec BitTorrent n'est pas sécurisée et constitue une menace pour votre anonymat en ligne.

En raison de la conception non sécurisée des clients BitTorrent, l'utilisation de Tor avec eux ne vous rend pas anonyme parce que ces clients envoient votre adresse IP directement au traqueur et à d'autres pairs, compromettant ainsi votre anonymat.

9. Supprimez les cookies et les données locales du site

Tor achemine votre trafic réseau à travers de nombreux relais afin de vous protéger de l'analyse du trafic. Il cache votre véritable identité à partir des sites Web en utilisant des paquets réseau pour les empêcher de recueillir des informations à votre sujet. Mais les sites Web peuvent utiliser des solutions de contournement telles que les cookies et le stockage de données local pour suivre vos activités en ligne, analyser votre utilisation d'Internet et détecter votre véritable identité.

C'est pourquoi, vous devez toujours déposer les cookies et les données locales du site lors de l'utilisation de Tor pour protéger votre vie privée. Vous pouvez également envisager d'utiliser des modules complémentaires tels que les cookies auto-destructeurs pour supprimer automatiquement les cookies .

10. N'utilisez pas votre vrai email

Vous ne devriez pas utiliser votre vrai email sur des sites Web en utilisant Tor. Tor est utilisé pour protéger la vie privée en ligne et cacher la véritable identité. Comment pouvez-vous cacher votre vraie identité si vous donnez votre vrai email sur les sites Web? C'est comme aller à une fête de masque, mais porter votre nom sur votre costume.

Si vous êtes vraiment soucieux de votre vie privée et que vous ne voulez pas laisser votre marque sur Internet lorsque vous utilisez Tor, vous devez considérer une identité virtuelle qui ne contient aucune information correspondant à votre identité originale .

11. Ne pas utiliser Google

Vous ne devez pas utiliser Google pour rechercher sur Internet si vous vous souciez de votre vie privée. Google est connu pour la collecte d'informations sur la navigation des utilisateurs et les données de recherche pour faciliter la croissance de ses revenus d'annonces.

Vous devriez envisager d'utiliser des alternatives telles que Startpage et DuckDuckGo. Ces services offrent des résultats de recherche sans enregistrer votre adresse IP et stocker des cookies sur votre ordinateur. En termes simples, ces moteurs de recherche sont des services conformes à l'anonymat, et c'est pourquoi vous devriez les utiliser en utilisant Tor au lieu de Google.

Dernières pensées

L'anonymat n'est pas facile quand tout le monde est après votre vie privée. Tor, malgré de nombreuses vulnérabilités et faiblesses connues, reste le meilleur outil pour nous protéger des personnes et des organisations malveillantes. Tor peut protéger votre vie privée numérique et vous pouvez naviguer sur Internet sans révéler le vrai vous!

La technologie elle-même ne peut pas simplement vous protéger si vous n'êtes pas disposé à suivre strictement les règles et à se conformer à la réglementation . Une erreur humaine peut désactiver votre protection d'identité et révéler vos informations au monde extérieur. À quoi sert le système d'alarme et de vidéosurveillance dans votre maison si vous oubliez de l'allumer?

Vous devez utiliser Tor et respecter les règles d'utilisation pour protéger complètement votre vie privée en ligne. Il suffit de suivre les conseils et les astuces ci-dessus du réseau Tor pour une meilleure sécurité personnelle en ligne.

Produits USB bizarres et inhabituels

Produits USB bizarres et inhabituels

Ce port USB de votre PC ne sert pas uniquement à connecter des lecteurs flash USB ou des câbles de données USB. Il peut également alimenter certains mini gadgets. Des chauffe-tasses et mini-machines à coudre aux mini-machines à laver, vous pouvez obtenir toutes sortes de gadgets alimentés par USB intéressants .Dans ce

(Conseils techniques et de conception)

Comment utiliser les littéraux de modèle ES6 en JavaScript

Comment utiliser les littéraux de modèle ES6 en JavaScript

En programmation, le terme "littéral" se réfère à la notation des valeurs dans le code. Par exemple, nous notons une valeur de chaîne avec un littéral de chaîne qui sont des caractères entre guillemets doubles ou simples ( "foo", 'bar', "This is a string!" ).Les lit

(Conseils techniques et de conception)