TOR : Poprawne działanie TOR

Poniższe wskazówki opisują to co sprawi, że Twoje doświadczenie z TOR będzie najbardziej satysfakcjonujące:

* Zainstaluj przeglądarkę TOR. Pobieranie przeglądarki TOR w systemie Windows jest dość proste. Wystarczy otworzyć oficjalną stronę pobierania przeglądarki TOR, znaleźć najnowszą wersję i postępować zgodnie z instrukcjami, aby zakończyć instalację. W innym systemie operacyjnym musisz postępować zgodnie z określonymi instrukcjami w zależności od systemu. W tym samym załączniku zamieszczę odniesienia do najczęstszych przypadków.

* Nie używaj torrentów z TOR. Sieć TOR nie jest przeznaczona do korzystania z połączeń peer-to-peer do udostępniania plików. W związku z tym będziesz źle korzystać z usługi i spowalniając przy tym połączenie wszystkich innych osób w sieci. Ponadto BitTorrent ujawnia Twój adres IP; w związku z tym ujawnisz swój identyfikator używając P2P, czyniąc TOR bezwartościowym.

* Nie zezwalaj na wtyczki przeglądarki. Czy osobiście tworzyłeś wtyczki? Najprawdopodobniej nie. Dlatego NIE wiesz, czy narzędzie programowe zbiera informacje o Twoim identyfikatorze podczas normalnego użytkowania. Dlatego zezwolenie na swobodne działanie dowolnego z takich programów stanowi ryzyko dla Twojej anonimowości.

* Użyj protokołu HTTPS. Węzeł opuszczający sieć TOR to najbardziej narażone punkty na Twoją anonimowość. TOR szyfruje informacje w swojej sieci i kamufluje źródło Twojej aktywności. Jednak aktywność poza siecią jest ujawniona. Co możesz z tym zrobić? Konsekwentnie używaj kompleksowego szyfrowania, takiego jak SSL lub TLS. Możliwość korzystania z HTTPS przez cały czas zapewnia po prostu przełączenie dodatku HTTPS Everywhere lub podobnego w obsługiwanej witrynie. Witryny, które nie pozwalają na nawigację HTTPS, mogą ujawniać Twoją aktywność.

* Nigdy nie otwieraj pobranego dokumentu przez TOR podczas surfowania po Internecie. Wyobraź sobie więc, że właśnie pobrałeś dokument podczas korzystania z TOR. Teraz – niewinnie – kliknij nazwę dokumentu, aby rzucić okiem. Co się dzieje? Najprawdopodobniej przeglądarka otworzy obsługiwany dokument w formacie osobnej zakładki. Większość z tych dokumentów jest udostępniana przez Google Dysk lub podobne usługi przechowywania… które WYMAGAJĄ logowania do konta użytkownika. Będziesz więc surfować anonimowo i jednocześnie mówić „Hej, jestem John Sanders”. Widzisz, niespójność? Rozwiązanie: NIE klikaj rzeczy, które otwierają więcej rzeczy podczas korzystania z TOR.

* Używaj mostów. Co robisz w prawdziwym życiu, gdy jest rzeka i bardzo chcesz ją przekroczyć bez dotykania wody? Płyniesz łodzią! Ok, nie jest to odpowiedź, której szukałem… przez większość czasu można dojść do mostu i skorzystać z niego, aby dostać się na drugą stronę. Pomysł jest prawie taki sam, gdy korzystasz z TOR; robisz z nas mosty (przekaźniki = bezpieczne przejścia), aby pozbyć się krytyki. Organizacja projektu Tor zapewnia również wiele pomostów dla użytkowników. Są to bezpieczne przejścia do nawigacji online bez narażania Twojego dowodu tożsamości. Dlatego konsekwentnie z nich korzystaj.

* Rekrutuj więcej użytkowników. Aby zostać wartościowym członkiem społeczności TOR, nie surfuj sam. Zadzwoń do znajomych; powiedz im o TOR. Pamiętaj, że im więcej jesteśmy online w TOR, tym silniejsza będzie sieć powoli, ale systematycznie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *