torproject.org
Le projet Tor n’a obtenu sa certification à but non lucratif 501©3 qu’en 2006, bien que la recherche et le codage qui aient conduit au concept de « routage en oignon ». a commencé au milieu des années 1990.
Jetons d’abord un coup d’œil au projet Tor, qui est un navigateur Web privé et crypté. Ceci est particulièrement utile si vous cherchez à regarder la télévision ou des films en ligne, car cela peut aider à protéger votre vie privée. Tor existe depuis de nombreuses années et repose sur la même philosophie qui a conduit à sa création - préserver la confidentialité en ligne.
Si vous regardez la section À propos de torproject.org, vous verrez que les développeurs, les chercheurs et les fondateurs qui ont rendu Tor possible sont un groupe diversifié de personnes. Toutes ces personnes partagent une conviction commune selon laquelle les internautes devraient avoir un accès privé à un Web non censuré.
Et c’est essentiellement ce que Tor représente, c’est-à-dire la protection de la vie privée. Alors que nous voyons l’Internet traditionnel ou le Clearnet devenir de plus en plus censuré, modéré, surveillé et exploité pour les données, Tor offre une version de l’Internet qui est du peuple et pour le peuple. Avec tout ce que l’on fait sur le navigateur Tor étant envoyé via un réseau complexe de cryptage, vous êtes pratiquement assuré de ne pas être suivi. Votre historique Web et vos données ne seront pas facilement collectés (voire pas du tout). En bref, Tor offre la chose la plus proche de 100% de confidentialité sur le Web - une marchandise rare et très appréciée.
Histoire
Comme il est devenu évident que l’activité des utilisateurs en ligne pouvait être facilement suivie en 1995, David Goldschlag, Mike Reed et Paul Syverson - chercheurs au United States Naval Research Lab - ont commencé à se demander s’il serait possible de créer une expérience de navigation Web entièrement anonyme. À partir de cette question audacieuse, les premiers plans de ce qui allait devenir connu sous le nom de réseau d’oignons ont été élaborés.
le réseau est également connu sous le nom de ? routage en oignon? réseau.
Un réseau en oignon est créé en acheminant le trafic via de nombreux serveurs différents, en cryptant toutes les données transmises à travers eux à chaque étape du processus. C’est, essentiellement, de la même manière que le navigateur Tor fonctionne à ce jour. Le terme « réseau d’oignons » fait référence aux nombreuses couches de cryptage en jeu ; ainsi, le réseau est également connu sous le nom de réseau de « routage en oignon ».
Un réseau en oignon consiste à acheminer le trafic Internet via autant de serveurs différents que possible, en cryptant les données en permanence en cours de route. Plus ou moins, c’est ainsi que fonctionne le réseau Tor d’aujourd’hui. C’est pourquoi on l’appelle « oignon ». routage - il se compose de plusieurs couches et couches de cryptage et de confidentialité.
De nombreuses années se sont écoulées, de nombreux essais ont été menés et les réseaux d’oignons se sont avérés fructueux. Les trois hommes qui ont créé le premier réseau d’oignons avaient accompli ce que l’on pensait auparavant impossible : une version décentralisée et 100% privée d’Internet. Il a été démontré que les réseaux en oignon réussissaient à contourner les pare-feu gouvernementaux (contournant ainsi les lois de censure). Cela a conduit le projet Tor à devenir une ressource inestimable pour les militants, les journalistes et les révolutionnaires vivant sous des dictatures au milieu des années 2000.
Le navigateur Tor a été officiellement mis en place en 2006. Il est aligné sur l’objectif de liberté du cryptage et de la confidentialité, et est donné une version mondiale en tant que logiciel gratuit - tout le monde peut le télécharger gratuitement et sans aucune inscription requise. Le navigateur existe toujours en tant que freeware à ce jour, tout comme les navigateurs Web avec moins d’anonymat (c’est-à-dire Chrome, Firefox, etc.). Tout ce dont Tor a besoin est un téléchargement rapide, et vous êtes prêt à partir. Le réacheminement et le cryptage du réseau sont tous effectués automatiquement pour vous par le navigateur lui-même.
Malgré son pouvoir de cryptage très réussi et son potentiel d’anonymat, Tor a entraîné la création de certains des aspects les plus sombres d’Internet. En d’autres termes, le web « dark » (parfois appelé le « deep web ? ») est accessible par Tor. Foyer d’activités illégales, ironie du sort, cette version décentralisée d’Internet créée par l’armée américaine est devenue l’un des plus grands défis pour les autorités fédérales.
Il serait irresponsable de discuter du dark web sans donner un mot de prudence. Cela peut être un ventre dangereux et potentiellement traumatisant d’Internet pour naviguer avec désinvolture. Pour le dire d’une certaine façon, il y a du contenu à trouver ici qui ne peut pas être invisible. Donc, si vous utilisez le navigateur Tor, procédez avec prudence. Il n’est généralement pas conseillé de cliquer sur des liens aléatoires trouvés sur le dark web. Cela étant dit, si vous souhaitez simplement diffuser en privé et anonymement à partir de sites que vous connaissez déjà et en qui vous avez confiance, vous n’aurez rien à craindre.
Concevoir
Donc, si vous envisagez de télécharger le navigateur Tor, c’est une bonne idée de savoir à quoi il ressemble et comment il fonctionne avant de prendre une décision. Le design est similaire à Google Chrome, vous devriez donc pouvoir vous y habituer rapidement. Il n’y aura pas beaucoup de nouvelles informations à apprendre (ou à désapprendre), donc diffuser vos émissions et films préférés sera facile.
Vous trouverez votre collection d’onglets en haut du navigateur, entre lesquels vous pouvez cliquer et vous déplacer comme vous vous y attendez. Dans le coin supérieur droit du navigateur, vous trouverez un menu déroulant de paramètres, où vous pourrez accéder à votre bibliothèque de sites et de contenus enregistrés, une liste de vos identifiants et mots de passe, des extensions, des options d’affichage de page, etc. Une chose qui pourrait manquer considérablement dans ce menu est un bouton d’historique - parce que cela fait partie de l’objectif de Tor, il ne suit pas votre historique.
Expérience de bureau et mobile
En tant qu’utilisateur, l’expérience d’utilisation de Tor est tout aussi intuitive et familière que tout autre navigateur Web non crypté. Les raccourcis clavier sont tous les mêmes, et il n’y a pas de courbe d’apprentissage pour l’utiliser. De plus, que vous utilisiez la version de bureau de la version d’application mobile de Tor, vous avez la garantie d’une expérience fluide et fiable.
Cependant, il y a quelques inconvénients à utiliser Tor que les autres navigateurs Web ne créent pas nécessairement. Vous remarquerez probablement un décalage dans les temps de chargement et de mise en mémoire tampon. Ce n’est malheureusement qu’un prix à payer pour la vie privée. Cela est dû au fait que, comme je l’ai exposé plus tôt, la nature d’un réseau décentralisé est de chiffrer et de brouiller constamment vos données sur un réseau de serveurs massif. Ainsi, vos données doivent être envoyées sur de nombreux serveurs et brouillées plusieurs fois avant de pouvoir vous être renvoyées non cryptées.
Cela peut être frustrant, bien sûr, pour tous ceux qui aiment diffuser du contenu vidéo haute définition (surtout si vous préférez diffuser en direct). En fait, vous pouvez même vous sentir impatient avec les vitesses de mise en mémoire tampon des flux de qualité inférieure. Cependant, décider d’utiliser ou non Tor sera probablement une question de décider à quel point vous appréciez votre vie privée en ligne. En d’autres termes, qu’est-ce que vous appréciez le plus: la vitesse de téléchargement et de streaming de contenu ou une expérience en ligne privée entièrement cryptée?
Cela étant dit, vous pouvez toujours profiter de la plupart des cloches et des sifflets qu’un navigateur Web traditionnel offre. Même si vos données ne sont pas traçables, vous pouvez toujours créer et enregistrer des signets et des informations de connexion. Il existe également des extensions disponibles pour Tor. Cependant, il convient de noter que le projet Tor lui-même ne recommande pas de les utiliser ? du moins si le véritable anonymat est votre objectif. Les fabricants d’add-ons, bien sûr, peuvent potentiellement accéder à vos données et Tor, par conséquent, ne peut pas réglementer ce que ces développeurs de logiciels complémentaires en font. Par conséquent, un bloqueur de publicité, par exemple, pourrait être utilisé avec Tor ? mais cela pourrait potentiellement annuler tout le but de l’utilisation de Tor en premier lieu; cela pourrait mettre en danger votre vie privée.
Conclusion
En fin de compte, Tor est un excellent outil pour protéger vos données et votre anonymat en ligne. Cependant, si vous recherchez une vidéo en streaming rapide et sans perte, vous préférerez peut-être d’autres navigateurs. Encore une fois, tout se résume à ce qui est le plus important pour vous en termes d’expérience en ligne.