7 tips för att använda Tor -webbläsaren på ett säkert sätt

7 tips för att använda Tor -webbläsaren på ett säkert sätt

Onion Router (Tor) är en gratis programvara som underlättar anonym kommunikation och surfning. Det är ett säkert alternativ för att surfa på internet och har en egen webbläsare.





Så här kommer du säkert online med Tor -webbläsaren och håller din aktivitet privat.





Sekretess och säkerhet vid användning av Tor

Om du vill förbli anonym när du använder internet är Tor minst lika bra som den bästa VPN du kan namnge. Kom dock ihåg att Tor inte är ett VPN; det är en proxy som bara skyddar trafik som dirigeras genom den. Vår fullständiga guide för att använda Tor förklarar detta i detalj.





Ensam kan Tor inte garantera din säkerhet och integritet; du måste förstå de bästa metoderna och användningstipsen för att säkerställa maximal säkerhet och fördelar.

Dessa är:



ps4 -kontrollen ansluter inte till ps4
  1. Använd inte din personliga information
  2. Håll ditt system uppdaterat
  3. Använd inte Tor för Google -sökningar
  4. Inaktivera Java, JavaScript och Flash
  5. Torrent eller använd inte P2P -nätverk
  6. Radera regelbundet cookies och annan information
  7. Använd inte HTTP -webbplatser

Vi säger inte att Tor är allt-i-ett-allt när det gäller integritet online, men om du använder det korrekt är det ett kraftfullt verktyg.

Att göra och inte göra med Tor

Tor är ett fantastiskt verktyg när det används rätt. Många människor förknippar dess användning med den mörka webben och olagliga aktiviteter. Detta representerar dock bara en liten del av Tor -användarbasen. Andra användningsområden för Tor inkluderar:





  • Företagsaktiviteter
  • Gränsöverskridande kommunikation
  • Publicera anonyma inlägg, data eller information
  • Whistleblowing (tänk WikiLeaks)

Om du bestämmer dig för att börja använda Tor, se till att du följer dessa bästa metoder.

1. Undvik att använda din personliga information

Ett sätt som många faller på är genom att blanda in sin personliga information med Tor-relaterade aktiviteter. Detta inkluderar men är inte begränsat till: att använda eller komma åt din personliga e -postadress, använda samma användarnamn, använda betalkort eller kreditkort och inte använda en anonym persona.





Om du använder Tor korrekt skapar du en persona och håller dig till den. Använd Tor-baserade eller tillfälliga e-posttjänster och handla i anonyma kryptovalutor. Tillfälliga e -posttjänster bör endast användas där du inte behöver rutinmässig åtkomst. Efter ett tag raderas en tillfällig e -postadress.

2. Håll ditt system uppdaterat

Tor är bara lika säkert som systemet som kör det. Det är trots allt en mjukvarulösning. Om ditt operativsystem är föråldrat kan tredje parter utnyttja kryphål i det för att komma förbi din Tor-sköld och äventyra dina data.

Om en potentiell angripare kan ta reda på vilket operativsystem du använder kan Tor inte skydda dig. När det gäller operativsystem är det inte en bra idé att använda Windows. Detta beror på de inneboende säkerhetsbuggarna och sårbarheterna som följer med det.

Om Windows inte kan undvikas, se till att du uppdaterar det regelbundet --- automatiska uppdateringar är vägen att gå.

3. Använd inte Tor för Google -sökningar

Google samlar in och lagrar information som t.ex. sökfrågor. Google lagrar också cookies på din dator för att spåra dina surfvanor. För de mest integritetsmedvetna människor bör Googles användning på Tor undvikas av denna anledning.

Andra sökmotorer som DuckDuckGo och StartPage är bäst för användning på Tor. De spårar inte, loggar, lagrar eller sparar någonting till sina egna tjänster eller din enhet.

4. Inaktivera Java, JavaScript och Flash

Att använda aktivt innehåll på Tor är en enorm risk. Adobe Flash, QuickTime, ActiveX, Java och JavaScript kan bland annat bara köras på grund av dina användarkontots privilegier. På grund av detta kan dessa komma åt och dela dina privata data.

JavaScript är det farligaste. Det är ett allmänt använt webbläsarspråk som kan ignorera proxyinställningar och möjliggöra spårning av webbplatser. Dessutom kan dessa verktyg lagra kakor och annan data från Tor -webbläsaren som kan vara svår att hitta och ta bort. Genom att inaktivera dem direkt uppnår du en högre grad av integritet och säkerhet.

5. Torrenta inte eller använd P2P

Tor som webbläsare är inte skapat för P2P -fildelning som torrenting. Tor-nätverkets arkitektur är utformad för att blockera fildelningstrafik direkt och förutom att vara riskabelt är P2P över Tor en risk för din integritet och anonymitet.

Kunder som BitTorrent är inte i sig säkra. När de används över Tor skickar de fortfarande din IP -adress till andra kamrater och det finns inget sätt att stoppa detta.

6. Radera regelbundet cookies och annan information

Medan Tor leder din trafik genom många noder för att förhindra trafikanalys, kan cookies och andra skript användas för att spåra din aktivitet online. Med tillräckligt med kakor eller viktiga bitar av data kan den sättas ihop för att avslöja din identitet.

När du använder Tor, beskära regelbundet cookies och lokal webbplatsinformation, eller använd ett tillägg som gör detta automatiskt.

7. Undvik HTTP -webbplatser

Data som överförs till och från HTTP -webbplatser är okrypterad. Tor krypterar bara trafik i sitt nätverk och om du använder HTTP -webbplatser blir du sårbar för nyfikna ögon när din trafik passerar genom utgångsnoder.

Att besöka HTTPS-webbplatser som använder end-to-end-kryptering som TLS och SSL är dock helt säkert. Med HTTPS -webbplatser är all din data säker även utanför Tor -ekosystemet.

varför fungerar inte amazon prime video

Tor är bara lika säker som du gör det

Tor är ett av de bästa tillgängliga verktygen för att skydda mot snokning från tredje part.

Även om det inte är perfekt och det finns inneboende sårbarheter och svagheter, kan dessa ofta undvikas genom att strikt följa de bästa metoder och användningstips som beskrivs ovan.

Oavsett vad du använder Tor för bör anonymitet vara ditt primära bekymmer. Online anonymitet är inte lätt, särskilt när vi lever i en värld som drivs av data .

Bildkredit: sharafmaksumov/ Depositphotos

Dela med sig Dela med sig Tweet E-post 15 Windows -kommandotolks (CMD) kommandon du måste veta

Kommandotolken är fortfarande ett kraftfullt Windows -verktyg. Här är de mest användbara CMD -kommandon som alla Windows -användare behöver veta.

Läs Nästa
Relaterade ämnen
  • Internet
  • säkerhet
  • Sekretess online
  • Tor -nätverket
Om författaren Luke James(8 artiklar publicerade)

Luke är jurist och frilansande teknikförfattare från Storbritannien. När han började med teknik från en tidig ålder inkluderar hans främsta intressen och kompetensområden cybersäkerhet och ny teknik som artificiell intelligens.

Mer från Luke James

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera