7 suggerimenti per l'utilizzo sicuro del browser Tor

7 suggerimenti per l'utilizzo sicuro del browser Tor / Sicurezza

The Onion Router (Tor) è un software gratuito che facilita le comunicazioni anonime e la navigazione. È un'opzione sicura per la navigazione in internet e viene fornito con un proprio browser.

Ecco come fare online in modo sicuro con il browser Tor e mantenere la tua attività privata.

Privacy e sicurezza quando si utilizza Tor

Se vuoi rimanere anonimo quando usi internet, Tor è almeno buono quanto la migliore VPN che puoi nominare. Ricorda, però, Tor non è una VPN; è un proxy che protegge solo il traffico che viene instradato attraverso di esso. La nostra guida completa per l'utilizzo di Tor Navigazione in privato: una guida per utenti non ufficiali di Tor Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre navigazione e messaggistica veramente anonime e non rintracciabili, oltre all'accesso ai cosiddetti “Deep Web”. Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Leggi di più spiega questo in dettaglio.

Da solo, Tor non può garantire la tua sicurezza e privacy; è necessario comprendere le migliori pratiche e i suggerimenti di utilizzo per garantire la massima sicurezza e vantaggi.

Questi sono:

  1. Non usare le tue informazioni personali
  2. Non mantieni aggiornato il tuo sistema
  3. Non usare Tor per ricerche su Google
  4. Disabilita Java, JavaScript e Flash
  5. Non torrent o utilizzare la rete P2P
  6. Cancella regolarmente i cookie e altri dati
  7. Non utilizzare siti Web HTTP

Non stiamo dicendo che Tor sia il punto di riferimento per la privacy online, ma se lo usi correttamente è un potente strumento.

Cose da fare e da non fare nell'uso di Tor

Tor è uno strumento straordinario se usato correttamente. Navigazione su Internet anonima con Tor Anonymous Internet Surfing con Tor Tor è una rete liberamente accessibile che consente al traffico Internet di attraversarlo in modo sicuro e anonimo. Per saperne di più Molte persone associano il suo utilizzo alla rete oscura e alle attività illecite. Questo, tuttavia, rappresenta solo una piccola parte della base di utenti Tor. Altri usi per Tor includono:

  • Attività commerciali
  • Comunicazioni transfrontaliere
  • Pubblicazione di post, dati o informazioni anonimi
  • Whistleblowing (pensa a Wikileaks)

Se decidi di iniziare a utilizzare Tor, assicurati di seguire queste best practice.

1. Evitare l'uso delle informazioni personali

Un modo in cui molte persone cadono è mescolando le loro informazioni personali con le attività relative a Tor. Ciò include ma non è limitato a: utilizzare o accedere al tuo indirizzo email personale, utilizzando gli stessi nomi utente, utilizzando carte di debito o di credito e non utilizzando un personaggio anonimo.

Se stai usando Tor correttamente, crea un personaggio e attaccalo. Utilizzare servizi di posta elettronica basati su Tor o temporanei e effettuare transazioni in criptovalute anonime. I servizi di posta elettronica temporanei devono essere utilizzati solo dove non è necessario l'accesso di routine. Dopo un po ', verrà eliminato un indirizzo email temporaneo.

2. Tieni aggiornato il tuo sistema

Tor è sicuro solo quanto il sistema che lo esegue. Dopo tutto, è una soluzione software. Se il tuo sistema operativo è obsoleto, terze parti potrebbero sfruttare delle lacune per superare lo schermo Tor e compromettere i tuoi dati.

Se un potenziale aggressore è in grado di capire quale sistema operativo stai usando, Tor non può proteggerti. A proposito di sistemi operativi, l'utilizzo di Windows non è una buona idea. Ciò è dovuto ai bug e alle vulnerabilità di sicurezza intrinseche che ne derivano.

Se Windows non può essere evitato, assicurati di aggiornarlo regolarmente: gli aggiornamenti automatici sono la strada da percorrere.

3. Non usare Tor per ricerche Google

Google raccoglie e memorizza informazioni come le query di ricerca. Google memorizza anche i cookie sul tuo computer per tracciare le tue abitudini di navigazione. Per la maggior parte delle persone attente alla privacy, l'uso di Google su Tor dovrebbe essere evitato per questo motivo.

Altri motori di ricerca come DuckDuckGo Perché questo fan di Google di lunga data preferisce DuckDuckGo Perché questo fan di Google di lunga data preferisce DuckDuckGo Molti di noi non ricordano la vita prima di cercare su Google. Prova DuckDuckGo. Impara i suoi trucchi. Non ci potrebbe essere nulla che ti manca su Google. Leggi di più e StartPage sono i migliori per l'uso su Tor. Non tracciano, registrano, archiviano o salvano nulla sui propri servizi o sul proprio dispositivo.

4. Disabilita Java, JavaScript e Flash

L'utilizzo di contenuti attivi su Tor è un rischio enorme. Adobe Flash, QuickTime, ActiveX, Java e JavaScript, tra le altre cose, possono essere eseguiti solo a causa dei privilegi dell'account utente. Per questo motivo, questi possono accedere e condividere i tuoi dati privati.

JavaScript è il più pericoloso. Si tratta di un linguaggio browser ampiamente utilizzato che può ignorare le impostazioni del proxy e consentire il monitoraggio da parte dei siti Web. Inoltre, questi strumenti possono memorizzare cookie e altri dati dal browser Tor che possono essere difficili da trovare ed eliminare. Disabilitandoli a titolo definitivo, ottieni un maggiore livello di privacy e sicurezza.

5. Non torrent o utilizzare P2P

Tor come un browser non è fatto per la condivisione di file P2P Come funziona la condivisione di file P2P (Peer to Peer) Come funziona la condivisione di file P2P (Peer to Peer) Chiedendosi cos'è la condivisione di file peer-to-peer (P2P) e come è stata avviata ? Spieghiamo cosa dovresti sapere. Leggi di più come torrenting. L'architettura della rete Tor è configurata per bloccare il traffico di file sharing a titolo definitivo e, oltre ad essere rischioso, il P2P su Tor è un rischio per la tua privacy e anonimato.

Client come BitTorrent non sono intrinsecamente sicuri. Se utilizzati su Tor, inviano ancora il tuo indirizzo IP ad altri peer e non c'è modo di fermarlo.

6. Elimina regolarmente cookie e altri dati

Mentre Tor indirizza il tuo traffico attraverso molti nodi per impedire l'analisi del traffico, i cookie e altri script possono essere utilizzati per tracciare la tua attività online. Con un numero sufficiente di cookie o bit di dati chiave, può essere messo insieme per esporre la tua identità.

Quando usi Tor, elimina regolarmente i cookie e i dati del sito locale, oppure usa un componente aggiuntivo che lo fa automaticamente.

7. Evitare i siti Web HTTP

I dati trasferiti da e verso i siti HTTP non sono crittografati. Tor crittografa solo il traffico all'interno della sua rete e l'utilizzo di siti HTTP ti rende vulnerabile agli sguardi indiscreti quando il tuo traffico passa attraverso i nodi di uscita.

Visitare i siti HTTPS che utilizzano la crittografia end-to-end come TLS e SSL è comunque perfettamente sicuro. Con i siti HTTPS, tutti i tuoi dati sono al sicuro anche al di fuori dell'ecosistema di Tor.

Tor è solo sicuro come lo fai

Tor è uno dei migliori strumenti disponibili per la protezione da snooping di terze parti.

Anche se non è perfetto e ci sono vulnerabilità e debolezze intrinseche, queste possono spesso essere evitate aderendo rigorosamente alle migliori pratiche e ai suggerimenti di utilizzo descritti sopra.

Indipendentemente da cosa tu stia usando Tor, rimanere anonimo dovrebbe essere la tua preoccupazione principale. L'anonimato online non è facile, soprattutto quando viviamo in un mondo alimentato dai dati. Che cosa sono i grandi dati, perché è importante e quanto è pericoloso? Che cosa sono i grandi dati, perché è importante e quanto è pericoloso? I big data alimentano molte industrie e hanno un effetto su tutte le nostre vite. Ma è più pericoloso o utile? Leggi di più .

Immagine di credito: sharafmaksumov / Depositphotos

Scopri di più su: Privacy online, rete Tor.