lundi 5 novembre 2007

TOR: công cụ mới giúp người sử dụng Internet trong các chế độ độc tài

2007.11.04
Trà Mi, phòng viên đài RFA

Trong một thông cáo báo chí phổ biến đầu tuần này, nhóm nghiên cứu có trụ sở tại Hoa Kỳ đã giới thiệu một phần mềm miễn phí, giúp người dân ở các quốc gia bị kiểm soát internet gắt gao vượt qua bức tường lửa, tiếp cận với các luồng thông tin tự do trên toàn cầu, cũng như tăng cường tính bảo mật và an toàn cá nhân khi trao đổi thông tin hoặc bày tỏ quan điểm trên Internet.

Bấm vào đây để nghe cuộc phỏng vấn này
Tải xuống để nghe






Courtesy torproject.org

Công cụ mới này mang tên TOR.

Để hiểu rõ hơn cách hoạt động và công dụng của TOR cũng như cách áp dụng cụ thể cho trường hợp Việt Nam, Trà Mi hỏi chuyện bà Shava Nerad, Giám đốc điều hành và phát triển của Dự án TOR tại Hoa Kỳ.

Bảo mật và cổ vũ tự do thông tin
Trước tiên, bà Shava Nerad giới thiệu sơ lược về phần mềm bảo mật thông tin

TOR: “TOR là phần mềm máy tính có chức năng xoá dấu vết, dấu địa chỉ xuất xứ của người truy cập khi họ gửi, nhận, hay đọc thông tin trên mạng internet.

Ngoài ra, TOR cũng là công cụ giúp người dân ở những quốc gia độc tài có thể vượt từơng lửa để tiếp cận với những luồng thông tin tự do, đa chiều bên ngoài.
TOR được sử dụng cho nhiều mục đích lắm, không chỉ để bảo vệ an toàn cá nhân của ngừơi sử dụng net, mà còn bảo mật các thông tin riêng tư của họ khi trao đổi trên mạng. Chẳng hạn như tôi dùng TOR mỗi khi tôi lên net ở các quán cà phê Wi-Fi.

Bởi lẽ, thừơng ở các quán cà phê Wi-Fi này, với một máy tính xách tay, một người trong phạm vi phát sóng có thể truy nhập vào máy mình, đọc trộm các thông tin trao đổi của mình.

Ngừơi sử dụng TOR chỉ cần lên hai trang web của chúng tôi là http://www.tor.eff.org/ , hoặc trang http://www.torproject.org/ , để tải phần mềm TOR về máy tính của mình. Trong nhiều trường hợp, chương trình sẽ tự cài đặt ngay lập tức, rất dễ dàng, nhưng cũng có trường hợp hơi khó khăn một tí”.

Trà Mi: Xin bà cho biết TOR giúp che dấu địa chỉ truy cập của người sử dụng, bảo mật thông tin cá nhân, tránh sự dòm ngó của an ninh mạng bằng cách nào?

Bà Shava Nerad: TOR giúp người sử dụng dấu đi địa chỉ truy cập của họ bằng cách đưa những thông tin trao đổi trên net của người đó qua nhiều máy chủ trung gian khác nhau.

Thông tin từ máy tính của bạn khi đưa tới máy chủ thứ nhất sẽ được mã hoá. Vì vậy, những nhân viên an ninh theo dõi các hoạt động trên mạng không thể biết được nội dung bạn trao đổi là gì, họ chỉ biết là bạn đang liên hệ với một máy chủ TOR mà thôi.

Máy chủ thứ nhất này, khi nhận được thông tin của bạn truyền tới, sẽ thực hiện thêm một thao tác mã hoá nữa, rồi mới chuyển tới máy chủ thứ nhì. Sau đó, thông tin được chuyển tới một máy chủ thứ ba để được giải mã, và cuối cùng là gửi đến địa chỉ ngừơi nhận.

Vào khi thông tin được chuyển tới máy chủ thứ ba, ngừơi ta có thể đọc được nội dung của nó, nhưng không thể biết được nguồn gốc xuất xứ của thông tin đó là từ đâu, bởi đã có sự tương tác can thiệp của hai máy chủ 1 và 2 trứơc đó. Để làm được việc này, chúng tôi đặt rất nhiều máy chủ trung gian ở khắp nơi trên thế giới.

Những điều cần biết khi sử dụng TOR

Trà Mi: Muốn sử dụng phần mềm TOR một cách an toàn, cần phải làm gì, thưa bà?

Bà Shava Nerad: Để sử dụng TOR một cách an toàn, chúng tôi đề nghị một số bứơc sau đây:
Trước tiên, bạn cần tải toàn bộ phần mềm TOR về máy, rồi cài đặt. Tuy nhiên, không phải lúc nào nó cũng tự động vận hành thích ứng với các chương trình trong máy tính của bạn. An toàn nhất, bạn nên sử dụng trình duyệt web Firefox thay vì là trình duyệt web Internet Explorer.

Khi tải TOR về máy, bạn sẽ thấy ngay góc cửa sổ trình duyệt có bảng báo rằng TOR được kích hoạt hay ngưng hoạt. Bảng này cũng giúp bạn mở TOR lên, hay tắt nó đi, trong trình duyệt web của mình.

Ngoài ra, bạn có khi cũng cần phải cài đặt một trình duyệt riêng biệt để không bị java, vì cũng có một vài sự chọn lựa không cho phép các chương trình âm thanh, hình ảnh (tức multi-media plugs-in) hay thậm chí sự chọn lựa ftp trong trình duyệt, có thể làm lộ địa chỉ của bạn.

Bất cứ lúc nào có thể, bạn cũng nên sử dụng phương pháp mã hoá ngay lập tức bằng cách sử dụng https, hay mã hoá email và nội dung chat, như sử dụng gmail chẳng hạn vì gmail cho phép bạn kết nối bằng https.

Lý do là vì, mặc dù phần mềm TOR có thực hiện mã hoá trong các giai đoạn chuyển tải thông tin từ ngừơi gửi đến ngừơi nhận, nhưng tới giai đoạn thông tin được máy chủ thứ ba chuyển tới địa chỉ nhận cuối cùng, thì không thể mã hoá, trừ khi chính bản thân người gửi, là bạn, đã sử dụng phương pháp mã hoá khi gửi ngay từ đầu.

Bạn cần lưu ý đọc kỹ các thông tin chỉ dẫn trước khi tải TOR về, vì vấn đề không chỉ là cài đặt được nó, mà là phải sử dụng được nó một cách hiệu quả. Nhớ là khi tải chương trình về, đừng để trình duyệt web của bạn có những sự lựa chọn mà tôi vừa đề cập ban nãy.

Một khi TOR đã được tải về đúng cách, người ta khó có thể lần ra địa chỉ của bạn mỗi khi bạn truy cập vào mạng để thu thập hay phổ biến thông tin. Thật ra, cũng có khả năng bị truy ra đấy, nhưng phải mất rất nhiều công sức và thời gian. Không có cái gì an toàn tuyệt đối, nhưng vấn đề là bạn biết cách xoay sở để giảm thiểu tối đa những rủi ro có thể xảy tới.

Ứng dụng cho trường hợp Việt Nam
Trà Mi: Những cư dân mạng tại các nứơc kiểm duyệt internet gắt gao như Việt Nam muốn tải phần mềm TOR về máy của họ để sử dụng, cần lưu ý những gì?

Bà Shava Nerad: Ở vài quốc gia, hai trang web để tải chương trình TOR về là http://www.tor.eff.org/ và trang http://www.torproject.org/ cũng bị chính phủ đặt từơng lửa ngăn chặn để ngừơi dân không tiếp cận được.
Nếu bạn không truy cập vào được hai trang này, thì vẫn có nhiều trang web khác trên mạng có bản copy của phần mềm này cho mọi ngừơi tải về máy. Bạn nên tìm các trang web đó trên net.

Ngoài ra, cũng có nhiều người download được TOR nhờ bạn bè cho mượn bản copy chương trình mà họ đã sao chép ra đĩa.

Ở những nước kiểm soát internet gắt gao, khi bạn bị phát hiện trên máy tính có chương trình bảo mật TOR cũng có thể là một cái tội. Cho nên, để an toàn hơn nữa, nhiều người đã tải và cài đặt TOR trong các USB hay vào đĩa, cất riêng chỗ khác, để phòng khi máy tính có bị tịch thu thì cũng không bị phát hiện là có sử dụng TOR.
Tại địa chỉ http://www.globalvoicesonline.org/ , có hướng dẫn chi tiết về cách sử dụng TOR để truy cập, hoặc phổ biến thông tin trên các trang web, trang blog. Nhiều ngừơi ở Việt Nam đã vào trang này để được chỉ dẫn dùng TOR, hầu bảo đảm an ninh cá nhân mỗi khi lên mạng.

Trà Mi: Bà vừa trình bày những ưu điểm của TOR, thế còn những khuyết điểm thì sao ạ?
Bà Shava Nerad: TOR giúp chuyển tải nội dung trao đổi trên mạng của bạn qua nhiều máy chủ khác nhau để xoá địa chỉ gốc, nên quá trình này cũng có thể khiến cho sự truy cập internet của bạn bị chậm đi đôi chút, giống như khi ta muốn làm việc gì an toàn, chắc chắn thì ta phải làm chầm chậm, từ tốn vậy mà.

Trà Mi: Ngừơi sử dụng TOR không cần phải đăng ký một tài khoản riêng với tên truy cập và mật khẩu, phải không ạ?

Bà Shava Nerad: Không, bạn không cần phải đăng ký gì cả. Và nhờ cách thức xếp đặt quá trình chuyển tải thông tin của TOR, nên cho dù có một máy chủ nào trong số 3 máy chủ trung gian mà có là an ninh mạng trá hình đi chăng nữa, thì họ cũng chỉ biết được là có ngừơi đang sử dụng TOR, chứ không biết được nội dung trao đổi, vì thông tin đã được mã hoá ngay từ ban đầu.

Còn khi thông tin đến máy chủ cuối cùng thì có thể biết đựơc nội dung, nhưng lúc ấy, lại không biết được nguồn gốc xuất xứ từ đâu.

Trà Mi: Đã có ghi nhận trường hợp nào sử dụng TOR bị an ninh mạng truy ra được chưa, thưa bà?
Bà Shava Nerad: Chỉ có vài trường hợp những ngừơi tự nguyện làm máy chủ trung gian gặp phiền hà với chính quyền sở tại, chứ chúng tôi chưa có ghi nhận trường hợp nào sử dụng TOR mà bị bắt bớ cả.

Trà Mi: Xin chân thành cảm ơn bà Shava Nerad, Giám đốc điều hành và phát triển của Dự án TOR tại Hoa Kỳ đã dành thời gian cho cuộc phỏng vấn này.

Tiếng Việt
© 2007 Radio Free Asia
Các tin, bài liên quan
Làm thế nào để nghe đài và vào trang web RFA từ Việt Nam ?
Tổ chức Phóng Viên Không Biên Giới phát động chiến dịch Online toàn cầu chống kiển duyệt Internet
Hạ Viện Hoa Kỳ thông qua dự luật về Tự do thông tin mạng toàn cầu 2007
Người dân cần được tự do tiếp cận thông tin
Tự do báo chí tại Việt Nam theo nhận định của RSF

Gửi trang này cho bạn
Ðăng ký bản tin Ban Việt Ngữ


Installer et utiliser le client Tor sous MS Windows

Notez que ce sont les instructions d'installation pour utiliser le client Tor sous MS Windows (98, 98SE, NT4, 2000, XP, Server). Si vous voulez installer un relai Tor pour aider à faire grandir le réseau (n'hésitez pas !), lisez la page Configurer un serveur .


Etape Un : Télécharger et installer Tor

L'installateur pour MS Windows contient Tor, Vidalia (Une interface graphique pour Tor), et Privoxy (un proxy web filtrant) en un seul paquet, avec ces trois applications pré-configurées pour fonctionner ensemble. Téléchargez soit la version stable, soit la version expérimentale depuis la page de téléchargement.
Si le paquet précédent ne fonctionne pas, vous pouvez télécharger Tor seul, depuis la page de téléchargement, puis installer et configurer Privoxy vous-même.



Si vous aviez précédemment installé Tor, Vidalia ou Privoxy, vous pouvez les désélectionner dans la phase de dialogue homme-machine présentée ci-dessous.



Une fois que vous aurez terminé de répondre aux questions de l'installateur, les composants logiciels que vous avez sélectionnés seront automatiquement installés et et démarrés.



Etape Deux : Configurer vos applications pour utiliser Tor

Après avoir installé Tor et Privoxy, vous devez configurer vos applications pour les utiliser. La prochaine action consiste à configurer le navigateur web.
Si vous utilisez Firefox (ce que nous vous recommandons), le paquet « tout en un » Vidalia installe le plugiciel Torbutton pour vous. Redemarrez votre Firefox et c'est tout :




(Quelques détails en plus à propos de Torbutton ici. Si vous envisagez de faire tourner Firefox sur un ordinateur différent de celui de Tor, voyez l'entrée de la FAQ sur comment faire tourner Tor sur un ordinateur différent. Si vous avez besoin d'utiliser un navigateur autre que Firefox, vous aurez à configurer ses options de proxy vous même.)

L'utilisation de Privoxy est nécessaire car le navigateur laisse passer des informations lorsqu'il fait des requêtes DNS en utilisant le proxy SOCKS directement, , ce qui est mauvais pour votre anonymat. De plus Privoxy enlève certains en-têtes dangereux de vos requêtes web, et bloque certains sites pénibles comme Doubleclick.

Pour torréfier d'autres application qui savent utiliser des proxys HTTP, il suffit de leur indiquer de passer par Privoxy (c'est à dire "localhost" sur le port "8118"). Pour celles qui utilisent SOCKS directement (messagerie instantannée, Jabber, IRC, etc.), vous pouvez les faire passer directement par Tor ("localhost", prot "9050"), mais regardez d'abord cette entrée de la FAQ qui vous dira les risques que cela comporte. Pour les applications qui n'utilisent ni SOCKS ni HTTP, jetez un oeil à SocksCap ou à FreeCap. (FreeCap est un logiciel libre; SocksCap est propriétaire.)
Pour davantage d'informations sur "comment torréfier d'autres applications", regardez le Torréfaction HOWTO.



Etape Trois: S'assurer que ça fonctionne

Vérifiez que Privoxy et Vidalia fonctionnent. L'icone de Privoxy est un cercle bleu ou vert avec un "P" dedans, et Vidalia s'affiche comme un petit oignon vert lorsque Tor est en fonction, et un petit oignon noir avec une croix rouge lorsque ce n'est pas le cas. Vous pouvez lancer ou arrêter Tor en "cliquant-droit" sur l'icone de Vidalia dans votre barre des tâches et en sélectionnant "Start" ou "Stop" du menu présenté ci-dessous:



À présent, vous devriez essayer votre navigateur web avec Tor activé pour vous assurer que votre adresse IP est anonymisée. Cliquez sur le Tor detector et voyez si vous utilisez bien Tor ou non. (Si le site n'est pas disponible, regardez cette rubrique de la FAQ pour trouver d'autres moyens de tester le fonctionnement de votre client Tor.)
Si vous avez un pare-feu personnel qui empêche votre ordinateur de se connecter à lui-même, assurez-vous d'autoriser les connexions depuis vos applications locales vers les ports local "8118" et "9050". Si votre pare-feu bloque les connexions sortantes, ouvrez-le un peu, au moins pour les ports "TCP 80" et "TCP 443", et ensuite regardez cette entrée de la FAQ.
Si ça ne marche toujours pas, allez-voir cette entrée de la FAQ pour trouver des indices.



Etape Quatre : Configurez Tor en mode Serveur

Le réseau Tor repose sur les personnes volontaires pour donner de la bande passante. Plus il y aura de personnes qui hébergent des serveurs Tor, plus le réseau Tor sera rapide. Si vous avez au moins 20ko/s symétriques, aidez le réseau Tor en configurant votre Tor en mode serveur également. Nous avons implanté de nombreuses options pour faire que ce ne soit pas une grosse contrainte, par exemple la possibilité de fixer la bande-passante utilisée, celle de définir les règles de sorties du réseau Tor de manière à limiter les risques d'être ennuyé-e par des plaintes, ainsi que la gestion des connexions à adresses IP dynamiques.
C'est le fait d'avoir des serveurs partout sur internet qui sécurise son utilisation. C'est aussi avantageux pour son propre anonymat d'héberger un noeud Tor , car les sites distants auxquels vous vous connectez personnellement ne pourront pas savoir si c'est vous qui vous connectez ou si vous ne faites que relayer les connexions d'autres.
Pour plus d'infos, lire le guide : Configurer un Serveur
Si vous avez des suggestions à faire pour améliorer ce document, envoyez-nous un message !.


Attention : vous souhaitez vraiment que Tor fonctionne ?
...Alors ne faites pas que l'installer. Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS suffisant pour garantir votre anonymat. Il ya plusieurs points importants à regarder.
Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor — ça n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de Firefox avec le plugiciel Torbutton.
Les plugiciels comme Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement désinstaller vos plugiciels (allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder QuickJava, FlashBlock, et NoScript si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google), puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale). lynx quand vous utilisez Tor. -->AdBlock interessant. -->
Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. CookieCuller peut vous aider à garder ceux que vous ne souhaitez pas perdre.
Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale. Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal — utilisez SSL ou un chiffrement final similaire et des mécanismes d'autentification.
Tandis que Tor bloque les attaquants sur votre réseau local en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance.



Tor: Overview

Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features. Tor provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy.
Individuals use Tor to keep websites from tracking them and their family members, or to connect to news sites, instant messaging services, or the like when these are blocked by their local Internet providers. Tor's hidden services let users publish web sites and other services without needing to reveal the location of the site. Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses.
Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization.
Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and timing of communication. Which locations have employees working late? Which locations have employees consulting job-hunting websites? Which research divisions are communicating with the company's patent lawyers?
A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for visiting or surveilling web sites without leaving government IP addresses in their web logs, and for security during sting operations.
The variety of people who use Tor is actually part of what makes it so secure. Tor hides you among the other users on the network, so the more populous and diverse the user base for Tor is, the more your anonymity will be protected.

Why we need Tor
Using Tor protects you against a common form of Internet surveillance known as "traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public network. Knowing the source and destination of your Internet traffic allows others to track your behavior and interests. This can impact your checkbook if, for example, an e-commerce site uses price discrimination based on your country or institution of origin. It can even threaten your job and physical safety by revealing who and where you are. For example, if you're travelling abroad and you connect to your employer's computers to check or send mail, you can inadvertently reveal your national origin and professional affiliation to anyone observing the network, even if the connection is encrypted.

How does traffic analysis work? Internet data packets have two parts: a data payload and a header used for routing. The data payload is whatever is being sent, whether that's an email message, a web page, or an audio file. Even if you encrypt the data payload of your communications, traffic analysis still reveals a great deal about what you're doing and, possibly, what you're saying. That's because it focuses on the header, which discloses source, destination, size, timing, and so on.
A basic problem for the privacy minded is that the recipient of your communications can see that you sent it by looking at headers. So can authorized intermediaries like Internet service providers, and sometimes unauthorized intermediaries as well. A very simple form of traffic analysis might involve sitting somewhere between sender and recipient on the network, looking at headers.

But there are also more powerful kinds of traffic analysis. Some attackers spy on multiple parts of the Internet and use sophisticated statistical techniques to track the communications patterns of many different organizations and individuals. Encryption does not help against these attackers, since it only hides the content of Internet traffic, not the headers.

The solution: a distributed, anonymous network
Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you — and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several relays that cover your tracks so no observer at any single point can tell where the data came from or where it's going.



To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through relays on the network. The circuit is extended one hop at a time, and each relay along the way knows only which relay gave it data and which relay it is giving data to. No individual relay ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.



Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised relay can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.
For efficiency, the Tor software uses the same circuit for connections that happen within the same ten minutes or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.



Hidden services
Tor also makes it possible for users to hide their locations while offering various kinds of services, such as web publishing or an instant messaging server. Using Tor "rendezvous points," other Tor users can connect to these hidden services, each without knowing the other's network identity. This hidden service functionality could allow Tor users to set up a website where people publish material without worrying about censorship. Nobody would be able to determine who was offering the site, and nobody who offered the site would know who was posting to it.

Staying anonymous
Tor can't solve all anonymity problems. It focuses only on protecting the transport of data. You need to use protocol-specific support software if you don't want the sites you visit to see your identifying information. For example, you can use web proxies such as Privoxy while web browsing to block cookies and withhold information about your browser type.

Also, to protect your anonymity, be smart. Don't provide your name or other revealing information in web forms. Be aware that, like all anonymizing networks that are fast enough for web browsing, Tor does not provide protection against end-to-end timing attacks: If your attacker can watch the traffic coming out of your computer, and also the traffic arriving at your chosen destination, he can use statistical analysis to discover that they are part of the same circuit.

The future of Tor
Providing a usable anonymizing network on the Internet today is an ongoing challenge. We want software that meets users' needs. We also want to keep the network up and running in a way that handles as many users as possible. Security and usability don't have to be at odds: As Tor's usability increases, it will attract more users, which will increase the possible sources and destinations of each communication, thus increasing security for everyone. We're making progress, but we need your help. Please consider running a relay or volunteering as a developer.
Ongoing trends in law, policy, and technology threaten anonymity as never before, undermining our ability to speak and read freely online. These trends also undermine national security and critical infrastructure by making communication among individuals, organizations, corporations, and governments more vulnerable to analysis. Each new user and relay provides additional diversity, enhancing Tor's ability to put control over your security and privacy back into your hands.



- Tải chương trình :
http://www.torproject.org/download.html.fr
http://www.torproject.org/download.html.en
TOR-win-vidalia-bundle-0.2.0.9-alpha-0.0.15.zip

Aucun commentaire: