Annuncio pubblicitario
Onion Router (Tor) è un software gratuito che facilita le comunicazioni e la navigazione anonime. È un'opzione sicura per la navigazione in Internet e viene fornito con un proprio browser.
Ecco come collegarti online in modo sicuro con il browser Tor e mantenere la tua attività privata.
Privacy e sicurezza quando si utilizza Tor
Se vuoi rimanere anonimo quando usi Internet, Tor è almeno quanto la migliore VPN che puoi nominare. Ricorda, però, Tor non è una VPN Che cos'è Tor e in che modo il routing delle cipolle protegge la privacy?Hai sentito del routing delle cipolle ma non riesci a capire come mantiene privata la tua navigazione? Ecco come funziona il routing della cipolla e la rete Tor. Leggi di più ; è un proxy che protegge solo il traffico che viene instradato attraverso di esso. Il nostro pieno guida all'uso di Tor Navigazione davvero privata: una guida dell'utente non ufficiale a TorTor fornisce navigazione e messaggistica veramente anonime e non rintracciabili, nonché l'accesso al cosiddetto "Deep Web". Tor non può essere plausibilmente rotto da nessuna organizzazione del pianeta. Leggi di più spiega questo in dettaglio.
Da solo, Tor non può garantire la tua sicurezza e privacy; è necessario comprendere le migliori pratiche e i suggerimenti di utilizzo per garantire la massima sicurezza e vantaggi.
Questi sono:
- Non utilizzare le tue informazioni personali
- Tieni aggiornato il tuo sistema
- Non utilizzare Tor per le ricerche su Google
- Disabilita Java, JavaScript e Flash
- Non eseguire il torrent o utilizzare la rete P2P
- Elimina regolarmente i cookie e altri dati
- Non utilizzare i siti Web HTTP
Non stiamo dicendo che Tor sia il massimo in termini di privacy online, ma se lo usi correttamente è uno strumento potente.
Cosa fare e non usare Tor
Tor è uno strumento straordinario se usato correttamente. Navigazione anonima su Internet con TorTor è una rete liberamente accessibile che consente al traffico Internet di fluire attraverso di essa in modo sicuro e anonimo. Leggi di più Molte persone associano il suo utilizzo alla rete oscura e alle attività illecite. Ciò, tuttavia, rappresenta solo una piccola parte della base utenti Tor. Altri usi per Tor includono:
- Attività commerciali
- Comunicazioni transfrontaliere
- Pubblicazione di post, dati o informazioni anonimi
- Whistleblowing (pensa a Wikileaks)
Se decidi di iniziare a utilizzare Tor, assicurati di seguire queste best practice.
1. Evitare di utilizzare le informazioni personali
Un modo in cui molte persone cadono è mescolando le loro informazioni personali con attività correlate a Tor. Ciò include ma non si limita a: utilizzare o accedere al proprio indirizzo di posta elettronica personale, utilizzare gli stessi nomi utente, utilizzare carte di debito o di credito e non utilizzare una persona anonima.
Se stai usando Tor correttamente, crea un personaggio e seguilo. Utilizza servizi di posta elettronica basati su Tor o temporanei e esegui transazioni in criptovalute anonime. I servizi di posta elettronica temporanei devono essere utilizzati solo dove non è necessario l'accesso di routine. Dopo un po ', verrà eliminato un indirizzo email temporaneo.
2. Mantieni il tuo sistema aggiornato
Tor è sicuro solo come il sistema che lo esegue. Dopotutto, è una soluzione software. Se il tuo sistema operativo è obsoleto, le terze parti potrebbero sfruttare le lacune al suo interno per superare lo scudo Tor e compromettere i tuoi dati.
Se un potenziale attaccante è in grado di capire quale sistema operativo stai utilizzando, Tor non può proteggerti. Per quanto riguarda i sistemi operativi, l'uso di Windows non è una buona idea. Ciò è dovuto ai bug e alle vulnerabilità inerenti alla sicurezza che ne derivano.
Se Windows non può essere evitato, assicurati di aggiornarlo regolarmente: gli aggiornamenti automatici sono la strada da percorrere.
3. Non utilizzare Tor per le ricerche su Google
Google raccoglie e archivia informazioni come le query di ricerca. Google memorizza anche i cookie sul tuo computer per tenere traccia delle tue abitudini di navigazione. Per le persone più attente alla privacy, l'uso di Google su Tor dovrebbe essere evitato per questo motivo.
Altri motori di ricerca come DuckDuckGo Perché questo fan di Google di lunga data ora preferisce DuckDuckGoLa maggior parte di noi non ricorda la vita prima della ricerca su Google. Prova DuckDuckGo. Impara i suoi trucchi. Google non potrebbe mancare nulla. Leggi di più e StartPage sono i migliori per l'uso su Tor. Non tracciano, registrano, archiviano o salvano nulla sui propri servizi o sul proprio dispositivo.
4. Disabilita Java, JavaScript e Flash
L'uso di contenuti attivi su Tor è un rischio enorme. Adobe Flash, QuickTime, ActiveX, Java e JavaScript, tra le altre cose, possono essere eseguiti solo a causa dei privilegi dell'account utente. Per questo motivo, questi possono accedere e condividere i tuoi dati privati.
JavaScript è il più pericoloso. È un linguaggio browser ampiamente utilizzato che può ignorare le impostazioni del proxy e consentire il tracciamento da parte dei siti Web. Inoltre, questi strumenti possono memorizzare cookie e altri dati dal browser Tor che possono essere difficili da trovare ed eliminare. Disabilitandoli completamente, si ottiene un livello superiore di privacy e sicurezza.
5. Non eseguire il torrent o utilizzare P2P
Tor come browser non è fatto per Condivisione di file P2P Funzionamento della condivisione file P2P (peer to peer)Ti chiedi che cos'è la condivisione di file peer-to-peer (P2P) e come è iniziata? Spieghiamo cosa dovresti sapere. Leggi di più come il torrenting. L'architettura della rete Tor è impostata per bloccare completamente il traffico di condivisione dei file e, oltre ad essere rischioso, P2P su Tor rappresenta un rischio per la privacy e l'anonimato.
I client come BitTorrent non sono intrinsecamente sicuri. Se utilizzati su Tor, inviano comunque il tuo indirizzo IP ad altri peer e non c'è modo di fermarlo.
6. Elimina regolarmente i cookie e altri dati
Mentre Tor indirizza il tuo traffico attraverso molti nodi per impedire l'analisi del traffico, i cookie e altri script possono essere utilizzati per tracciare la tua attività online. Con un numero sufficiente di cookie o bit di dati chiave, può essere messo insieme per esporre la tua identità.
Quando si utilizza Tor, eliminare regolarmente i cookie e i dati del sito locale o utilizzare un componente aggiuntivo che lo fa automaticamente.
7. Evita i siti Web HTTP
I dati trasferiti da e verso siti HTTP non sono crittografati. Tor crittografa solo il traffico all'interno della sua rete e l'utilizzo di siti HTTP ti rende vulnerabile a occhi indiscreti quando il traffico passa attraverso i nodi di uscita.
Tuttavia, visitare siti HTTPS che utilizzano la crittografia end-to-end come TLS e SSL è assolutamente sicuro. Con i siti HTTPS, tutti i tuoi dati sono al sicuro anche al di fuori dell'ecosistema Tor.
Tor è sicuro solo come lo fai tu
Tor è uno dei migliori strumenti disponibili per proteggere da ficcanaso di terze parti.
Anche se non è perfetto e ci sono vulnerabilità e punti di debolezza intrinseci, questi possono spesso essere evitati aderendo rigorosamente alle migliori pratiche e ai suggerimenti di utilizzo descritti sopra.
Non importa per cosa stai usando Tor, rimanere anonimi dovrebbe essere la tua preoccupazione principale. L'anonimato online non è facile, soprattutto quando viviamo in un mondo alimentato dai dati Che cosa sono i Big Data, perché sono importanti e quanto sono pericolosi?I big data alimentano molti settori e incidono su tutte le nostre vite. Ma è più pericoloso o utile? Leggi di più .
Credito di immagine: sharafmaksumov /Depositphotos
Luke è laureato in giurisprudenza e scrittore freelance nel Regno Unito. Passando alla tecnologia fin dalla tenera età, i suoi interessi primari e le sue aree di competenza comprendono la sicurezza informatica e tecnologie emergenti come l'intelligenza artificiale.