LifeSaverXP

6.00

 
Licence: Essai
Prix:
$28
Note:
Téléchargements: 228
F.S.: Windows All
Date: 4/24/2003
Taille: 1.68 MB
Editeur: lifesaverbackup.com

Description LifeSaverXP

LifeSaverXP icône du logiciel

Tor est un logiciel gratuit et un réseau ouvert connu sous le nom d'analyse de trafic qui vous aide à vous défendre contre une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités commerciales confidentielles et les relations, et la sécurité de l'Etat. Tor vous protège en faisant rebondir vos communications sur un réseau distribué de relais gérés par des bénévoles du monde entier: il empêche qu'une tierce personne scrutant votre connexion internet ne connaisse les sites que vous visitez, et il empêche les sites que vous visitez de connaître votre emplacement physique. Tor fonctionne avec beaucoup de vos applications existantes, comme les navigateurs web, clients de messagerie instantanée, connexion à distance, et d'autres applications basées sur le protocole TCP. Tor est un réseau de tunnels virtuels qui permet a des groupes d'améliorer leur vie privée et la sécurité sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication avec les caractéristiques de la vie privée intégrées. Tor fournit les bases pour une gamme d'applications qui permettent aux organisations et aux individus de partager des informations sur les réseaux publics sans compromettre leur intimité. Les particuliers utilisent Tor pour empêcher leurs sites et ceux des membres de leur famille d’être suivis, ou d’être connectés à de nouveaux sites de services de messagerie instantanée, ou autres, lorsque ceux-ci sont bloqués par leurs fournisseurs d'accès Internet locaux. Les Services cachés de Tor permettent aux utilisateurs de publier des sites Web et d'autres services sans avoir à révéler l'emplacement du site. Ils utilisent également Tor pour la communication socialement sensible: les chambres de chat et les forums pour les survivants de viol et abus ou les personnes atteintes de maladies. Pourquoi avons-nous besoin que Tor nous protège contre une forme courante de surveillance sur Internet comme «l'analyse du trafic." L'analyse du trafic peut être utilisée pour déduire qui parle à qui sur un réseau public. Connaître la source et la destination de votre trafic Internet permet à d'autres de suivre votre comportement et vos intérêts. Cela peut influer sur votre chéquier si, par exemple, un site e-commerce utilise la discrimination de prix en fonction de votre pays ou institution d'origine. Cela peut même menacer votre travail et votre sécurité physique en révélant qui et où vous êtes. Par exemple, si vous voyagez à l'étranger et vous vous connectez à des ordinateurs de votre employeur pour recevoir ou envoyer des messages, vous risquez de révéler votre origine nationale et professionnelle à quiconque observe le réseau, même si la connexion est cryptée. Comment fonctionne l'analyse de trafic? Les Paquets de données Internet ont deux parties: une charge utile de données et un en-tête utilisé pour le routage. La charge utile de données est tout ce qui est envoyé, que ce soit un message électronique, une page Web ou un fichier audio. Même si vous cryptez les données utiles de vos communications, l'analyse du trafic révèle encore beaucoup de choses sur ce que vous faites et, éventuellement, ce que vous dites. En effet, elle se concentre sur l'en-tête, qui divulgue la source, la destination, la taille, le calendrier, et ainsi de suite. Un problème de base de l’esprit de la vie privée est que les destinataires de vos communications peuvent savoir ce que vous avez envoyé en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs de services Internet et les intermédiaires parfois non autorisées aussi. Une forme très simple de l'analyse du trafic peut impliquer un échange entre expéditeur et un destinataire, et regarder les en-têtes. Mais il existe des formes plus puissantes d'analyse de trafic. Certains attaquants épient plusieurs endroits de l'Internet et utilisent des techniques de statistiques sophistiquées pour les modèles de communications de nombreuses organisations et personnes différentes. Le cryptage ne protège donc pas contre ces agresseurs, car il ne cache ni le contenu du trafic Internet, ni les en-têtes.

Rédigez votre avis

Commentaires des visiteurs