W tej sekcji podsumowuję przydatne codzienne praktyki, które uzupełnią regularne korzystanie z TOR do celów nawigacyjnych i komunikacyjnych.
Bezpieczne przeglądanie
Pamiętaj, że TOR jest tak skuteczny, jak twoje nawyki surfowania w zakresie anonimowości osobistego identyfikatora. Domyślnie TOR NIE łączy się z Google. Najbardziej znana wyszukiwarka na świecie służy do gromadzenia danych osobowych; gromadzi obszerne dzienniki wszystkiego, czego szukasz w usłudze. Zamiast tego TOR łączy się ze „Stroną początkową”, pośrednikiem między Tobą a oogle; tak, że sesja jest całkowicie niezidentyfikowana. Używając strony początkowej jako przekaźnika, zapewniasz, że Twoje wyszukiwania nie są przypisane – ani możliwe do prześledzenia – ze źródłem Twojej aktywności; czyli ty. Przynajmniej nie w żaden prosty sposób; Pomijam poziom inspekcji NSA dla tej obserwacji. TOR nie jest w stanie kontrolować zachowania rozszerzeń, skryptów i stron internetowych. Dlatego najlepszym sposobem uniknięcia tego potencjalnego ryzyka jest zapobieżenie ich wystąpieniu. Domyślnie przeglądarka TOR nie pozwala na taką aktywność. Nie zaleca się zmiany tego ustawienia w żadnym momencie nawigacji, aby uniknąć niepotrzebnego narażenia. Czy wiesz, że możesz oglądać transmisje strumieniowe anonimowo? Chociaż może nie działać za każdym razem; YouTube ma teraz uruchomioną usługę HTML5 beta. Domyślne filmy flash tej słynnej witryny nie są dostępne podczas korzystania z TOR ze względu na luki w zabezpieczeniach protokołów Flash. Dlatego możesz nie cieszyć się tym doświadczeniem tak bardzo, jak w normalnym trybie surfowania. Wreszcie, TOR ostrzeże Cię o dokumentach i plikach, które mogą potencjalnie ujawnić informacje o Twoim identyfikatorze – przypadkowo lub celowo. Zaleca się uważne przyjrzenie się takim ostrzeżeniom; przekonasz się, że nie warto ryzykować.
Anonimowe wiadomości
W normalnym trybie nawigacji nie ma to jak anonimowe wiadomości. Każdy klient do obsługi wiadomości, o którym myślisz, ma dzienniki monitorowania Twoich „prywatnych” czatów – takich jak czaty Google, Facebook, Skype i tym podobne. Jak więc możemy uciec na chwilę przed „Wielkim Bratem”, aby wysłać nieujawnione wiadomości? Na szczęście TorChat właśnie to umożliwia. Możesz używać tej anonimowej aplikacji do czatu nawet w formie rozszerzenia. Aby skorzystać z tej usługi, przejdź do oficjalnej witryny usługi i pobierz folder zip. Znajdziesz tam plik wykonywalny do uruchomienia aplikacji. Ten klient czatu działa tak samo, jak każdy inny komunikator; układ będzie bardzo intuicyjny. Niezwykła różnica w porównaniu ze zwykłymi klientami do przesyłania wiadomości polega na tym, że zamiast prawdziwego imienia i nazwiska w usłudze będziesz reprezentowany przez losowy zestaw znaków. Na szczęście możesz zmienić nazwy kontaktów, aby ułatwić nawiązywanie rozmów – zalecane są kryptonimy. Ponadto, ponieważ usługa działa w tle TOR; nikt w sieci nie będzie w stanie określić, z kim komunikujesz się w danym momencie.
Crypto Messaging
Jeśli chcesz pójść o krok dalej, możesz wypróbować wiadomości kryptograficzne za pośrednictwem TOR. Jednak te usługi nie działają w tle jak poprzednie. Mocną stroną jest to, że wiadomości – chociaż przechwycone – są trudniejsze do odszyfrowania jako takie. Jednym z powszechnych wyborów jest „Cryptocat”, który jest dostępny na jego oficjalnej stronie internetowej.
Anonimowy e-mail
A co z e-mailami? Wysyłanie niezidentyfikowanych wiadomości jest dopuszczalne, ale czasami może być konieczne wysłanie zamiast tego wiadomości e-mail. Wśród „usług ukrytych” dostępnych w TOR jest oczywiście e-mail. Należy jednak pamiętać, że każda usługa ukryta JEST dostępna TYLKO wewnątrz TOR; może nie istnieć w sieci bez naruszenia informacji identyfikacyjnych. Aby skorzystać z poczty TOR, wystarczy otworzyć stronę internetową tej usługi z sieci TOR. Postępuj zgodnie z instrukcjami, aby się zarejestrować i rozpocząć. Główną zaletą takiej usługi jest brak możliwości wyszukania dostępu do niej spoza sieci TOR. Układ nie różni się zbytnio od układu poczty Gmail i Yahoo, więc będzie bardzo intuicyjny