Reklama

Onion Router (Tor) to bezpłatne oprogramowanie, które ułatwia anonimową komunikację i przeglądanie. Jest to bezpieczna opcja do przeglądania Internetu i jest wyposażona we własną przeglądarkę.

Oto, jak bezpiecznie połączyć się z Internetem za pomocą przeglądarki Tor i zachować prywatność swojej aktywności.

Prywatność i bezpieczeństwo podczas korzystania z Tora

Jeśli chcesz pozostać anonimowy podczas korzystania z Internetu, Tor jest co najmniej tak dobry, jak najlepsza VPN, jaką możesz nazwać. Pamiętajcie jednak, Tor nie jest VPN Co to jest Tor i w jaki sposób Routing cebuli chroni prywatność?Słyszałeś o routingu cebuli, ale nie rozumiesz, jak zachowuje prywatność przeglądania? Oto jak działa routing cebuli i sieć Tor. Czytaj więcej ; jest to serwer proxy, który chroni tylko ruch, który jest przez niego kierowany. Nasze pełne przewodnik po użyciu Tora Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie.

instagram viewer
Czytaj więcej wyjaśnia to szczegółowo.

Sam Tor nie może zagwarantować bezpieczeństwa i prywatności; musisz zrozumieć najlepsze praktyki i wskazówki dotyczące użytkowania, aby zapewnić maksymalne bezpieczeństwo i korzyści.

To są:

  1. Nie używaj swoich danych osobowych
  2. Aktualizuj swój system
  3. Nie używaj Tora do wyszukiwania w Google
  4. Wyłącz Java, JavaScript i Flash
  5. Nie torrent ani nie korzystaj z sieci P2P
  6. Regularnie usuwaj pliki cookie i inne dane
  7. Nie korzystaj ze stron HTTP

Nie twierdzimy, że Tor jest wszechstronny, jeśli chodzi o prywatność w Internecie, ale jeśli użyjesz go właściwie, jest to potężne narzędzie.

Wady i zalety używania Tora

Tor jest niesamowitym narzędziem, gdy jest właściwie stosowany. Anonimowe surfowanie po Internecie z ToremTor jest ogólnodostępną siecią, która pozwala na bezpieczny i anonimowy przepływ ruchu internetowego. Czytaj więcej Wiele osób kojarzy jej użycie z ciemną siecią i nielegalnymi działaniami. To jednak reprezentuje tylko niewielką część bazy użytkowników Tora. Inne zastosowania Tora obejmują:

  • Działalność gospodarcza
  • Komunikacja transgraniczna
  • Publikowanie anonimowych postów, danych lub informacji
  • Informowanie o nieprawidłowościach (pomyśl WikiLeaks)

Jeśli zdecydujesz się zacząć używać Tora, upewnij się, że postępujesz zgodnie z tymi najlepszymi praktykami.

Użyj przeglądarki Tor, aby zachować bezpieczeństwo online

1. Unikaj używania danych osobowych

Jednym ze sposobów upadku wielu osób jest zmieszanie ich danych osobowych z działaniami związanymi z Torem. Obejmuje to między innymi: korzystanie z osobistego adresu e-mail lub uzyskiwanie do niego dostępu, korzystanie z tych samych nazw użytkowników, korzystanie z kart debetowych lub kredytowych i niestosowanie anonimowej osoby.

Jeśli używasz Tora prawidłowo, utwórz postać i trzymaj się jej. Używaj tymczasowych lub e-mailowych usług Tor i przeprowadzaj anonimowe transakcje w kryptowalutach. Z tymczasowych usług e-mail należy korzystać tylko wtedy, gdy nie potrzebujesz rutynowego dostępu. Po chwili tymczasowy adres e-mail zostanie usunięty.

2. Aktualizuj swój system

Tor jest tak bezpieczny, jak system, w którym jest uruchomiony. W końcu jest to oprogramowanie. Jeśli twój system operacyjny jest przestarzały, osoby trzecie mogą wykorzystać luki w nim, aby ominąć tarczę Tora i narazić na szwank twoje dane.

Jeśli potencjalny atakujący jest w stanie dowiedzieć się, jakiego systemu operacyjnego używasz, Tor nie może cię chronić. Jeśli chodzi o systemy operacyjne, korzystanie z systemu Windows nie jest dobrym pomysłem. Wynika to z nieodłącznych błędów bezpieczeństwa i luk w zabezpieczeniach.

Jeśli systemu Windows nie da się uniknąć, należy regularnie go aktualizować - wystarczy automatyczne aktualizacje.

3. Nie używaj Tora do wyszukiwania Google

Google gromadzi i przechowuje informacje, takie jak wyszukiwane hasła. Google przechowuje również pliki cookie na twoim komputerze, aby śledzić twoje nawyki przeglądania. Dla osób dbających o prywatność z tego powodu należy unikać korzystania z Google przez Tora.

Inne wyszukiwarki, takie jak DuckDuckGo Dlaczego ten wieloletni fan Google teraz woli DuckDuckGoWiększość z nas nie pamięta życia przed wyszukiwarką Google. Wypróbuj DuckDuckGo. Naucz się jego sztuczek. W Google nie może zabraknąć niczego. Czytaj więcej i StartPage najlepiej nadają się do użytku w Tora. Nie śledzą, nie rejestrują, nie przechowują ani nie zapisują niczego w swoich usługach lub urządzeniu.

4. Wyłącz Java, JavaScript i Flash

Używanie aktywnej zawartości w Tor jest ogromnym ryzykiem. Adobe Flash, QuickTime, ActiveX, Java i JavaScript, między innymi, mogą działać tylko ze względu na uprawnienia konta użytkownika. Z tego powodu mogą one uzyskiwać dostęp i udostępniać twoje prywatne dane.

JavaScript jest najbardziej niebezpieczny. Jest to powszechnie używany język przeglądarki, który może ignorować ustawienia proxy i umożliwić śledzenie przez strony internetowe. Ponadto narzędzia te mogą przechowywać pliki cookie i inne dane z przeglądarki Tor, które mogą być trudne do znalezienia i usunięcia. Wyłączając je całkowicie, osiągasz wyższy poziom prywatności i bezpieczeństwa.

5. Nie torrent ani nie używaj P2P

Tor jako przeglądarka nie jest stworzony Udostępnianie plików P2P Jak działa udostępnianie plików P2P (Peer to Peer)Zastanawiasz się, czym jest udostępnianie plików peer-to-peer (P2P) i jak to się zaczęło? Wyjaśniamy, co powinieneś wiedzieć. Czytaj więcej takie jak torrentowanie. Architektura sieci Tor jest skonfigurowana tak, aby blokować ruch związany z udostępnianiem plików, a oprócz tego, że jest to ryzykowne, P2P przez Tor stanowi zagrożenie dla twojej prywatności i anonimowości.

Klienci tacy jak BitTorrent nie są z natury bezpieczni. Kiedy są używane przez Tor, nadal wysyłają twój adres IP do innych rówieśników i nie ma sposobu, aby to zatrzymać.

6. Regularnie usuwaj pliki cookie i inne dane

Podczas gdy Tor kieruje twój ruch przez wiele węzłów, aby zapobiec analizie ruchu, pliki cookie i inne skrypty mogą być używane do śledzenia twojej aktywności online. Dzięki wystarczającej liczbie plików cookie lub kluczowych bitów danych można je połączyć, aby ujawnić Twoją tożsamość.

Podczas korzystania z Tora regularnie wycinaj pliki cookie i dane z lokalnej witryny lub użyj dodatku, który robi to automatycznie.

7. Unikaj witryn HTTP

Dane przesyłane do iz witryn HTTP są nieszyfrowane. Tor szyfruje tylko ruch w swojej sieci, a korzystanie ze stron HTTP naraża cię na wścibskie oczy, gdy ruch przechodzi przez węzły wyjściowe.

Odwiedzanie witryn HTTPS, które korzystają z kompleksowego szyfrowania, takiego jak TLS i SSL, jest jednak całkowicie bezpieczne. Dzięki witrynom HTTPS wszystkie twoje dane są bezpieczne nawet poza ekosystemem Tora.

Tor jest tak bezpieczny, jak to tylko możliwe

Tor jest jednym z najlepszych dostępnych narzędzi do ochrony przed szpiegowaniem stron trzecich.

Chociaż nie jest doskonały i istnieją nieodłączne luki i słabości, często można ich uniknąć, stosując się ściśle do najlepszych praktyk i wskazówek dotyczących użytkowania opisanych powyżej.

Bez względu na to, do czego używasz Tora, pozostanie anonimowy powinien być twoim głównym zmartwieniem. Anonimowość online nie jest łatwa, szczególnie kiedy żyjemy w świecie opartym na danych Co to jest Big Data, dlaczego jest ważne i jak niebezpieczne?Big data zasila wiele branż i ma wpływ na całe nasze życie. Ale czy jest to bardziej niebezpieczne czy pomocne? Czytaj więcej .

Zdjęcie: sharafmaksumov /Depositphotos

Luke jest absolwentem prawa i niezależnym pisarzem technologii z Wielkiej Brytanii. Zajmując się technologią od najmłodszych lat, jego główne zainteresowania i obszary specjalizacji obejmują cyberbezpieczeństwo i nowe technologie, takie jak sztuczna inteligencja.