7 porad dotyczących bezpiecznego korzystania z przeglądarki Tor

  • Harry James
  • 0
  • 2631
  • 241
Reklama

Onion Router (Tor) to bezpłatne oprogramowanie, które ułatwia anonimową komunikację i przeglądanie. Jest to bezpieczna opcja do przeglądania Internetu i jest wyposażona we własną przeglądarkę.

Oto jak bezpiecznie połączyć się z Internetem za pomocą przeglądarki Tor i zachować prywatność swojej aktywności.

Prywatność i bezpieczeństwo podczas korzystania z Tora

Jeśli chcesz pozostać anonimowy podczas korzystania z Internetu, Tor jest co najmniej tak dobry, jak najlepsza VPN, jaką możesz nazwać. Pamiętaj jednak, że Tor nie jest VPN; jest to serwer proxy, który chroni tylko ruch, który jest przez niego kierowany. Nasz pełny przewodnik na temat korzystania z Tora naprawdę prywatnego przeglądania: Nieoficjalny przewodnik użytkownika do Tora Naprawdę prywatnego przeglądania: Nieoficjalny przewodnik użytkownika do Tora Tor zapewnia naprawdę anonimowe i niemożliwe do wyśledzenia przeglądanie i wysyłanie wiadomości, a także dostęp do tzw. “Głęboka sieć”. Tor nie może zostać złamany przez żadną organizację na tej planecie. wyjaśnia to szczegółowo.

Sam Tor nie może zagwarantować bezpieczeństwa i prywatności; musisz zrozumieć najlepsze praktyki i wskazówki dotyczące użytkowania, aby zapewnić maksymalne bezpieczeństwo i korzyści.

To są:

  1. Nie używaj swoich danych osobowych
  2. Aktualizuj swój system
  3. Nie używaj Tora do wyszukiwania w Google
  4. Wyłącz Java, JavaScript i Flash
  5. Nie torrentuj ani nie korzystaj z sieci P2P
  6. Regularnie usuwaj pliki cookie i inne dane
  7. Nie korzystaj ze stron HTTP

Nie twierdzimy, że Tor jest wszechstronny, jeśli chodzi o prywatność w Internecie, ale jeśli użyjesz go właściwie, jest to potężne narzędzie.

Wady i zalety używania Tora

Tor jest niesamowitym narzędziem, gdy jest właściwie stosowany. Anonimowe surfowanie po Internecie za pomocą Tora Anonimowe surfowanie po Internecie za pomocą Tora to sieć o swobodnym dostępie, która pozwala na bezpieczny i anonimowy przepływ ruchu internetowego. Wiele osób kojarzy jej użycie z ciemną siecią i nielegalnymi działaniami. To jednak reprezentuje tylko niewielką część bazy użytkowników Tora. Inne zastosowania Tora obejmują:

  • Działalność gospodarcza
  • Komunikacja transgraniczna
  • Publikowanie anonimowych postów, danych lub informacji
  • Informowanie o nieprawidłowościach (pomyśl WikiLeaks)

Jeśli zdecydujesz się zacząć używać Tora, upewnij się, że postępujesz zgodnie z tymi najlepszymi praktykami.

1. Unikaj używania danych osobowych

Jednym ze sposobów upadku wielu osób jest mieszanie ich danych osobowych z działaniami związanymi z Torem. Obejmuje to między innymi: korzystanie z osobistego adresu e-mail lub uzyskiwanie do niego dostępu, korzystanie z tych samych nazw użytkowników, korzystanie z kart debetowych lub kredytowych i niestosowanie anonimowej osoby.

Jeśli używasz Tora prawidłowo, utwórz postać i trzymaj się jej. Używaj tymczasowych lub e-mailowych usług Tor i przeprowadzaj anonimowe kryptowaluty. Tymczasowych usług e-mail należy używać tylko wtedy, gdy nie potrzebujesz rutynowego dostępu. Po chwili tymczasowy adres e-mail zostanie usunięty.

2. Aktualizuj swój system

Tor jest tak bezpieczny, jak system, w którym jest uruchomiony. W końcu jest to oprogramowanie. Jeśli twój system operacyjny jest przestarzały, osoby trzecie mogą wykorzystać luki w nim, aby ominąć tarczę Tora i narazić twoje dane.

Jeśli potencjalny atakujący może dowiedzieć się, jakiego systemu operacyjnego używasz, Tor nie może cię ochronić. Jeśli chodzi o systemy operacyjne, korzystanie z systemu Windows nie jest dobrym pomysłem. Wynika to z nieodłącznych błędów bezpieczeństwa i luk w zabezpieczeniach.

Jeśli systemu Windows nie da się uniknąć, należy go regularnie aktualizować - najlepszym rozwiązaniem są aktualizacje automatyczne.

3. Nie używaj Tora do wyszukiwania Google

Google gromadzi i przechowuje informacje, takie jak wyszukiwane hasła. Google przechowuje również pliki cookie na twoim komputerze, aby śledzić twoje nawyki przeglądania. Dla osób dbających o prywatność z tego powodu należy unikać korzystania z Google przez Tora.

Inne wyszukiwarki, takie jak DuckDuckGo Dlaczego ten długoletni fan Google teraz woli DuckDuckGo Dlaczego ten długotrwały fan Google teraz woli DuckDuckGo Większość z nas nie pamięta życia przed wyszukiwarką Google. Wypróbuj DuckDuckGo. Naucz się jego sztuczek. W Google nie może zabraknąć niczego. i StartPage najlepiej nadają się do użytku w Tora. Nie śledzą, nie rejestrują, nie przechowują ani nie zapisują niczego w swoich usługach ani na twoim urządzeniu.

4. Wyłącz Java, JavaScript i Flash

Korzystanie z aktywnych treści w Torze jest ogromnym ryzykiem. Adobe Flash, QuickTime, ActiveX, Java i JavaScript, między innymi, mogą działać tylko ze względu na uprawnienia konta użytkownika. Z tego powodu mogą one uzyskiwać dostęp i udostępniać twoje prywatne dane.

JavaScript jest najbardziej niebezpieczny. Jest to powszechnie używany język przeglądarki, który może ignorować ustawienia proxy i umożliwić śledzenie przez strony internetowe. Ponadto narzędzia te mogą przechowywać pliki cookie i inne dane z przeglądarki Tor, które mogą być trudne do znalezienia i usunięcia. Wyłączając je całkowicie, osiągasz wyższy poziom prywatności i bezpieczeństwa.

5. Nie torrentuj ani nie używaj P2P

Tor jako przeglądarka nie jest przeznaczony do udostępniania plików P2P Jak działa udostępnianie plików P2P (Peer to Peer) Jak działa udostępnianie plików P2P (Peer to Peer) Zastanawiasz się, czym jest udostępnianie plików peer-to-peer (P2P) i jak to się zaczęło ? Wyjaśniamy, co powinieneś wiedzieć. takie jak torrentowanie. Architektura sieci Tor jest skonfigurowana tak, aby całkowicie blokować ruch związany z udostępnianiem plików, a poza tym, że jest to ryzykowne, P2P przez Tor stanowi zagrożenie dla twojej prywatności i anonimowości.

Klienci tacy jak BitTorrent nie są z natury bezpieczni. Kiedy są używane przez Tora, nadal wysyłają twój adres IP do innych rówieśników i nie ma sposobu, aby to zatrzymać.

6. Regularnie usuwaj pliki cookie i inne dane

Podczas gdy Tor kieruje twój ruch przez wiele węzłów, aby zapobiec analizie ruchu, pliki cookie i inne skrypty mogą być używane do śledzenia twojej aktywności online. Dzięki wystarczającej liczbie plików cookie lub kluczowych bitów danych można je zebrać, aby ujawnić Twoją tożsamość.

Podczas korzystania z Tora regularnie wycinaj pliki cookie i dane z lokalnej witryny lub używaj dodatku, który robi to automatycznie.

7. Unikaj witryn HTTP

Dane przesyłane do iz witryn HTTP są nieszyfrowane. Tor szyfruje tylko ruch w swojej sieci, a korzystanie ze stron HTTP naraża cię na wścibskie oczy, gdy ruch przechodzi przez węzły wyjściowe.

Odwiedzanie witryn HTTPS, które używają szyfrowania typu end-to-end, takiego jak TLS i SSL, jest jednak całkowicie bezpieczne. Dzięki witrynom HTTPS wszystkie twoje dane są bezpieczne nawet poza ekosystemem Tora.

Tor jest tak bezpieczny, jak to tylko możliwe

Tor jest jednym z najlepszych dostępnych narzędzi do ochrony przed szpiegowaniem stron trzecich.

Chociaż nie jest doskonały i istnieją nieodłączne słabości i słabości, często można ich uniknąć, przestrzegając ściśle najlepszych praktyk i wskazówek dotyczących użytkowania opisanych powyżej.

Bez względu na to, do czego używasz Tora, pozostanie anonimowy powinien być twoim głównym zmartwieniem. Anonimowość w Internecie nie jest łatwa, szczególnie gdy żyjemy w świecie opartym na danych. Co to jest Big Data, dlaczego jest ważne i jak niebezpieczne? Co to jest Big Data, dlaczego jest ważne i jak niebezpieczne? Big data zasila wiele branż i ma wpływ na całe nasze życie. Ale czy jest to bardziej niebezpieczne czy pomocne? .

Źródło obrazu: sharafmaksumov / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.