Hirdetés
Az Onion Router (Tor) egy ingyenes szoftver, amely megkönnyíti a névtelen kommunikációt és a böngészést. Ez egy biztonságos opció az internet böngészéséhez, és a saját böngészőjével jár.
Így juthat biztonságosan online a Tor böngészőhöz, és privát tevékenységet folytathat.
Adatvédelem és biztonság a Tor használatakor
Ha anonimnak akar maradni az internet használatakor, a Tor legalább annyira jó, mint a legjobb VPN, amelyet meg lehet nevezni. Ne feledje azonban, A Tor nem VPN Mi a Tor és hogyan védi a hagyma útválasztást az adatvédelem?Hallotta a hagyma útját, de nem tudja, hogyan tartja a böngészést privátnak? Így működik a hagyma útválasztása és a Tor hálózat. Olvass tovább ; ez egy proxy, amely csak a rajta átirányított forgalmat védi. Teljesünk útmutató a Tor használatához Tényleg privát böngészés: Nem hivatalos felhasználói útmutató a Tor-hozA Tor valóban névtelen és nyomon követhetetlen böngészést és üzenetküldést, valamint hozzáférést biztosít az úgynevezett „mély webhez”. A Torot valószínűleg nem bonthatja el a bolygó bármely szervezete. Olvass tovább
részletesen kifejti ezt.Egyedül a Tor nem garantálja az Ön biztonságát és magánéletét; meg kell értenie a legjobb gyakorlatokat és a használati tippeket a maximális biztonság és előnyök biztosítása érdekében.
Ezek:
- Ne használja a személyes adatait
- Rendszeresen frissítse
- Ne használja a Tor-ot a Google keresésekhez
- Ne tiltsa le a Java, a JavaScript és a Flash alkalmazást
- Ne torrent, és ne használja a P2P hálózatot
- Rendszeresen törölje a sütiket és más adatokat
- Ne használjon HTTP webhelyeket
Nem azt mondjuk, hogy a Tor mindenki számára véget ér, amikor az online adatvédelemről van szó, de ha megfelelő módon használja, akkor ez egy hatalmas eszköz.
A Tor használatát kell tennem és nem
A Tor egy csodálatos eszköz, ha helyesen használja. Névtelen szörfözés Tor-nalA Tor egy szabadon hozzáférhető hálózat, amely lehetővé teszi az internetes forgalom biztonságos és névtelen átjutását rajta. Olvass tovább Sok ember társítja annak használatát a sötét webhálózathoz és a tiltott tevékenységekhez. Ez azonban a Tor felhasználói adatbázisának csak egy kis részét képviseli. A Tor egyéb felhasználásai:
- Üzleti tevékenységek
- Határokon átnyúló kommunikáció
- Névtelen hozzászólások, adatok vagy információk közzététele
- Bejelentés (gondolom a WikiLeaks-et)
Ha úgy dönt, hogy elkezdi használni a Tor-ot, feltétlenül kövesse ezeket a legjobb gyakorlatokat.

1. Kerülje a személyes adatainak felhasználását
Az egyik módja annak, hogy sokan leesnek, ha személyes adataikat összekeverik a Tor-hoz kapcsolódó tevékenységekkel. Ide tartozik, de nem kizárólag: a személyes e-mail cím használata vagy elérése, ugyanazon felhasználónevek használata, betéti vagy hitelkártyák használata, anonim személy használata.
Ha helyesen használja a Tor-ot, hozzon létre egy személyiséget, és maradjon rajta. Használjon Tor-alapú vagy ideiglenes e-mail szolgáltatásokat, és tranzakciókat végezzen névtelen kriptovalutákban. Az ideiglenes e-mail szolgáltatásokat csak akkor szabad használni, ha nincs rutin hozzáférés. Egy idő után egy ideiglenes e-mail cím törlődik.
2. Tartsa naprakészen a rendszert
A Tor csak annyira biztonságos, mint a rendszert futtató. Végül is szoftver megoldás. Ha az operációs rendszer elavult, akkor a harmadik felek kihasználhatják a benne rejlő hibákat, hogy átjuthassanak a Tor pajzsán, és veszélyeztessék az adatait.
Ha egy potenciális támadó meg tudja találni, hogy milyen operációs rendszert használ, akkor a Tor nem tudja megvédeni. Az operációs rendszerekkel kapcsolatban a Windows használata nem jó ötlet. Ennek oka a vele járó belső biztonsági hibák és biztonsági rések.
Ha a Windows nem kerülhető el, feltétlenül frissítse rendszeresen - az automatikus frissítésekre van szükség.
3. Ne használja a Tor-t a Google Keresésekhez
A Google információkat gyűjt és tárol, például keresési lekérdezéseket. A Google sütiket is tárol a számítógépén, hogy nyomon tudja követni a böngészési szokásait. Az emberek magánéletének tudatában lévő okokból kerülni kell a Google Tor használatát.
Más keresőmotorok, például a DuckDuckGo Miért kedveli ez a régóta Google rajongó a DuckDuckGo-t?Legtöbbünk nem emlékszik a Google keresés előtti életre. Próbálja ki a DuckDuckGo alkalmazást. Tanulja meg trükköit. Lehet, hogy hiányzik a Google szolgáltatásai közül. Olvass tovább és a StartPage a Tor-nál használható. Nem követnek, naplóznak, nem tárolnak és nem mentnek semmit a saját szolgáltatásaikba vagy az eszközükbe.
4. Tiltsa le a Java, a JavaScript és a Flash alkalmazást
Az aktív tartalom Toron történő használata óriási kockázatot jelent. Az Adobe Flash, a QuickTime, az ActiveX, a Java és a JavaScript többek között csak a felhasználói fiókokkal kapcsolatos jogosultságok miatt futtatható. Emiatt ezek hozzáférhetnek és megoszthatják személyes adatait.
A JavaScript a legveszélyesebb. Ez egy széles körben használt böngésző nyelv, amely figyelmen kívül hagyhatja a proxybeállításokat, és lehetővé teszi a webhelyek nyomon követését. Ezen túlmenően ezek az eszközök sütiket és egyéb adatokat tárolhatnak a Tor böngészőből, amelyeket nehéz megtalálni és törölni. A közvetlen letiltással magasabb szintű adatvédelmet és biztonságot érhet el.
5. Ne torrent vagy használja a P2P-t
A Tor, mint böngésző nem erre készül P2P fájlmegosztás Hogyan működik a P2P (peer to peer) fájlmegosztásKíváncsi, mi az a peer-to-peer (P2P) fájlmegosztás és hogyan kezdődött el? Elmagyarázjuk, mit kell tudnod. Olvass tovább mint például a torzítás. A Tor hálózat architektúráját úgy állítják elő, hogy egyértelműen blokkolja a fájlmegosztó forgalmat, és amellett, hogy kockázatos, a Tor feletti P2P veszélyezteti az Ön magánéletét és névtelenségét.
Az olyan ügyfelek, mint a BitTorrent, természetüknél fogva nem biztonságosak. Ha Toron keresztül használják, akkor továbbra is elküldik az Ön IP-címét más társaiknak, és ezt nem lehet megállítani.
6. Rendszeresen törölje a sütiket és egyéb adatokat
Míg a Tor a forgalom elemzésének megakadályozása érdekében a csomóponton keresztül irányítja a forgalmat, a sütik és más szkriptek felhasználhatók az online tevékenységek nyomon követésére. Ha elegendő süti vagy kulcsfontosságú adat van, az összerakható, hogy felfedje személyazonosságát.
A Tor használatakor rendszeresen vágja le a sütiket és a helyi webhelyek adatait, vagy használjon kiegészítőt, amely ezt automatikusan megteszi.
7. Kerülje a HTTP webhelyek használatát
A HTTP-helyekre és a webhelyekről átvitt adatok titkosítatlanok. A Tor csak a hálózatán belüli forgalmat titkosítja, és a HTTP-helyek használata kiszolgáltatottá teszi a kíváncsiskodó szemét, amikor a forgalom áthalad a kilépő csomópontokon.
A végpontok közötti titkosítást (például a TLS és az SSL) használó HTTPS-helyek látogatása azonban teljesen biztonságos. A HTTPS oldalakon minden adat biztonságos, még a Tor ökoszisztémán kívül is.
A Tor csak annyira biztonságos, mint te
A Tor a rendelkezésre álló egyik legjobb eszköz a harmadik féltől való szimatolás ellen.
Noha nem tökéletes, és vannak benne rejlő sebezhetőségek és gyengeségek, ezeket gyakran el lehet kerülni, ha szigorúan betartják a fent vázolt legjobb gyakorlatokat és használati tippeket.
Nem számít, mire használja a Tor-ot, az anonim maradásnak kell lennie az elsődleges problémának. Az online névtelenség nem könnyű, különösen akkor, ha az adatok által táplált világban élünk Mi a nagy adat, miért fontos és mennyire veszélyes?A nagy adatok sok iparágat birtokolnak, és életünk egészére hatással vannak. De veszélyesebb vagy hasznosabb? Olvass tovább .
Kép jóváírás: sharafmaksumov /depositphotos
Luke az Egyesült Királyságból diplomázott és szabadúszó technológiai író. A technológia kezdetétől kezdve az elsődleges érdekei és szakterületei között szerepel a kiberbiztonság és az új technológiák, például a mesterséges intelligencia.