Au cours des dix dernières années, Onion Router TOR a été l'un des moyens d'accès à Internet les plus sûrs et les plus fiables. Grâce à la recommandation de Snowden, TOR est devenu l'outil de navigation sécurisé le plus populaire au monde, et c'est également le meilleur. meilleur moyen d'accéder au "dark web" Une des entrées principales. TOR dispose de plus de 7 000 nœuds relais bénévoles à travers le monde, qui peuvent parfaitement cacher les traces en ligne des utilisateurs et les empêcher d’être surveillés et harcelés par des logiciels malveillants, des marchands sans scrupules, des plateformes publicitaires et les méchantes agences de renseignement américaines.
Cependant, la sécurité de TOR n'est pas impeccable. C'est un secret de polichinelle que le FBI peut « pirater » le réseau TOR, et de nombreux pays peuvent également réussir à bloquer TOR. Récemment, WikiLeaks a révélé que TOR est en réalité un « super pot de miel » déployé par les agences de renseignement américaines. Les documents de « Victoria's Secret » montrent que TOR (Onion Routing Technology), né du laboratoire naval américain et du « SHIELD » de la DARPA, est en fait un outil de surveillance à grande échelle pour les agences de renseignement américaines. Pour les professionnels de la sécurité de l'information, les TOR deviennent peu fiables, et un grand nombre d'alternatives aux TOR ont vu le jour. Nous avons compilé ci-dessous les dix meilleurs outils alternatifs aux TOR à titre de référence professionnelle (notre principe de recommandation 100 % basé sur le ressenti) :
1. Comodo Dragon (basé sur Chromium)
TOR est basé sur Firefox, car pour changer, nous en recommandons d'abord un basé sur le projet open source Chromium Comodo Dragon, qui est actuellement l'un des produits de navigateur de sécurité les plus matures et les plus populaires, propose deux versions différentes basées sur Chrome et Firefox (avec des performances équivalentes). Comodo Secure Browser est livré avec un outil de vérification du certificat de sécurité SSL du site pour vous tenir à l'écart du phishing et des sites Web malveillants. Le trafic du navigateur Comodo passe par un DNS crypté de manière sécurisée, réduisant ainsi considérablement les traces de confidentialité. De plus, Comodo peut bloquer les cookies, widgets et applications de sites tiers.
2. I2P
I2P signifie littéralement « Projet Internet Invisible », qui utilise des méthodes complexes pour chiffrer toutes les couches du réseau, qui reconstruit un. couche de communication sécurisée utilisant des protocoles de cryptage puissants sur Internet, est actuellement l'un des navigateurs les plus sécurisés pouvant remplacer TOR.
3. Yandex
Yandex est l'un des navigateurs de sécurité les plus sûrs (prenant en charge Windows, iOS et Android), avec des propriétés anti-malware intégrées. Analyse automatiquement Internet à la recherche de tous les types de logiciels malveillants, fournissant des alertes et une protection en temps réel pendant votre navigation. Un autre « argument de vente » important de Yandex est sa capacité à masquer vos traces Internet (IP) afin que les organisations tierces ne puissent pas les suivre.
4. Whonix
Whonix fonctionne sur la plate-forme du système d'exploitation Linux. Il peut également masquer votre adresse IP lorsque vous surfez sur Internet. logiciel appelé Whonix -Sur le réseau privé du poste de travail. Whonix offre la sécurité de confidentialité la plus extrême puisqu'il n'accepte que l'accès depuis TOR. Whonix peut donc être considéré comme un complément à TOR.
5. Disconnect
Disconnect est un ensemble de services de protection de la vie privée multiplateformes, parmi lesquels la recherche Disconnect (nécessite un accès par-dessus le mur) est "pure". " Services de moteurs de recherche. Les moteurs de recherche grand public collecteront avidement vos données privées, les appelant par euphémisme « recommandations personnalisées ». Cependant, ce type de résultats de recherche « sur-ajustés » « tuera l’humanité », comme l’a dit la chancelière allemande Merkel. De plus, les moteurs de recherche ne vous aideront pas à filtrer les sites qui présentent des risques pour la vie privée, et lorsque vous naviguez accidentellement vers un site Web qui collecte vos données personnelles, Disconnect se déconnectera automatiquement pour vous. Bien que Disconnect ne dispose pas des fonctionnalités de sécurité avancées des navigateurs TOR, Disconnect peut aider les utilisateurs individuels ordinaires à obtenir des informations pures tout en améliorant considérablement leurs capacités de protection de la vie privée.
6. Freepto
Freepto est un outil de navigation Internet crypté basé sur une clé USB. Il peut masquer votre identité en ligne, la crypter et la stocker automatiquement. Pour toutes les données contenues dans la clé USB, Freepto est favorisé par de nombreux militants pour échapper au suivi par le service judiciaire.
7. Epic
Epic intègre les puissantes fonctions des navigateurs traditionnels tels que Chrome et Firefox (en fait, TOR est également basé sur Firefox), donc ses fonctions et utilisations L'expérience est également l'un des navigateurs les plus proches de TOR.
8. Queues
D'un point de vue système et écologique, le système d'exploitation Linux basé sur Debian Tails est le système le plus proche de TOR, avec un système d'exploitation complexe et de nombreuses applications riches en fonctionnalités. Tails OS démarre généralement à partir d'un lecteur externe (tel qu'une clé USB), vous n'avez donc pas à vous soucier des fuites de fichiers informatiques lorsque vous utilisez Tail OS. Avec la clé USB mobile Tails OS, vous pouvez utiliser en toute sécurité n'importe quel ordinateur partout dans le monde sans vous soucier de la fuite de confidentialité ou de données.
9. JonDO Live
En plus de protéger la confidentialité, le système d'exploitation JonDO utilise également TOR pour vous protéger contre les logiciels malveillants. est compatible avec le navigateur TOR. C'est un bon partenaire.
10. TOX
La fonction principale de Tox est la messagerie instantanée sécurisée. La plate-forme fournit aux utilisateurs des services d'envoi et de réception de messages courts sûrs et fiables, et prend même en charge les réunions en ligne. Cependant, de plus en plus d'utilisateurs commencent à utiliser TOX comme outil alternatif à TOR, par exemple en utilisant TOX pour communiquer des informations impliquant des secrets d'affaires avec des collègues.