Zasady bezpieczeństwa tor

Bezpieczeństwo w sieci TOR
Sieć TOR (The Onion Router) to wirtualna sieć komputerowa zapewniająca anonimowe przeglądanie internetu. W dobie stałego śledzenia naszych poczynań w sieci wydaje się ona jedyną możliwością na zachowanie prywatności. Wykorzystując tzw. maskowanie wielowarstwowe, zapewnia nam anonimowy dostęp do zasobów internetu bez konieczności ujawniania naszej aktywności. Ale i tu obowiązują pewne zasady.

Aby pewnie i bezpiecznie poruszać się w sieci TOR musimy zwrócić uwagę na kilka kwestii. Pierwszą z nich jest bezwzględne szyfrowanie wszystkich nośników cyfrowych używanych do korzystania z sieci TOR – dyski, pendrive’y itd. Anonimowość anonimowością, ale zawsze lepiej jest się porządnie zabezpieczyć przed dostępem zewnętrznym niepożądanych osób. To samo dotyczy używanego komputera – wirtualna maszyna nie wystarczy, zalecane jest wykorzystywanie osobnej maszyny do anonimowego surfowania po sieci. Kolejna sprawa to… niekorzystanie z laptopa, chyba, że ma wyjętą baterię. Chodzi o możliwość natychmiastowego odcięcia zasilania i wyłączenia sprzętu w razie problemów. Nie oszukujmy się, sieć TOR bywa wykorzystywana przez rozmaite indywidua, a mnogość podejrzanych ruchów i plików jest raczej duża. To alternatywna wirtualna rzeczywistość i poruszając się w niej, musimy przede wszystkim pamiętać o bezpieczeństwie naszych danych i tego, co z TORa wykorzystujemy.

Korzystając z sieci TOR wyłączajmy wszystkie dodatki do przeglądarki. Zablokujmy także Java Script. Poruszajmy się tylko po stronach typu https – szyfrowane (nie zwykłe http, które nie jest szyfrowane), są bezpieczniejsze i zapewniają nam większą ochronę. Co jakiś czas reinstalujmy od zera całe oprogramowanie używane z TOR i w miarę możliwości nie pracujmy na systemie Windows.

Kolejna ważna sprawa – skoro anonimowość, to powstrzymajmy się od podawania naszych prawdziwych danych w sieci TOR. Choć już samo korzystanie z tej sieci wskazuje, że raczej tego chcemy właśnie uniknąć, to jednak przestrzegajmy zasady pełnej anonimowości i nie wrzucajmy całego naszego życiorysu do TORa.

W przypadku prowadzenia jakiejkolwiek sprzedaży poprzez TOR, dobrze jest ustawić wysyłanie emaili automatycznie, ponieważ sieć ta identyfikuje użytkowników na podstawie ich aktywności. Przewidywalne zachowania mogą pomóc w namierzeniu źródła wysyłanych emaili, a przecież chodzi nam o anonimowość i unikanie ciekawskich.

Korzystając z sieci ogólnie, nawet nie z TORa, warto jest wykorzystywać tzw. VPN czyli Wirtualną Sieć Prywatną. Najlepiej, jeśli VPN również wykorzystuje jakiś rodzaj szyfrowania. Większość dostawców VPN nie zapisuje rejestru aktywności swoich użytkowników, jednak warto to sprawdzić dwa razy przed skorzystaniem z danego dostawcy. Całe nasze szyfrowanie pójdzie na marne, jeśli dostawca będzie przechowywał logi naszej aktywności. VPN może zatrzeć ślady korzystania z sieci TOR, warto więc przyjrzeć się temu rozwiązaniu dla większego bezpieczeństwa.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *