La mission de Tor The Tor Project réalise et distribue des logiciels libres qui permettent aux journalistes, aux défenseurs des droits de l'homme, aux diplomates, aux professionnels et à tous les citoyens d’utiliser Internet sans être surveillés par des gouvernements ou des entreprises. The Tor Project est aussi une ressource mondiale de technologies, de promotion, de recherche et d’éducation pour l'exercice de la liberté d’expression, des droits à la vie privée en ligne et au contournement de la censure. The Tor Project est fier d’être une importante association à but non lucratif sous le statut 501(c)(3) américain. Pour en savoir plus : https://www.torproject.org/ Rejoignez-nous Nous avons besoin de votre aide pour continuer ce travail constant de recherche sur la liberté d’expression, le droit à la vie privée en ligne et le contournement de la censure. Rejoignez-nous en tant que sponsor, bénévole, mécène, ou pour des événements à venir organisés par l’équipe de Tor. Ce que Tor fait de mieux Protéger la vie privée sur Internet Contourner la censure Protéger les journalistes Protéger les défenseurs des droits de l’homme Protéger les victimes de violences domestiques Conserver les canaux mondiaux d’information ouverts pour toutes et tous Travailler avec les décideurs Être partenaires d’institutions universitaires et de recherche Tor et les forces de l’ordre Qui utilise Tor ? La grande majorité des utilisateurs de Tor sont des citoyens ordinaires qui veulent contrôler leur vie privée en ligne — ou des personnes qui ont besoin de contourner des censures d’Internet. Les criminels qui sont prêts à enfreindre la loi disposent déjà d’options plus efficaces que Tor. Ni journaux ni portes dérobées Les utilisateurs de Tor peuvent compter sur Tor pour leur vie privée. De par sa conception, Tor ne permet pas à un opérateur de relai ou n’importe qui ayant accès à un relai de révéler l’adresse IP d’un utilisateur. Le code source de Tor est scruté en permanence par des membres du monde des logiciels libres et de la recherche universitaire afin de s’assurer qu’il ne contient pas de portes dérobées. Lignes de signalement anonyme Tor fournit l’infrastructure la plus sûre pour mettre en place une ligne de signalement réellement anonyme — aspect crucial pour des canaux de communication sûrs avec des témoins et des informateurs. Opération d’infiltration Tor est utilisé par les forces de l’ordre et les enquêteurs pour surveiller les sites web de suspects en restant anonyme. En cachant l’identité et l’emplacement des enquêteurs, Tor peut être un outil précieux pour des opérations d’infiltration réussies. Comment fonctionne Tor ? Alice chiffre sa demande de page web à Bob trois fois et l’envoie au premier relai. Le premier relai enlève la première couche de chiffrement mais ne peut pas savoir que la demande concerne Bob. Le second relai enlève une nouvelle couche de chiffrement et transmet la demande. Le troisième relai enlève la dernière couche de chiffrement et transmet la demande à Bob, qui ne peut pas savoir qu’elle vient de Alice. Bob ne sait pas que la demande de page web provient d’Alice tant qu’elle ne le lui dit pas. En savoir plus L’engagement continu de Tor dans l’éducation concerne aussi les politiques et les forces de l’ordre. La documentation de Tor et les canaux d’aide sont ouverts à tous. Apprenez à utiliser le service ExoneraTor pour savoir si une adresse IP a été utilisée par un relai Tor. En savoir plus en contactant les équipes expertes de Tor. Les bénéfices de l’anonymat en ligne La réalité Les fournisseurs d’accès à Internet (comme Free et Orange), les sites Internet (comme Google et Facebook), et les gouvernements utilisent une forme commune de surveillance connue sous le nom de « traçage d’adresse IP » pour contrôler les conversations sur les réseaux publiques. Les sites d’informations peuvent favoriser des articles différents en fonction de là où vous vous trouvez. Les boutiques en ligne peuvent modifier leurs prix en fonction de votre pays d’origine. En moyenne, une personne est tracée par plus d’une centaine d’entreprises qui revendent leurs profils aux publicitaires. Votre activité sur les médias sociaux peut être rendue publique et utilisée contre vous par des individus malveillants. Liberté Internet est dans un constant état de changement, et les tendances en matière de droit, de politique ou de technologies menacent l’anonymat comme jamais auparavant, ce qui compromet notre capacité à communiquer librement en ligne. Les pays se surveillent les uns les autres en plus de leurs propres citoyens, bloquent des sites Internet, surveillent le contenu du trafic et filtrent des nouvelles importantes sur le monde. (Comment Tor fonctionne : voir ci-dessus) N°1 de la vie privée en ligne Tor est une technologie gratuite et libre, basée sur 10 ans de recherche et développement par les équipes de chercheurs en sécurité et développeurs de Tor. Tor est une des technologies les plus efficaces pour protéger sa vie privée en ligne et rester maître de sa sécurité. Liberté et vie privée en ligne Censure (Merriam-Webster, 2012) Acte de modifier ou de supprimer un discours ou un écrit qui est considéré comme subversif pour le bien commun. Censure en ligne Sur le terrain de jeu mondial, la censure prend une toute nouvelle signification. Les restrictions d’accès à des informations et la surveillance des contenus publiés sont bien plus courantes que ce que l’on croit. Les chercheurs de Tor travaillent à construire des outils qui devancent les techniques de censure et à fournir des canaux de communication ouverts pour tout le monde. L’équipe de Tor établit des partenariats pour sensibiliser et éduquer sur l’importance de la vie privée et de la liberté d’expression en ligne. La surveillance d’Internet est banale et facile. Des morceaux de réseau peuvent être surveillés. La connexion de Bob peut être surveillée ou bien il pourrait travailler pour le pouvoir. Alice peut être vue se connectant à Bob. (Comment Tor fonctionne : voir ci-dessus) Certains outils permettant de contourner la censure n’utilisent qu’une seule couche pour masquer les connexions. Le proxy peut écouter ou être surveillé. Malheureusement, une seule couche (comme avec un proxy) est facile à attaquer.