Что можно и чего нельзя делать в сети Tor

Луковый маршрутизатор, также известный как TOR, – это бесплатное программное обеспечение и открытая сеть, которая позволяет людям улучшить свою конфиденциальность и безопасность в Интернете. Нет ничего лучше Tor, когда страх перед продолжающимся широкомасштабным слежением со стороны АНБ преследует тех, кто обеспокоен конфиденциальностью своих цифровых сообщений. Tor тайно направляет интернет-трафик вашей системы в несколько мест в Интернете, таким образом скрывая реальный источник связи и обеспечивая вашу личность.

Сам Tor не может гарантировать вашу конфиденциальность и безопасность, если вы недостаточно обеспокоены. Это как носить зонтик. Вы можете взять его с собой, но не защитите его от дождя, если вы не воспользуетесь им правильно. Точно так же вам необходимо знать и понимать советы и рекомендации по использованию Tor, чтобы полностью контролировать вашу конфиденциальность и безопасность.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

К счастью, мы составили список советов и рекомендаций по использованию Tor для строгой защиты вашего онлайн-общения. Продолжайте читать, чтобы узнать, как лучше защитить свою цифровую личность и информацию с помощью Tor.

1. Используйте Tor

Любой, кто обеспокоен конфиденциальностью в Интернете, никогда не должен доверять людям, находящимся за пределами Интернета, таким как поставщики интернет-услуг, правительственные учреждения, поставщики веб-услуг и т. Д. Сеть Tor хорошо известна тем, что обеспечивает онлайн-анонимность, и это главная причина, по которой вам следует использовать Это.

Tor может использоваться для любых и всех видов конфиденциального просмотра, включая, помимо прочего, сообщение о злоупотреблениях или коррупции; серьезная деловая активность; межгосударственная или межгосударственная связь; публикация анонимных сообщений; делиться личными секретами с семьей и друзьями и т. д.

2. Не используйте Windows

Windows просто не лучший выбор платформы для использования Tor в попытке улучшить конфиденциальность в Интернете, поскольку ошибки безопасности и уязвимости, присутствующие в системе, могут поставить под угрозу вашу конфиденциальность даже при использовании Tor.

Whonix

(Источник изображения: whonix.org)

Вот почему вам не следует просматривать веб-сайты через Tor в системах Windows. Вам следует подумать о запуске систем Linux с конфигурацией Tor, таких как Хвосты а также Whonix, или вы можете настроить Tor в любом из ваших любимых дистрибутивов Linux.

3. Обновите свою систему

Клиент Tor – это просто программа, которая работает поверх вашей операционной системы. Это означает, что Tor настолько же безопасен и надежен, насколько и система, на которой запущен клиент Tor. Вы должны регулярно или предпочтительно ежедневно обновлять клиент Tor, защищенные Tor приложения (браузеры, клиенты обмена мгновенными сообщениями, почтовые клиенты и т. Д.) И операционную систему вашего компьютера.

Если злоумышленник может получить доступ к операционной системе вашего компьютера, то даже запуск Tor не сможет защитить вас или ваши цифровые коммуникации. Всегда обновляйте свою систему для использования Tor.

4. Не используйте HTTP-сайты.

Луковый маршрутизатор, как следует из названия, является всего лишь маршрутизатором трафика, а не инструментом для шифрования сетевого трафика в Интернете. Это означает, что Tor анонимизирует источник вашего сетевого трафика и шифрует все внутри сети Tor, но не шифрует ваш интернет-трафик за пределами сети.

Это означает, что выходные узлы сети Tor могут читать ваш интернет-трафик, если он представлен в виде простых незашифрованных данных. Вот почему вы всегда должны использовать сквозное шифрование, такое как SSL или TLS, при выполнении конфиденциальных онлайн-коммуникаций, а это требует использования веб-сайтов HTTPS.

Вам также следует рассмотреть возможность использования надстроек, таких как HTTPS везде для автоматического переключения в HTTPS-режим просмотра поддерживаемых веб-сайтов.

https везде
5. Зашифруйте свое хранилище данных.

Tor делает анонимным место происхождения вашего интернет-трафика, но ничего не делает для защиты ваших цифровых данных на вашем компьютере. Безопасность ваших данных в вашей системе может быть достигнута только тогда, когда информация зашифрована с использованием надежных криптографических алгоритмов.

РОСКОШЬ могут использоваться для шифрования ваших данных, чтобы защитить вас от различных угроз. LUKS предлагает достаточно безопасную защиту данных в системах Linux, в то время как TrueCrypt также помогает защитить ваши данные.

роскошь

6. Не используйте Tor Browser Bundle.

Пакет Tor Browser Bundle не следует использовать для защиты конфиденциальности и безопасности в сети. Недавнее удаление ФБР Freedom Hosting (анонимного веб-хостинга, работающего как скрытая служба в сети Tor) стало возможным из-за уязвимостей в Tor Browser Bundle.

Вот почему вам не следует использовать Tor Browser Bundle для анонимного просмотра веб-сайтов через Tor.

7. Отключите JavaScript, Flash и Java.

Tor не может защитить ваши данные с помощью активного содержимого, такого как JavaScript, Adobe Flash, Java, QuickTime, элементы управления ActiveX, VBScripts и т. Д., Потому что эти двоичные приложения запускаются с правами вашей учетной записи и могут получать доступ к вашим данным и обмениваться ими.

JavaScript – это мощный язык браузера, который веб-сайты могут использовать для отслеживания вас способами, которые невозможно защитить с помощью Tor. Java и Adobe Flash запускаются на виртуальных машинах, которые могут игнорировать настроенные параметры прокси-сервера вашей системы и, таким образом, обходить защиту Tor и делиться вашими данными напрямую с веб-сайтами.

Более того, они также могут хранить файлы cookie и данные сайта отдельно от браузера и операционной системы, которые может быть трудно обнаружить и удалить. Отключив эти технологии в своей системе с помощью Tor, вы можете добиться более высокого уровня защиты.

8. Не используйте P2P.

P2P нежелателен в сети Tor, потому что он просто не предназначен для однорангового обмена файлами. Выходные узлы сети настроены на блокировку трафика обмена файлами. Вы злоупотребляете сетью Tor, скачивая торренты, и это замедляет просмотр другими пользователями. Более того, использование Tor с BitTorrent небезопасно и угрожает вашей онлайн-анонимности.

Из-за небезопасного дизайна клиентов BitTorrent использование Tor с ними не делает вас анонимным, потому что эти клиенты отправляют ваш IP-адрес непосредственно на трекер и другим партнерам, тем самым ставя под угрозу вашу анонимность.

9. Удалите файлы cookie и локальные данные сайта.

Tor направляет ваш сетевой трафик через множество ретрансляторов, чтобы защитить вас от анализа трафика. Он скрывает вашу настоящую личность от веб-сайтов с помощью сетевых пакетов, чтобы предотвратить сбор информации о вас. Но веб-сайты могут использовать обходные пути, такие как файлы cookie и локальное хранилище данных, для отслеживания ваших действий в Интернете, анализа вашего использования Интернета и определения вашей настоящей личности.

Вот почему вы всегда должны удалять файлы cookie и локальные данные сайта при использовании Tor, чтобы защитить свою конфиденциальность. Вы также можете рассмотреть возможность использования надстройки, например Самоуничтожающиеся файлы cookie для автоматического удаления файлов cookie.

10. Не используйте свой реальный адрес электронной почты.

Вы не должны использовать свой реальный адрес электронной почты на веб-сайтах при использовании Tor. Tor используется для защиты конфиденциальности в Интернете и сокрытия подлинной личности. Как вы можете скрыть свою настоящую личность, если вы раздаете свой настоящий адрес электронной почты на веб-сайтах? Это как пойти на вечеринку с масками, но носить бирку с именем на костюме.

Если вы действительно заботитесь о конфиденциальности и не хотите оставлять свой след где-либо в Интернете при использовании Tor, вам следует подумать о виртуальном удостоверении, которое не включает в себя информацию, совпадающую с вашей исходной, реальной личностью.

11. Не используйте Google

Вам не следует использовать Google для поиска в Интернете, если вы заботитесь о своей конфиденциальности. Google известен тем, что собирает информацию о просмотрах и поиске пользователями данных, чтобы способствовать росту доходов от рекламы.

Вам следует рассмотреть возможность использования альтернатив, таких как Стартовая страница а также УткаУтка. Эти службы предлагают результаты поиска без регистрации вашего IP-адреса и хранения файлов cookie на вашем компьютере. Проще говоря, эти поисковые системы являются сервисами, поддерживающими анонимность, и поэтому вы должны использовать их при использовании Tor вместо Google.

Последние мысли

Анонимность – непростая задача, когда все хотят вашей конфиденциальности. Tor, несмотря на множество известных уязвимостей и недостатков, по-прежнему остается лучшим инструментом, который у нас есть для защиты от злоумышленников и организаций. Tor может защитить вашу цифровую конфиденциальность, и вы можете работать в Интернете, не раскрывая себя!

Сами по себе технологии не могут просто защитить вас, если вы не желаете строго следовать правилам и соблюдать их. Человеческая ошибка может отключить защиту вашей личности и раскрыть вашу информацию внешнему миру. Что хорошего в системе охранной сигнализации и видеонаблюдения в вашем доме, если вы забыли ее включить?

Вам необходимо использовать Tor и должным образом соблюдать правила использования, чтобы полностью защитить вашу конфиденциальность в Интернете. Просто следуйте приведенным выше правилам сети Tor для повышения личной безопасности в Интернете.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *