Więc teraz masz do dyspozycji przeglądarkę TOR lub odpowiednik dodatku – a może obie! Czas wypróbować kilka podstawowych zadań online, aby zobaczyć różnicę w porównaniu z przeglądaniem bez funkcji anonimowych. W następnej sekcji omówimy najbardziej odpowiedniego kandydata do usług TOR. Przeczytaj szczegółowo tę sekcję, aby zrozumieć, czego możesz oczekiwać od tej usługi, a czego nie. Zawsze odpowiedzialnie używaj tego niesamowitego narzędzia.
Czy jesteś odpowiednim użytkownikiem dla TOR?
Powiedzieliśmy już, że TOR nie jest dla wszystkich. Uważam, że najlepszym sposobem zrozumienia, dla kogo jest przeznaczona TOR, jest przejrzenie najbardziej zalecanych praktyk, które są zgodne z tą usługą. Przyjrzyjmy się najlepszym DO, aby odnieść sukces jako użytkownik TOR. W tym rozdziale omówiono niektóre z najbardziej odpowiednich zorientowanych na bezpieczeństwo i przyjaznych anonimowości praktyk dla użytkowników online.
Zmień swój system operacyjny (OS) i inne…
Exploity „Winbug” są nieco legendarne. Najczęściej używany system operacyjny na świecie został zaprojektowany tak, aby był przyjazny dla użytkownika. Dlatego nie udało się uniknąć luk w zabezpieczeniach. Zmiana na inny system operacyjny może wydawać się radykalna, ale w dłuższej perspektywie może się okazać, że korzyści są znaczne. Systemy Linux są w pełni kompatybilne z TOR. W rzeczywistości istnieją dystrybucje skonfigurowane jako TOR, takie jak Tails i Whonix. Mac jest również kompatybilny z TOR, wystarczy zainstalować przeglądarkę i gotowe; jest również bezpieczniejszy niż Windows.
Być na bieżąco
W każdym razie, niezależnie od używanego systemu operacyjnego, aktualizuj system. Nie należy tego pomijać, pod warunkiem, że stare wersje zawierają exploity powszechnie znane złośliwym hakerom. Dlatego należy aktualizować wszystko tak, jak to tylko możliwe; Twój system operacyjny i przeglądarka TOR.
HTTPS Everywhere
Możesz się zastanawiać, jak używać https w witrynie, która oferuje tylko wersję http. Na szczęście istnieje rozwiązanie o nazwie HTTPS Everywhere. Obsługiwane strony internetowe automatycznie przełączają się na przeglądanie w trybie HTTPS przy użyciu tego dodatku.
Zaszyfruj swoje dane
Po co więc zawracać sobie głowę anonimowością w Internecie, jeśli nie korzystasz z dodatkowych warstw bezpieczeństwa, takich jak cebula – dzwonek? LUKS i TrueCrypt to dwa narzędzia programowe, które umożliwiają szyfrowanie w systemach Linux. Im więcej szyfrowania, tym większe bezpieczeństwo.
Uważaj na pakiet TOR
Wbrew powszechnemu przekonaniu użycie tego pakietu może przynieść efekt przeciwny do zamierzonego. Tak, dodajesz dodatkową warstwę, ale są luki, które zostały ujawnione przez FBI. Uważaj na nadużywanie tych narzędzi.
Wyłącz Java Script, Flash i Javę
Te obrzydliwe skrypty mogą udostępniać Twoje dane osobowe, nie dając Ci szansy na uniknięcie tego. Po prostu je wyłącz, aby cieszyć się surfowaniem z większą anonimowością.
Brak P2P
To chyba trzeci raz, kiedy o tym wspominam, ale jest to kwestia kluczowa. Jeśli korzystasz z połączeń peer-to-peer, ujawniasz się.
Brak plików cookie i danych lokalnych
Dodatki, takie jak samoniszczące się pliki cookie, automatycznie usuwają niepożądane fragmenty informacji. Mogą przechowywać dane osobowe; więc bez żadnego z nich będziesz bardziej anonimowy.
Brak prawdziwego e-maila
Nigdy, przenigdy nie twórz nam własnych rachunków rzeczywistych w TOR. W przeciwnym razie będziesz mówić ludziom „Hej, witaj świecie. Jestem anonimowy. Podpis: John Smith ”. Widzisz problem?
Brak Google
Najpopularniejsza wyszukiwarka na świecie aktywnie gromadzi dane osobowe. Będziesz więc bezpieczniejszy, korzystając z innej wyszukiwarki, takiej jak DuckDuckGo lub StartPage
Rób legalne rzeczy
Wreszcie, przestrzegaj przepisów i przepisów podczas surfowania po Internecie. NSA i FBI obserwują codziennie 24 godziny na dobę, 7 dni w tygodniu, aby dowiedzieć się, kto niewłaściwie korzysta z usług tego rodzaju. Lepiej nie zwracać na to zbędnej uwagi, przestrzegając w 100% przepisów. Oczywiście, jeśli omijasz zakazy ze strony swojego rządu, staraj się zachować jak największą anonimowość. Możesz polegać tylko na usługach ukrytych w celu ustanowienia bezpiecznych kanałów komunikacji, anonimowego wysyłania plików i tym podobnych. Prawdopodobnie jednym z najbezpieczniejszych sposobów korzystania z TOR jest sprawdzanie wiadomości bez interakcji z jakąkolwiek witryną, usługą itp. Jeśli wybierzesz tę opcję, pamiętaj, że im mniej interakcji masz ze stronami internetowymi, tym bardziej dyskretny staniesz się . Przechodząc do następnej sekcji, teraz dowiemy się, jakie informacje będziesz przeglądać podczas surfowania w TOR. Przyjrzyj się z bliska szerokiemu zakresowi możliwości, jakie ta sieć daje do Twojej dyspozycji; zaczynając od Hidden Wiki.