Generalizując, zachowanie pełnej anonimowości nie jest możliwe, nawet z wykorzystaniem Tora. Mimo to, są niektóre rzeczy które możesz wyćwiczyć, aby zwiększyć swoją anonimowość podczas używania Tora oraz offline.

Używaj Przeglądarki Tor oraz oprogramowania specjalnie skonfigurowanego do użytku z Torem

Tor nie chroni całego ruchu sieciowego twojego komputera kiedy go używasz. Tor chroni jedynie aplikacje które są poprawnie skonfigurowane, tak aby wysyłały swój ruch Internetowy poprzez Tora.

Przeglądanie sieci:

Udostępnianie plików:

Kontroluj jakie informacje udostępniasz poprzez formularze internetowe

Jeśli odwiedzasz stronę internetową używając Przeglądarki Tor, jej administratorzy nie wiedzą kim jesteś ani jaka jest Twoja prawdziwa lokalizacja. Niestety wiele stron pyta o więcej danych personalnych niż potrzebują, wykorzystując do tego formularze internetowe. Jeśli zarejestrujesz się na tę stronę internetową, nie udostępniasz im swojej lokalizacji, lecz wiedzą kim jesteś. Ponadto, jeśli podasz: imię i nazwisko, adres e-mail, adres, numer telefonu lub inne dane osobowe, nie będziesz już anonimowy w tej witrynie. Najlepszą obroną jest bycie czujnym i niezwykle ostrożnym podczas wypełniania formularza internetowego.

Nie używaj torrentów przez Tora

Zostało zaobserwowane, że aplikacje torrent udostępniające pliki ignorują ustawienia proxy i nawiązują bezpośrednie połączenia mimo wskazania im, żeby używały Tora. Nawet jeśli twoja aplikacja torrent łączy się wyłącznie poprzez Tora, często będziesz rozsyłał swój realny adres IP w żądaniu GET trackera, ponieważ w taki sposób działają torrenty. Nie tylko deanonimizowujesz swój ruch torrent oraz jednocześnie ruch sieciowy Tora, lecz również spowalniasz całą sieć Tor dla wszystkich innych.

Nie włączaj ani nie instaluj wtyczek przeglądarkowych

Przeglądarka Tor blokuje wtyczki do przeglądarki, m.in. Flash, RealPlayer, Quicktime i inne: można nimi manipulować, tak, aby ujawniły Twój adres IP. Podobnie, nie zalecamy instalowania dodatkowych dodatków lub wtyczek do przeglądarki Tor, ponieważ mogą one ominąć Tor lub w inny sposób zaszkodzić anonimowości i prywatności użytkownika.

Używaj wersji HTTPS witryn internetowych

Tor zaszyfruje Twój ruch do oraz wewnątrz sieci Tor, lecz szyfrowanie twojego ruchu do miejsca docelowego witryny internetowej zależy od danej witryny. Aby pomóc zapewnić prywatne szyfrowanie stron internetowych, przeglądarka Tor zawiera Tryb HTTPS-Only, aby wymusić użycie szyfrowania HTTPS na stronach internetowych, które je obsługują. Należy jednak nadal obserwować pasek adresu URL przeglądarki, aby upewnić się, że witryny, którym udostępnia się poufne informacje, wyświetlają kłódkę lub ikonę cebuli w pasku adresu, zawierają https:// w adresie URL i wyświetlają właściwą oczekiwaną nazwę witryny. Zobacz także interaktywną grafikę EFF wyjaśniającą jak Tor i HTTPS są ze sobą powiązane.

Nie otwieraj dokumentów pobranych przez Tor w trybie online

Przeglądarka Tor ostrzega Cię przed automatycznym otwieraniem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA. Powinieneś być bardzo ostrożny przy pobieraniu dokumentów przez Tor (szczególnie pliki DOC i PDF, chyba że korzystasz z przeglądarki plików PDF wbudowanej w Przeglądarkę Tor), ponieważ dokumenty te mogą zawierać zasoby internetowe, które zostaną pobrane poza Torem przez aplikację, która je otworzy. Ujawni to Twój realny adres IP, a nie adres IP nadany przez Tora. Jeśli musisz pracować z plikami pobranymi za pośrednictwem Tora, zdecydowanie zalecamy korzystanie z odłączonego komputera lub użycie dangerzone, aby utworzyć bezpieczne pliki PDF, które można otworzyć. Jednak w żadnym wypadku nie jest bezpiecznie używanie BitTorrent i Tora.

Używaj mostów i/lub znajdź towarzystwo

Tor próbuje uniemożliwić atakującym dowiedzieć się, z którymi stronami docelowymi się łączysz. Jednak domyślnie nie przeszkadza to komuś obserwującemu Twój ruch internetowy, aby dowiedział się, że używasz Tora. Jeśli ma to dla Ciebie znaczenie, możesz zmniejszyć to ryzyko, konfigurując Tora do używania mostu, zamiast łączyć się bezpośrednio z siecią Tor. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników Tor jest blisko ciebie i tym bardziej zróżnicowane są ich interesy, tym mniej niebezpieczne będzie to, że jesteś jednym z nich. Przekonaj innych ludzi, aby również korzystali z Tora!

Bądź mądry i dowiedz się więcej. Zrozum, co Tor oferuje, a czego nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w identyfikowaniu i dokumentowaniu wszystkich problemów.