7 wskazówek dotyczących bezpiecznego korzystania z przeglądarki Tor

7 wskazówek dotyczących bezpiecznego korzystania z przeglądarki Tor

Onion Router (Tor) to darmowe oprogramowanie, które ułatwia anonimową komunikację i przeglądanie. Jest to bezpieczna opcja przeglądania Internetu, wyposażona we własną przeglądarkę.





Oto jak bezpiecznie połączyć się z Internetem za pomocą przeglądarki Tor i zachować prywatność swojej aktywności.





Prywatność i bezpieczeństwo podczas korzystania z Tor

Jeśli chcesz zachować anonimowość podczas korzystania z Internetu, Tor jest co najmniej tak dobry, jak najlepsza sieć VPN, jaką możesz nazwać. Pamiętaj jednak, że Tor nie jest VPN ; jest to serwer proxy, który chroni tylko ruch, który jest przez niego kierowany. Nasz pełny przewodnik po korzystaniu z Tora wyjaśnia to szczegółowo.





Sam Tor nie może zagwarantować twojego bezpieczeństwa i prywatności; musisz zrozumieć najlepsze praktyki i wskazówki dotyczące użytkowania, aby zapewnić maksymalne bezpieczeństwo i korzyści.

To są:



przenieś zainstalowane programy na inny dysk Windows 10
  1. Nie używaj swoich danych osobowych
  2. Aktualizuj swój system
  3. Nie używaj Tora do wyszukiwania w Google
  4. Wyłącz Javę, JavaScript i Flash
  5. Nie torrentuj ani nie używaj sieci P2P
  6. Regularnie usuwaj pliki cookie i inne dane
  7. Nie używaj stron HTTP

Nie mówimy, że Tor jest najważniejszy, jeśli chodzi o prywatność w Internecie, ale jeśli używasz go właściwie, jest potężnym narzędziem.

Co robić i czego nie używać Tor

Tor jest niesamowitym narzędziem, gdy jest właściwie używany. Wiele osób kojarzy jego użycie z ciemną siecią i nielegalnymi działaniami. To jednak stanowi tylko niewielką część bazy użytkowników Tora. Inne zastosowania Tora obejmują:





  • Działalność biznesowa
  • Komunikacja transgraniczna
  • Publikowanie anonimowych postów, danych lub informacji
  • Whistleblowing (pomyśl WikiLeaks)

Jeśli zdecydujesz się zacząć używać Tora, upewnij się, że postępujesz zgodnie z tymi najlepszymi praktykami.

1. Unikaj wykorzystywania swoich danych osobowych

Jednym ze sposobów, w jaki wiele osób upada, jest mieszanie swoich danych osobowych z działaniami związanymi z Torem. Obejmuje to między innymi: używanie lub uzyskiwanie dostępu do osobistego adresu e-mail, używanie tych samych nazw użytkownika, używanie kart debetowych lub kredytowych oraz nieużywanie anonimowej osoby.





Jeśli używasz Tora poprawnie, stwórz personę i trzymaj się jej. Korzystaj z usług e-mail opartych na Tor lub tymczasowych i zawieraj transakcje w anonimowych kryptowalutach. Tymczasowe usługi e-mail powinny być używane tylko tam, gdzie nie potrzebujesz rutynowego dostępu. Po chwili tymczasowy adres e-mail zostanie usunięty.

2. Aktualizuj swój system

Tor jest tak bezpieczny, jak system, na którym jest uruchomiony. W końcu to rozwiązanie programowe. Jeśli twój system operacyjny jest przestarzały, strony trzecie mogą wykorzystać luki w nim, aby ominąć twoją tarczę Tora i narazić twoje dane.

Jeśli potencjalny atakujący jest w stanie dowiedzieć się, jakiego systemu operacyjnego używasz, Tor nie może cię chronić. Jeśli chodzi o systemy operacyjne, korzystanie z systemu Windows nie jest dobrym pomysłem. Wynika to z nieodłącznych błędów bezpieczeństwa i luk w zabezpieczeniach, które się z tym wiążą.

Jeśli nie można uniknąć systemu Windows, upewnij się, że regularnie go aktualizujesz --- automatyczne aktualizacje są najlepszym rozwiązaniem.

3. Nie używaj Tora do wyszukiwania w Google

Google zbiera i przechowuje informacje, takie jak zapytania wyszukiwania. Google przechowuje również pliki cookie na Twoim komputerze, aby śledzić Twoje nawyki przeglądania. Z tego powodu osoby najbardziej dbające o prywatność powinny unikać korzystania z Tora przez Google.

Inne wyszukiwarki, takie jak DuckDuckGo i StartPage, najlepiej nadają się do użytku z Torem. Nie śledzą, nie rejestrują, nie przechowują ani nie zapisują niczego we własnych usługach ani na Twoim urządzeniu.

4. Wyłącz Javę, JavaScript i Flash

Używanie aktywnej zawartości w Tor to ogromne ryzyko. Adobe Flash, QuickTime, ActiveX, Java i JavaScript, między innymi, mogą działać tylko z powodu uprawnień konta użytkownika. Z tego powodu mogą uzyskiwać dostęp do Twoich prywatnych danych i udostępniać je.

JavaScript jest najbardziej niebezpieczny. Jest to powszechnie używany język przeglądarki, który może ignorować ustawienia proxy i umożliwiać śledzenie przez strony internetowe. Ponadto narzędzia te mogą przechowywać pliki cookie i inne dane z przeglądarki Tor, które mogą być trudne do znalezienia i usunięcia. Całkowite ich wyłączenie zapewnia wyższy poziom prywatności i bezpieczeństwa.

5. Nie torrentuj ani nie używaj P2P

Tor jako przeglądarka nie jest stworzony dla Udostępnianie plików P2P takich jak torrenty. Architektura sieci Tor jest skonfigurowana tak, aby bezpośrednio blokować ruch związany z udostępnianiem plików, a oprócz tego, że jest ryzykowna, P2P przez Tora stanowi zagrożenie dla Twojej prywatności i anonimowości.

Klienci tacy jak BitTorrent nie są z natury bezpieczni. Gdy są używane przez Tor, nadal wysyłają twój adres IP do innych użytkowników i nie ma sposobu, aby temu zapobiec.

6. Regularnie usuwaj pliki cookie i inne dane

Podczas gdy Tor kieruje Twój ruch przez wiele węzłów, aby zapobiec analizie ruchu, pliki cookie i inne skrypty mogą być używane do śledzenia Twojej aktywności online. Mając wystarczającą liczbę plików cookie lub kluczowych bitów danych, można je połączyć, aby ujawnić swoją tożsamość.

Podczas korzystania z Tora regularnie usuwaj pliki cookie i lokalne dane witryn lub korzystaj z dodatku, który robi to automatycznie.

7. Unikaj stron HTTP

Dane przesyłane do iz witryn HTTP nie są szyfrowane. Tor szyfruje tylko ruch w swojej sieci, a korzystanie z witryn HTTP naraża Cię na wścibskie spojrzenia, gdy ruch przechodzi przez węzły wyjściowe.

Odwiedzanie witryn HTTPS, które używają szyfrowania typu end-to-end, takiego jak TLS i SSL, jest jednak całkowicie bezpieczne. Dzięki stronom HTTPS wszystkie Twoje dane są bezpieczne nawet poza ekosystemem Tora.

100 okien użytkowania dysku twardego 10

Tor jest tak bezpieczny, jak Ty to robisz

Tor jest jednym z najlepszych dostępnych narzędzi do ochrony przed szpiegowaniem przez osoby trzecie.

Chociaż nie jest doskonały i istnieją nieodłączne luki i słabości, często można ich uniknąć, ściśle przestrzegając najlepszych praktyk i wskazówek dotyczących użytkowania opisanych powyżej.

Bez względu na to, do czego używasz Tora, pozostawanie anonimowym powinno być twoją główną troską. Anonimowość w sieci nie jest łatwa, zwłaszcza gdy żyjemy w świecie zasilanym danymi .

Źródło zdjęcia: sharafmaksumov/ Depositphotos

Udział Udział Ćwierkać E-mail 15 poleceń wiersza polecenia systemu Windows (CMD), które musisz znać

Wiersz poleceń jest nadal potężnym narzędziem systemu Windows. Oto najbardziej przydatne polecenia CMD, które każdy użytkownik systemu Windows musi znać.

Czytaj dalej
Powiązane tematy
  • Internet
  • Bezpieczeństwo
  • Prywatność w Internecie
  • Sieć Tor
O autorze Łukasza Jamesa(8 opublikowanych artykułów)

Luke jest absolwentem prawa i niezależnym pisarzem technologii z Wielkiej Brytanii. Zajmuje się technologią od najmłodszych lat, jego główne zainteresowania i obszary specjalizacji obejmują cyberbezpieczeństwo i nowe technologie, takie jak sztuczna inteligencja.

Więcej od Luke'a Jamesa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować