Reklama
Onion Router (Tor) to bezpłatne oprogramowanie, które ułatwia anonimową komunikację i przeglądanie. Jest to bezpieczna opcja do przeglądania Internetu i jest wyposażona we własną przeglądarkę.
Oto, jak bezpiecznie połączyć się z Internetem za pomocą przeglądarki Tor i zachować prywatność swojej aktywności.
Prywatność i bezpieczeństwo podczas korzystania z Tora
Jeśli chcesz pozostać anonimowy podczas korzystania z Internetu, Tor jest co najmniej tak dobry, jak najlepsza VPN, jaką możesz nazwać. Pamiętajcie jednak, Tor nie jest VPN Co to jest Tor i w jaki sposób Routing cebuli chroni prywatność?Słyszałeś o routingu cebuli, ale nie rozumiesz, jak zachowuje prywatność przeglądania? Oto jak działa routing cebuli i sieć Tor. Czytaj więcej ; jest to serwer proxy, który chroni tylko ruch, który jest przez niego kierowany. Nasze pełne przewodnik po użyciu Tora Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej wyjaśnia to szczegółowo.
Sam Tor nie może zagwarantować bezpieczeństwa i prywatności; musisz zrozumieć najlepsze praktyki i wskazówki dotyczące użytkowania, aby zapewnić maksymalne bezpieczeństwo i korzyści.
To są:
- Nie używaj swoich danych osobowych
- Aktualizuj swój system
- Nie używaj Tora do wyszukiwania w Google
- Wyłącz Java, JavaScript i Flash
- Nie torrent ani nie korzystaj z sieci P2P
- Regularnie usuwaj pliki cookie i inne dane
- Nie korzystaj ze stron HTTP
Nie twierdzimy, że Tor jest wszechstronny, jeśli chodzi o prywatność w Internecie, ale jeśli użyjesz go właściwie, jest to potężne narzędzie.
Wady i zalety używania Tora
Tor jest niesamowitym narzędziem, gdy jest właściwie stosowany. Anonimowe surfowanie po Internecie z ToremTor jest ogólnodostępną siecią, która pozwala na bezpieczny i anonimowy przepływ ruchu internetowego. Czytaj więcej Wiele osób kojarzy jej użycie z ciemną siecią i nielegalnymi działaniami. To jednak reprezentuje tylko niewielką część bazy użytkowników Tora. Inne zastosowania Tora obejmują:
- Działalność gospodarcza
- Komunikacja transgraniczna
- Publikowanie anonimowych postów, danych lub informacji
- Informowanie o nieprawidłowościach (pomyśl WikiLeaks)
Jeśli zdecydujesz się zacząć używać Tora, upewnij się, że postępujesz zgodnie z tymi najlepszymi praktykami.
1. Unikaj używania danych osobowych
Jednym ze sposobów upadku wielu osób jest zmieszanie ich danych osobowych z działaniami związanymi z Torem. Obejmuje to między innymi: korzystanie z osobistego adresu e-mail lub uzyskiwanie do niego dostępu, korzystanie z tych samych nazw użytkowników, korzystanie z kart debetowych lub kredytowych i niestosowanie anonimowej osoby.
Jeśli używasz Tora prawidłowo, utwórz postać i trzymaj się jej. Używaj tymczasowych lub e-mailowych usług Tor i przeprowadzaj anonimowe transakcje w kryptowalutach. Z tymczasowych usług e-mail należy korzystać tylko wtedy, gdy nie potrzebujesz rutynowego dostępu. Po chwili tymczasowy adres e-mail zostanie usunięty.
2. Aktualizuj swój system
Tor jest tak bezpieczny, jak system, w którym jest uruchomiony. W końcu jest to oprogramowanie. Jeśli twój system operacyjny jest przestarzały, osoby trzecie mogą wykorzystać luki w nim, aby ominąć tarczę Tora i narazić na szwank twoje dane.
Jeśli potencjalny atakujący jest w stanie dowiedzieć się, jakiego systemu operacyjnego używasz, Tor nie może cię chronić. Jeśli chodzi o systemy operacyjne, korzystanie z systemu Windows nie jest dobrym pomysłem. Wynika to z nieodłącznych błędów bezpieczeństwa i luk w zabezpieczeniach.
Jeśli systemu Windows nie da się uniknąć, należy regularnie go aktualizować - wystarczy automatyczne aktualizacje.
3. Nie używaj Tora do wyszukiwania Google
Google gromadzi i przechowuje informacje, takie jak wyszukiwane hasła. Google przechowuje również pliki cookie na twoim komputerze, aby śledzić twoje nawyki przeglądania. Dla osób dbających o prywatność z tego powodu należy unikać korzystania z Google przez Tora.
Inne wyszukiwarki, takie jak DuckDuckGo Dlaczego ten wieloletni fan Google teraz woli DuckDuckGoWiększość z nas nie pamięta życia przed wyszukiwarką Google. Wypróbuj DuckDuckGo. Naucz się jego sztuczek. W Google nie może zabraknąć niczego. Czytaj więcej i StartPage najlepiej nadają się do użytku w Tora. Nie śledzą, nie rejestrują, nie przechowują ani nie zapisują niczego w swoich usługach lub urządzeniu.
4. Wyłącz Java, JavaScript i Flash
Używanie aktywnej zawartości w Tor jest ogromnym ryzykiem. Adobe Flash, QuickTime, ActiveX, Java i JavaScript, między innymi, mogą działać tylko ze względu na uprawnienia konta użytkownika. Z tego powodu mogą one uzyskiwać dostęp i udostępniać twoje prywatne dane.
JavaScript jest najbardziej niebezpieczny. Jest to powszechnie używany język przeglądarki, który może ignorować ustawienia proxy i umożliwić śledzenie przez strony internetowe. Ponadto narzędzia te mogą przechowywać pliki cookie i inne dane z przeglądarki Tor, które mogą być trudne do znalezienia i usunięcia. Wyłączając je całkowicie, osiągasz wyższy poziom prywatności i bezpieczeństwa.
5. Nie torrent ani nie używaj P2P
Tor jako przeglądarka nie jest stworzony Udostępnianie plików P2P Jak działa udostępnianie plików P2P (Peer to Peer)Zastanawiasz się, czym jest udostępnianie plików peer-to-peer (P2P) i jak to się zaczęło? Wyjaśniamy, co powinieneś wiedzieć. Czytaj więcej takie jak torrentowanie. Architektura sieci Tor jest skonfigurowana tak, aby blokować ruch związany z udostępnianiem plików, a oprócz tego, że jest to ryzykowne, P2P przez Tor stanowi zagrożenie dla twojej prywatności i anonimowości.
Klienci tacy jak BitTorrent nie są z natury bezpieczni. Kiedy są używane przez Tor, nadal wysyłają twój adres IP do innych rówieśników i nie ma sposobu, aby to zatrzymać.
6. Regularnie usuwaj pliki cookie i inne dane
Podczas gdy Tor kieruje twój ruch przez wiele węzłów, aby zapobiec analizie ruchu, pliki cookie i inne skrypty mogą być używane do śledzenia twojej aktywności online. Dzięki wystarczającej liczbie plików cookie lub kluczowych bitów danych można je połączyć, aby ujawnić Twoją tożsamość.
Podczas korzystania z Tora regularnie wycinaj pliki cookie i dane z lokalnej witryny lub użyj dodatku, który robi to automatycznie.
7. Unikaj witryn HTTP
Dane przesyłane do iz witryn HTTP są nieszyfrowane. Tor szyfruje tylko ruch w swojej sieci, a korzystanie ze stron HTTP naraża cię na wścibskie oczy, gdy ruch przechodzi przez węzły wyjściowe.
Odwiedzanie witryn HTTPS, które korzystają z kompleksowego szyfrowania, takiego jak TLS i SSL, jest jednak całkowicie bezpieczne. Dzięki witrynom HTTPS wszystkie twoje dane są bezpieczne nawet poza ekosystemem Tora.
Tor jest tak bezpieczny, jak to tylko możliwe
Tor jest jednym z najlepszych dostępnych narzędzi do ochrony przed szpiegowaniem stron trzecich.
Chociaż nie jest doskonały i istnieją nieodłączne luki i słabości, często można ich uniknąć, stosując się ściśle do najlepszych praktyk i wskazówek dotyczących użytkowania opisanych powyżej.
Bez względu na to, do czego używasz Tora, pozostanie anonimowy powinien być twoim głównym zmartwieniem. Anonimowość online nie jest łatwa, szczególnie kiedy żyjemy w świecie opartym na danych Co to jest Big Data, dlaczego jest ważne i jak niebezpieczne?Big data zasila wiele branż i ma wpływ na całe nasze życie. Ale czy jest to bardziej niebezpieczne czy pomocne? Czytaj więcej .
Zdjęcie: sharafmaksumov /Depositphotos
Luke jest absolwentem prawa i niezależnym pisarzem technologii z Wielkiej Brytanii. Zajmując się technologią od najmłodszych lat, jego główne zainteresowania i obszary specjalizacji obejmują cyberbezpieczeństwo i nowe technologie, takie jak sztuczna inteligencja.