Cosa fare nel browser Tor. Come configurare correttamente Tor e nascondere il tuo IP? Consenti un'altra app

Continuiamo a trattare il tema dell'anonimato e della sicurezza su Internet e, seguendo l'articolo "Configurazione di Tor Browser", pubblichiamo una traduzione delle raccomandazioni di torproject.org e Whonix. Seguire queste linee guida ti impedirà di commettere molti errori pericolosi quando utilizzi la tecnologia Tor. Assicurati di prestare attenzione alle nostre note sulla traduzione, sono nascoste sotto i segni più tra parentesi quadre.

Vuoi che Tor funzioni davvero?

Dovrai cambiare alcune delle tue abitudini perché Tor funziona in modo diverso da quello con cui la maggior parte degli utenti ha familiarità.

Usa il browser Tor

Tor non protegge tutto il traffico Internet proveniente dal tuo computer, ma solo il traffico delle applicazioni configurate correttamente per funzionare attraverso di esso. Per evitare problemi con la configurazione di Tor, ti chiediamo gentilmente di utilizzare Tor Browser, che è preconfigurato per proteggere il tuo anonimato e la tua privacy su Internet Vorremmo sottolineare che questa è un'affermazione eccessivamente ottimistica. I problemi di anonimato e privacy durante l'utilizzo di Tor Browser sono discussi in dettaglio nel materiale "Configurazione di Tor Browser". Qui vengono forniti anche i metodi per risolverli. . Quasi tutte le altre configurazioni del browser Internet probabilmente non saranno sicure da utilizzare tramite Tor.

Non eseguire torrent tramite Tor

Le app di condivisione file torrent a volte ignorano le impostazioni proxy ed effettuano connessioni dirette anche se sono configurate per utilizzare Tor. Anche se la tua applicazione torrent si connette alla rete esclusivamente tramite Tor, sarà comunque costretta a inviare periodicamente l'indirizzo IP reale della tua macchina in una richiesta GET, semplicemente perché è così che funziona la tecnologia torrent. Utilizzando Tor per condividere file tramite torrent, non solo rendi anonimo il tuo traffico torrent e qualsiasi altro traffico simultaneo dal tuo computer, ma rallenti anche la rete Tor per tutti gli altri su di essa.

Non abilitare o installare le estensioni del browser

Tor Browser blocca automaticamente i plugin del browser come Flash, RealPlayer, Quicktime e altri, poiché possono essere indotti con l'inganno a rivelare il tuo vero indirizzo IP. Inoltre, non consigliamo di installare altri plug-in o estensioni del browser in Tor Browser perché potrebbero bypassare Tor o compromettere in altro modo il tuo anonimato e la tua privacy.

Utilizza le versioni HTTPS dei siti

Tor crittografa i dati trasmessi all'interno della rete Tor, ma la crittografia al sito di destinazione finale dipende dalle impostazioni di quel sito. Per fornire una connessione crittografata ai siti, Tor Browser include una funzionalità HTTPS Everywhere, che obbliga i siti di grandi dimensioni che supportano HTTPS a utilizzarla. Nonostante ciò, dovresti comunque prestare attenzione e vedere se la connessione ai siti a cui vuoi fornire informazioni importanti è crittografata tramite HTTPS: la barra degli indirizzi dovrebbe contenere una barra blu o verde, il prefisso https:// e il nome corretto del sito.

Ecco come dovrebbe apparire la barra degli indirizzi per un sito HTTPS

I dettagli dell'interazione tra Tor e HTTPS possono essere letti su una pagina speciale EFF.

Non aprire i documenti scaricati tramite Tor mentre sei online

Tor Browser emette un avviso prima di aprire un documento elaborato da un'applicazione esterna. NON IGNORARE QUESTO AVVERTIMENTO. Devi prestare estrema attenzione quando scarichi documenti tramite Tor, in particolare DOC o PDF, a meno che non utilizzi il visualizzatore PDF integrato nel browser Tor per leggerli. Questi documenti possono contenere collegamenti a risorse su Internet che verranno scaricate dall'applicazione che li apre, non tramite Tor, che rivelerà automaticamente il tuo vero indirizzo IP. Se devi lavorare con file DOC e PDF, ti consigliamo vivamente di utilizzare per questi scopi un computer disconnesso dalla rete, una macchina virtuale con una rete disabilitata o uno speciale sistema operativo Tails. Il torrenting tramite Tor, tuttavia, non è mai sicuro.

Utilizza una connessione bridge o trova compagni di squadra

Tor mira a impedire a un potenziale osservatore di capire a quali siti Internet stai accedendo. Tuttavia, per impostazione predefinita non nasconde il fatto che lo stai utilizzando da qualcuno che potrebbe spiare il tuo traffico in uscita. Se questo è importante per te, Tor può essere configurato per utilizzare una connessione a ponte invece di connettersi direttamente alla rete Tor. Ma alla fine, la migliore difesa in questo caso è la partecipazione di massa. Più persone usano Tor vicino a te, e più variegano le loro attività attraverso di esso, meno probabilità avrai di essere identificato. Quindi è nel tuo interesse convincere altre persone a usare Tor!

Che cosa NON vale la pena farlo usando Tor

Non vedere come appare il tuo sito web personale dalla modalità anonima

È meglio evitare di visitare i tuoi siti web personali che utilizzano il tuo vero nome o un alias associato a un indirizzo IP o a una connessione non anonima. Pensaci: quante persone visitano il tuo sito web personale al giorno? Il 90% di tutti gli utenti Tor o solo tu e forse una piccola manciata di altre persone? Tali visite indeboliscono notevolmente il tuo anonimato. Una volta visitato il tuo sito, l'intera catena di connessioni Tor è compromessa. Il nodo di uscita può registrare che qualcuno ha visitato il tuo sito e, se questo sito non è molto popolare, puoi facilmente intuire che “qualcuno” sei tu. Puoi quindi presumere che anche le connessioni successive che utilizzano lo stesso nodo di uscita appartengano a te.

Non accedere al tuo account personale sui social media. Non importa se è registrato con il tuo vero nome o con uno pseudonimo: se lo usi, significa che probabilmente hai aggiunto come amici persone che sanno chi possiede effettivamente questo account. Facebook, ad esempio, può determinare la tua identità attraverso l'analisi delle tue connessioni sociali.

Gli strumenti di anonimato non funzionano “per magia”. Il software può nascondere la tua posizione, ad es. Indirizzo IP, ma Facebook non ne ha bisogno. Sa già chi sei, chi sono i tuoi amici, quali messaggi privati ​​e a chi scrivi e così via. Tutte queste informazioni sono archiviate negli archivi di Facebook e nessun software può ottenerle da lì cancellarlo - solo l'amministrazione di Facebook stesso o gli hacker.

Quindi, se accedi al tuo account Facebook personale, nascondi solo la tua posizione, ma non sei anonimo.

Citazione da "Includere o non includere: la fine di Torbutton":

Non accedere a nessun account che tu abbia mai avuto non utilizzato tramite Tor

Quando visiti siti su Internet, tieni sempre presente che registrano il tuo indirizzo IP, l'ora della visita e tutte le tue azioni.

Vale anche la pena presupporre che il tuo provider Internet misuri di default il tuo tempo trascorso in rete, gli indirizzi che ti vengono rilasciati ed eventualmente il traffico. Può anche registrare quali indirizzi hai visitato e quanti dati hai ricevuto da dove e da dove. E molto spesso questo è vero. In Russia tutti i fornitori sono collegati a SORM, negli Stati Uniti a CALEA. . Può anche registrare esattamente ciò che hai inviato o ricevuto Non confondere la registrazione del fatto del trasferimento dei dati e la registrazione dei dati stessi. Il fatto del trasferimento dei dati viene registrato obbligatoriamente da tutti i provider russi; il record include la quantità di dati trasferiti, l'ora del trasferimento, l'indirizzo IP della fonte di destinazione (cioè il tuo e il server su Internet). I dati stessi Ciao non registrato, ovvero il provider non registra il contenuto delle pagine aperte, delle conversazioni in chat, dei file musicali e video scaricati, ecc. Ma questo è esattamente ciò che le nostre autorità stanno cercando di costringere a fare i fornitori accettando il “pacchetto Yarovaya”. , a meno che, ovviamente, non fosse crittografato.

Con siti e provider che memorizzano tutte queste informazioni, non è necessario essere Sherlock Holmes per fare due più due.

Se sbagli anche solo una volta e vai da qualche parte dove andavi tramite Tor da un indirizzo che può essere collegato a te, l'intero account può essere considerato compromesso.

Non accedere al tuo conto bancario, ai sistemi di pagamento e ad altri luoghi importanti, tranne in casi speciali

L'utilizzo di Tor per visitare conti bancari e sistemi di pagamento registrati a tuo nome espone tali conti al rischio di essere bloccati da sistemi di sicurezza automatizzati per "attività sospette". Ciò accade perché gli hacker a volte utilizzano Tor per attività fraudolente.

Non è ancora anonimo, per le ragioni già esposte sopra. Si tratta, al massimo, di uno pseudonimo e ti consente di aggirare le restrizioni nei casi in cui il provider blocca l'accesso al sito, oltre a nascondere la tua posizione. La differenza tra anonimato e pseudonimo verrà discussa più dettagliatamente più avanti nel testo.

Nella maggior parte dei casi, potrai contattare l'assistenza e far sbloccare il tuo account, o anche richiedere che le impostazioni di sicurezza del tuo account vengano allentate.

Sebbene gli sviluppatori Whonix non siano contrari all'utilizzo di Tor per aggirare i blocchi e nascondere la tua posizione, devi comunque essere consapevole del rischio di sospensione temporanea dell'account. Ma se sai cosa stai facendo, vai avanti.

Non alternare tra Tor e WiFi pubblico

Potresti pensare che il WiFi pubblico sia più veloce e sicuro di Tor perché il suo indirizzo IP non ha nulla a che fare con il tuo nome, giusto?

È meglio usare Tor E il WiFi pubblico, ma non il WiFi pubblico O Tor.

La posizione approssimativa di qualsiasi indirizzo IP può essere determinata fino a una città, un distretto o persino una strada. Anche se ti sei allontanato da casa, riveli comunque la tua città o il luogo approssimativo di residenza, poiché la maggior parte delle persone non si sposta spesso da un continente all'altro.

Non sai chi amministra questo hotspot pubblico né le regole che stabilisce. Potrebbero conservare registrazioni del tuo indirizzo MAC che ti collegheranno alle attività che hai condotto attraverso la loro rete.

Sebbene l'utilizzo del WiFi pubblico non violi tecnicamente il tuo anonimato, restringe drasticamente il gruppo di sospetti da tutto il mondo, continente o paese a un'area specifica. Ciò è dannoso per l'anonimato. È necessario fornire quante meno informazioni possibili su di te.

Non usare Tor su Tor

Questo problema è specifico di Whonix. Utilizzando il proxy trasparente fornito con Whonix, puoi avviare una sessione Tor sia dal client che dal proxy trasparente, creando così una connessione “a Tor tramite Tor”.

Ciò può accadere se installi Tor su una workstation Whonix o usi Tor Browser senza prima configurarlo per utilizzare SocketPort invece di TransPort (questo è trattato più dettagliatamente in un altro articolo).

Questa situazione porta a comportamenti incerti e potenzialmente pericolosi. In teoria si possono realizzare sei anelli della catena di collegamenti invece dei soliti tre. Ma nessuno garantisce che si tratti di collegamenti diversi: è possibile ottenere gli stessi nodi, ma in ordine inverso o confusi. Non è noto se sia sicuro o meno, poiché questo problema non è stato discusso dagli sviluppatori Tor.

Sebbene tu possa scegliere il tuo nodo di entrata o di uscita in questo modo, i risultati migliori si ottengono quando lasci la selezione del percorso a Tor Un'altra affermazione eccessivamente ottimistica. Nella nostra pratica, ci sono stati casi in cui Tor Browser ha creato una catena in cui c'era lo stesso paese di ingresso e di uscita, e anche quando tutti e tre i nodi della catena si trovavano all'interno dello stesso paese. Perché questo è negativo e come evitare una situazione del genere è descritto nell'articolo. . Scegliere tu stesso un nodo di entrata o di uscita può danneggiare il tuo anonimato in modi imprevedibili. Per questo motivo, l'utilizzo di Tor tramite Tor è sconsigliato Dal nostro punto di vista, questo avvertimento suona estremamente poco convincente, tuttavia, se hai poca comprensione di come funziona Tor e non sei sicuro di cosa stai facendo, allora potrebbe essere meglio ascoltarlo. .

Non inviare dati importanti non crittografati

I nodi di uscita Tor possono ascoltare il traffico che li attraversa e Tor non è immune ad altri tipi di attacchi man-in-the-middle. L'unico modo per consegnare informazioni sensibili dal mittente al destinatario senza che cadano nelle mani di terzi è utilizzare la crittografia bidirezionale.

Non divulgare informazioni che potrebbero aiutare a identificarti

La deanonimizzazione può essere ottenuta non solo tracciando indirizzi IP e connessioni, ma anche attraverso mezzi puramente sociali. Ecco alcuni suggerimenti su come evitare la de-anonimizzazione, compilati da Anonymous:

Se devi divulgare informazioni che potrebbero aiutarti a identificarti, dovrebbero essere trattate come informazioni rilevanti nel paragrafo precedente. Ti consigliamo inoltre di leggere la sezione "Abilità speciali" del materiale "Fai un passo".

Usa il bridging se ritieni che Tor sia sospetto

Se ritieni che sia pericoloso utilizzare Tor nel tuo Paese, o che l'utilizzo di Tor possa destare sospetti su di te, utilizza connessioni bridging, anche se Tor non è formalmente bloccato nel tuo Paese. Se i servizi segreti ti hanno osservato da vicino, questo non aiuterà.

Non usare gli stessi soprannomi per molto tempo

Più a lungo utilizzi lo stesso pseudonimo, maggiore sarà la probabilità che si verifichi un errore che rivelerà la tua identità e consentirà agli interessati di ricostruire poi tutte le tue attività. Per precauzione, dovresti creare regolarmente nuove identità e smettere di usare quelle vecchie.

Non utilizzare alias diversi contemporaneamente

È facile tracciare parallelismi qui. Whonix non è in grado di separare magicamente i tuoi alias l'uno dall'altro. Naturalmente questo vale non solo per Whonix, ma anche per qualsiasi altro software di anonimizzazione, compresi Tor Browser e Tails.

Non essere su Twitter, Facebook, Google, ecc. più lungo del necessario

Il tempo che dedichi agli account di social network e ad altri servizi dovrebbe essere limitato al tempo in cui li utilizzi. Dopo aver finito di fare quello che stavi per fare, come minimo, esci dal tuo account, chiudi Tor Browser, cambia la catena di connessione e attendi un paio di secondi affinché ne venga installata una nuova.

Ciò è necessario perché molti siti contengono pulsanti di integrazione come "Mi piace" e "Twitta su questo", oltre a Google Analytics, AdSense e altri moduli. Questi pulsanti informano il loro servizio che hai visitato questo sito se accedi senza uscire dal tuo account. Riveliamo questo argomento in modo più dettagliato.

Prestare attenzione anche al punto precedente sul fatto che non si devono utilizzare diversi pseudonimi contemporaneamente.

Non mescolare diverse modalità di anonimato!

È meglio iniziare con una breve descrizione di cosa sono le modalità di anonimato in generale:

Modalità 1: L'utente è anonimo, il destinatario è qualsiasi
Situazione: post, commento o messaggio anonimo.
L'utente rimane anonimo.
Il vero indirizzo IP è nascosto.
Posizione nascosta.

Modalità 2: l'utente conosce il destinatario, entrambi usano Tor
Situazione: sia il mittente che il destinatario si conoscono e usano Tor.
Possono scambiarsi messaggi senza che terzi lo sappiano.
L'utente NON è anonimo.
Il vero indirizzo IP è nascosto.
Posizione nascosta.

Modalità 3: L'utente utilizza Tor in modo non anonimo, il destinatario è qualsiasi
Situazione: una persona accede a un social network, posta e così via utilizzando il suo account reale.
Ovviamente non è anonimo. Una volta effettuato l'accesso a un account registrato con il tuo vero nome, l'anonimato viene perso. Tor non può aiutare in questi casi.
Il vero indirizzo IP è nascosto.
Posizione nascosta.

Modalità 4: L'utente non è anonimo, il destinatario è qualsiasi
Situazione: normale utilizzo di Internet senza Tor.
L'utente NON è anonimo.
Il vero indirizzo IP è noto.
La posizione è nota.

Conclusioni:

Non dovresti combinare le modalità 1 e 2. Ad esempio, se hai un account e-mail che utilizzi in modalità 1, non dovresti utilizzare lo stesso account in modalità 2. Abbiamo spiegato sopra perché questo può rappresentare una minaccia.

Inoltre, non dovresti mescolare due o più modalità di anonimato durante la stessa sessione Tor, poiché potrebbero avere lo stesso nodo di uscita, il che consentirebbe a un osservatore di stabilire una connessione tra queste azioni.

Anche altre combinazioni di modalità di anonimato possono rappresentare una minaccia e portare alla fuga di informazioni che potrebbero identificarti o determinare la tua posizione.

Non modificare le impostazioni se non ne comprendi le conseguenze.

In genere è sicuro modificare qualsiasi cosa nelle impostazioni dell'interfaccia utente delle applicazioni che non sono connesse a Internet. Non accadrà nulla al tuo anonimato se nascondi una barra dei menu o disattivi i suggerimenti.

Consulta la documentazione di Whonix per vedere se fornisce consigli per le impostazioni che ti interessano. Prova ad andare d'accordo con le impostazioni predefinite.

Qualsiasi modifica alle applicazioni relative alla rete, anche se si tratta solo di modifiche all'interfaccia, deve essere esaminata attentamente. Ad esempio, non è consigliabile rimuovere la barra dei menu o utilizzare la modalità a schermo intero nel browser Tor: ciò modifica le dimensioni dello schermo, creando maggiori opportunità per creare un'impronta digitale online unica. Maggiori dettagli sono stati scritti a riguardo.

Le impostazioni di rete dovrebbero essere modificate solo se sai cosa stai facendo e con molta, molta attenzione. Dovresti stare lontano da qualsiasi consiglio su come "ottimizzare Firefox". Se le impostazioni predefinite sembrano non ottimali, dovresti contattare gli sviluppatori per apportare queste modifiche nella prossima versione di Tor Browser. Sfortunatamente, in realtà tutto è completamente diverso. Il bug tracker di Tor Browser presenta molti problemi legati alla perdita di dati e alle violazioni della privacy che non vengono risolti da anni. Leggi di più su questo argomento.

Non utilizzare Internet e Tor contemporaneamente

Se utilizzi Tor Browser e un normale browser contemporaneamente, c'è la possibilità che prima o poi entri nella finestra sbagliata e ti disanimizzi accidentalmente.

L'utilizzo simultaneo di Internet e Tor aumenta anche il rischio di connettersi simultaneamente allo stesso server tramite connessioni anonime e non anonime, il che è altamente sconsigliato. Il motivo esatto è spiegato più avanti nel testo. È difficile determinare con precisione se stai visitando la stessa pagina in modo anonimo e non anonimo allo stesso tempo, perché nella barra degli indirizzi del browser vedi solo l'indirizzo che hai digitato e non tutte le risorse caricate in background. Molti siti utilizzano lo stesso servizio cloud. Servizi come Google Analytics vengono eseguiti sulla maggior parte dei siti Web e sono quindi in grado di registrare una varietà di connessioni anonime e non anonime.

Se hai davvero bisogno di utilizzare la rete anonima e non anonima allo stesso tempo, utilizza almeno due desktop diversi per evitare di confondere i browser.

Non stabilire connessioni anonime e non anonime allo stesso server contemporaneamente!

Si consiglia vivamente di non connettersi ad alcun server remoto in questo modo. Non creare una connessione normale e una connessione Tor allo stesso computer contemporaneamente. Se la tua connessione Internet viene interrotta (e prima o poi accadrà), tutte le tue connessioni verranno interrotte contemporaneamente, e sarà facile per un osservatore esterno associare una connessione anonima con una reale, che potrebbe potenzialmente tradirti lontano. Il sito stesso può effettuare un “time attack”, rallentando o aumentando la velocità dell'una o dell'altra connessione per determinare se esiste qualche connessione tra di loro.

Non confondere l'anonimato e lo pseudonimo

Questa sezione si concentra sulla differenza tra anonimato e pseudonimo. Le definizioni dei termini si rivelano sempre un argomento complesso e controverso perché richiedono il consenso della maggior parte delle persone che le utilizzano.

Una connessione anonima è una connessione a un server remoto in cui il server di destinazione non ha modo di determinare l'origine (indirizzo IP o posizione) di questa connessione o di associarla a qualsiasi identificatore.

Una connessione pseudonima è una connessione a un server remoto in cui il server di destinazione non è in grado di identificare la fonte (indirizzo IP o posizione) di questa connessione, ma può associarla a un identificatore.

In un mondo ideale, la rete Tor, Tor Browser, così come il sistema operativo, l'hardware, ecc. funzionano perfettamente. Ad esempio, un utente può visitare un sito di notizie e né l'amministrazione del sito né il suo provider Internet hanno informazioni sul fatto che questo utente abbia mai avuto accesso a questo sito prima.

L'opposto avviene quando il software viene utilizzato in modo errato, ad esempio se viene utilizzato il normale Firefox con Tor invece che con Tor Browser. La posizione e l'indirizzo IP della connessione sono ancora nascosti, ma la connessione stessa può essere pseudonimizzata utilizzando un identificatore di cookie. Il sito di destinazione, ad esempio, può memorizzare informazioni come "un utente con tale e tale numero ha guardato tale e tale video in tale e tale ora in tale e tale data". Queste informazioni possono essere utilizzate per creare un profilo. Con il passare del tempo tali profili diventano sempre più completi, il che riduce l’anonimato e, nel peggiore dei casi, può portare alla de-anonimizzazione.

Una volta che qualcuno accede a un sito Web utilizzando un account utente, tale connessione, per definizione, cessa di essere anonima e diventa pseudonima. L'origine della connessione è ancora nascosta, ma la connessione può essere associata a un identificatore, in questo caso il nome dell'account utente. Gli identificatori possono essere utilizzati per tenere traccia di molte cose: quale utente ha scritto cosa e quando, date e orari di ingresso e uscita dal sito, a chi l'utente ha scritto, quale indirizzo IP aveva (nel caso di Tor, questo sarà l'indirizzo di il nodo di uscita, e per l'osservatore sarà inutile), così come l'impronta digitale del suo browser, e molto altro ancora.

Tuttavia, lo sviluppatore di Liberté Linux ha un'opinione diversa al riguardo, che l'autore non vuole nascondere ai lettori, e pertanto fornisce di seguito:

Non ho mai trovato un argomento convincente a favore dell’anonimato piuttosto che dello pseudonimo. Gli sviluppatori di Tor stanno costruendo l'anonimato per giustificare i propri finanziamenti e pubblicare articoli scientifici su questo argomento. La maggior parte degli utenti deve avere uno pseudonimo e nascondere la propria posizione. Avere un'impronta digitale univoca del browser non rivela la posizione di un utente a meno che l'utente non utilizzi quel browser per attività non pseudonime. Al contrario, un buon risultato nei test di anonimato delle impronte digitali del browser vale poco perché esistono molti altri modi per ottenere informazioni sul client, come l'utilizzo di Javasrcipt.

Supponiamo che tu abbia creato un blog anonimo o un servizio nascosto in Tor. Congratulazioni. Supponiamo che tu abbia un account Twitter con molti follower o una pagina Internet visitata di frequente. In nessun caso dovresti cedere alla tentazione ed essere uno dei primi a diffondere la notizia del tuo progetto anonimo sulla rete regolare. Più le tue identità pubbliche e private sono separate l'una dall'altra, meglio è. Naturalmente, prima o poi potresti “naturalmente” imbatterti in questo link e ospitarlo, ma dovresti stare molto attento.

Qualcuno ti ha inviato un pdf via email o ti ha fornito un collegamento al pdf? Questa potrebbe essere una trappola e il pdf viene elaborato in modo tale da infettare il tuo sistema. Non aprire nulla con strumenti progettati per questo per impostazione predefinita. Ad esempio, non aprire il pdf con un visualizzatore di pdf. Se il contenuto è disponibile pubblicamente, utilizza un lettore PDF online gratuito.

Non utilizzare conferme tramite cellulare

Siti come Google, Facebook, ecc. Spesso chiedono un numero di cellulare se accedi tramite Tor per verificare la tua identità tramite messaggio SMS. Non dovresti farlo, a meno che, ovviamente, tu non abbia un modo particolarmente intelligente per aggirare il problema.

Il numero che fornirai verrà registrato. Molto probabilmente la sua carta SIM è registrata a tuo nome. Anche se così non fosse, la ricezione di un SMS rivela la tua posizione. Anche se acquisti una carta SIM anonima durante il trasporto e ricevi il messaggio dopo esserti allontanato da casa, il telefono stesso rimane. Ogni volta che un telefono cellulare si registra in una rete, il fornitore di servizi cellulari registra il numero di serie della carta SIM E il numero di serie dell'hardware del telefono. Se hai acquistato una carta SIM in modo anonimo, ma non il telefono stesso, la chiamata o il messaggio non saranno comunque anonimi, perché questi due numeri di serie possono essere collegati insieme. Se hai proprio bisogno di confermare qualcosa via SMS, devi allontanarti da casa, avere un telefono e una SIM nuovi e anonimi e, una volta terminato, spegnere immediatamente il telefono e bruciarlo insieme alla scheda SIM.

Puoi provare a trovare un servizio che riceverà SMS per te. Funzionerà e rimarrai anonimo. Il problema è che questo metodo probabilmente non funzionerà per Google e Facebook perché questi numeri vengono inseriti nella lista nera. Se chiedi semplicemente a qualcun altro di accettare questo SMS, questo trasferirà solo il rischio di essere scoperto da te a quella persona.

Perché è necessario questo testo?

Questo testo rischia di sembrare un elenco di cose estremamente ovvie. Ma ovvio per chi? Sviluppatori, hacker, amministratori e così via, per i quali le cose di cui sopra sembrano “scontate”. Queste categorie di persone tendono a perdere il contatto con gli utenti reali e inesperti. Pertanto, a volte è molto istruttivo leggere il feedback di persone che non siedono sui forum o non partecipano a mailing list specializzate.

Ad esempio, ancora una volta una citazione da “To Include or Not to Include: The End of Torbutton” in modo che il lettore non pensi che l’autore abbia creato questo problema dal nulla:

Mike, sono completamente anonimo quando accedo al mio account Facebook? Ho Firefox 3.6 con NoScript su un computer Windows 7 Grazie in anticipo.

Il programma è un software gratuito che semplifica la comunicazione anonima e la navigazione in Internet. È uno strumento affidabile per la navigazione in Internet che si presenta sotto forma di browser. Di seguito sono riportati suggerimenti per mantenere la sicurezza e la privacy durante l'utilizzo del browser: Tor.

Privacy e sicurezza quando si utilizza Tor

Se vuoi rimanere anonimo quando usi Internet, allora Tor almeno buono quanto i migliori siti privati VPN a cui puoi dare un nome. Ma devi ricordartelo Tor- non è VPN, è un proxy che protegge il traffico che lo attraversa. Ciò è spiegato in dettaglio nel manuale utente completo. Tor.

Da solo Tor non può garantire la tua sicurezza e privacy. È necessario comprendere le migliori pratiche e i suggerimenti per l'utilizzo di questo browser per ottenere la massima sicurezza e i vantaggi derivanti dall'utilizzo.

Questi suggerimenti includono:

1. Non utilizzare informazioni personali
2. Aggiorna regolarmente il tuo sistema
3. Non utilizzare Tor per effettuare ricerche su Google
4. Disabilita Java, JavaScript e Flash
5. Non utilizzare reti Torrent o P2P
6. Elimina regolarmente cookie e altri dati
7. Non utilizzare siti HTTP

Non stiamo parlando ora di cosa Torè lo strumento definitivo quando si tratta di privacy online. Ma se lo usi correttamente, diventa uno strumento molto potente.

Cosa fare e cosa non fare quando si usa Tor

Se usato correttamente, Torè uno strumento meraviglioso. Molte persone lo associano al dark web e alle attività illegali. Ma questa visione riflette solo una piccola parte della base di utenti. Tor.

Per altre applicazioni Tor relazionare:

- Attività economica
— Pubblicazione di messaggi, dati o informazioni anonimi
— Avvertenze (si pensi a WikiLeaks)

Se decidi di iniziare a utilizzare Tor, quindi assicurati di seguire i suggerimenti sopra, dettagliati di seguito.

1. Non utilizzare informazioni personali

Uno dei motivi per cui molte persone falliscono è mescolare le proprie informazioni personali con attività legate al business. Tor. Ciò include l'utilizzo o la condivisione dei tuoi indirizzi e-mail personali, l'utilizzo degli stessi nomi di accesso, l'utilizzo di carte di debito o di credito, il non utilizzo di un'identità anonima e molto altro.

Se ti candidi Tor Esatto, crea un'identità anonima e usala. Utilizzare in base a Tor o servizi di posta elettronica temporanei e pagare con criptovaluta anonima. I servizi di posta temporanei possono essere utilizzati laddove non è necessario un indirizzo postale permanente. Dopo un po' di tempo, l'indirizzo email temporaneo verrà eliminato.

2. Aggiorna regolarmente il tuo sistema

Navigatore TorÈ sicuro quanto il sistema operativo su cui viene eseguito. Dopotutto, è un software. Se tuo sistema operativoè obsoleto, terze parti o organizzazioni possono sfruttare le sue lacune per aggirare la protezione Tor e danneggiare o utilizzare i tuoi dati.

Se un potenziale aggressore è in grado di determinare quale sistema operativo usi allora Tor non potrà proteggerti. Per quanto riguarda il sistema operativo, utilizzare Windows non è certo una buona idea. Ciò è dovuto ai bug e alle vulnerabilità intrinseche della sicurezza Internet che presenta.

Se non puoi evitare di utilizzare Windows, assicurati di mantenerlo aggiornato: qui gli aggiornamenti automatici sono un'opzione.

3. Non utilizzare Tor per effettuare ricerche su Google

Sistema Google raccoglie e archivia informazioni come query di ricerca. Google memorizza anche cookie sul tuo computer per monitorare le tue abitudini di navigazione. Per le persone particolarmente preoccupate per la sicurezza delle proprie informazioni, l'uso di Google nel browser Tor.

Da altri motori di ricerca da utilizzare con Tor può essere chiamato DuckDuckGo E Pagina iniziale . Non monitorano, non registrano, non salvano query né memorizzano alcuna informazione sui loro server o sul tuo dispositivo.

4. Disabilita Java, JavaScript e Flash

Usare in Tor il contenuto attivo comporta grandi rischi. Strumenti come Adobe Flash , Tempo veloce , ActiveX , Giava E JavaScript può funzionare solo grazie ai privilegi del tuo account. Grazie a questo, possono accedere ai tuoi dati privati.

Il sistema più pericoloso è JavaScript . È un linguaggio di programmazione del browser ampiamente utilizzato che consente di ignorare le impostazioni procura e monitorare da ragnatela-siti. Inoltre, questi strumenti possono memorizzare biscotti e altri dati dal browser Tor, che sono difficili da rilevare e rimuovere. Disabilitarli completamente fornirà un livello leggermente più elevato di privacy e sicurezza.

5. Non utilizzare reti Torrent o P2P

Navigatore Tor non destinato alla condivisione di file su tali reti P2P, Come Torrente . Architettura di rete Tor configurato per bloccare completamente il traffico di condivisione di file e utilizzare P2P V Tor– questo non è solo rischioso in sé, ma è anche un rischio per la tua privacy e il tuo anonimato.

Ai clienti piace BitTorrent non intrinsecamente protetto. Quando utilizzato in Tor, invieranno il tuo IP-indirizzo ad altri nodi della rete ed è impossibile fermarlo.

6. Elimina regolarmente cookie e altri dati

Sebbene Tor instrada il tuo traffico attraverso più nodi, impedendo l'analisi del traffico che potrebbe ancora essere utilizzata per tracciare la tua attività online biscotti e altri script. Con quantità sufficiente biscotti o frammenti di dati chiave, possono essere messi insieme per determinare la tua identità.

Utilizzando Tor, pulire regolarmente biscotti e i dati del sito locale oppure utilizzare componenti aggiuntivi che lo fanno automaticamente.

7. Non utilizzare siti HTTP

Dati provenienti da ragnatela-siti secondo il protocollo HTTP, e da essi trasmessi, non sono crittografati. Navigatore Tor crittografa solo il traffico all'interno della sua rete, quindi utilizza i siti HTTP ti lascia vulnerabile a occhi indiscreti anche se il tuo traffico passa attraverso nodi aggiuntivi.

Visitare i siti con protocollo HTTPS, utilizzando la crittografia end-to-end come TLS E SSL, completamente sicuro. Con i siti HTTPS tutti i tuoi dati sono al sicuro, anche al di fuori dell'ecosistema Tor.

Navigatore TorÈ sicuro solo nella misura in cui lo rendi tu.

Questo browser è uno dei migliori strumenti disponibili per proteggere i tuoi dati dalla visualizzazione non autorizzata di terzi.

Sebbene non sia perfetto e presenti vulnerabilità e punti deboli intrinseci, è possibile proteggersi attenendosi rigorosamente alle migliori pratiche di sicurezza e utilizzando i suggerimenti di cui sopra.

Non importa per cosa lo usi Tor, l'anonimato delle tue azioni è la tua principale preoccupazione. L’anonimato su Internet non è facile da raggiungere, soprattutto perché viviamo in un mondo basato sui dati.

Tor è uno strumento indispensabile per chi ha a cuore la privacy quando naviga in Internet. Molte persone credono che per il completo anonimato sia sufficiente scaricare semplicemente il pacchetto del browser Tor da Internet ed eseguirlo. Questo è sbagliato. Quando navighi in Internet, vale la pena considerare che esistono alcuni modelli di cosiddetti comportamenti scorretti che possono rivelare la tua vera identità e posizione anche durante la navigazione su Tor. Cercheremo di conoscere meglio la rete Tor e di sviluppare alcuni meccanismi per interagire con questa rete al fine di mantenere la nostra privacy.

introduzione

Quindi, la rete Tor è creata da server gestiti da volontari. Lo scopo principale della rete Tor è consentire agli utenti di nascondere la propria identità e anche contrastare i meccanismi di sorveglianza di Internet. Tutte le tue interazioni con la Rete sono crittografate, le richieste passano da un relè all'altro e infine raggiungono la loro destinazione. In combinazione con https, Tor fornisce la crittografia end-to-end, rendendo il tuo traffico impossibile da leggere anche da parte dei volontari che gestiscono i server Tor, e il tuo vero indirizzo IP è ben mascherato dall'indirizzo IP dell'ultimo relè.

Cosa potrebbe andare storto con uno schema di protezione della privacy così elaborato? Perché queste misure non sono sufficienti per mantenere il tuo completo anonimato?

Dove iniziare

Per iniziare a formare le giuste abitudini quando si lavora con Tor, evidenziamo alcuni punti principali:

  • Utilizza esclusivamente il browser Tor. Nonostante sia possibile connettere qualsiasi browser alla rete Tor, si consiglia di utilizzare il browser con lo stesso nome. Il motivo sta nel fatto che il browser nativo è configurato di conseguenza, mentre altri browser possono divulgare informazioni riservate a causa delle loro impostazioni.
  • Non funziona con file torrent tramite Tor. È risaputo che le applicazioni di condivisione file torrent possono ignorare le impostazioni proxy, rivelando il tuo vero indirizzo IP. Un altro motivo è che il torrenting tramite Tor può rallentare notevolmente l’intera rete.
  • Utilizza HTTPS ovunque. Il browser Tor ha un plugin chiamato HTTPS Everywhere che forza i siti che supportano questo protocollo a utilizzarlo. Di conseguenza, hai l'opportunità di utilizzare la crittografia end-to-end. Visita il sito web degli sviluppatori di questo plugin per ulteriori informazioni.
  • Non installare o attivare plug-in aggiuntivi del browser. Gli unici plugin di cui hai bisogno sono già inclusi nel Tor Browser. Altri plugin possono esporre la tua identità, rendendo Tor completamente inutile.
  • Non aprire i documenti scaricati da Tor mentre sei online. Se apri un documento scaricato tramite Tor, potrebbe contenere collegamenti che si collegano al sito senza passare da Tor. Ciò potrebbe portare alla fuga di informazioni.
  • Disabilita completamente JavaScript (solo come ultima risorsa). Tor ha un plugin NoScript specifico per questi scopi. Se desideri disabilitare completamente JavaScript nel browser, vai su about:config e imposta l'impostazione "javascript.enabled" su false. Tuttavia, vale la pena considerare che quasi tutti i siti moderni utilizzano JavaScript per il rendering, quindi disabilitatelo completamente solo in casi estremi.
  • Disabilita l'uso del referer HTTP. Per fare ciò, vai su about:config e disabilita "network.http.sendRefererHeader" (cambia 2 in 0).
  • Disabilita gli iframe, per farlo di nuovo vai su about:config e disabilita “noscript.forbidIFramesContext”, modificando il valore su 0. Gli iframe possono essere utilizzati per distribuire malware, ma svolgono anche un ruolo importante nel funzionamento dei siti Web moderni.
  • Usa i bridge Tor. Tutte le precauzioni di cui sopra non nasconderanno il fatto che stai utilizzando il browser Tor. Pertanto, l'utente che monitora il traffico può notarlo. Se sei preoccupato per questo problema, ti consigliamo vivamente di utilizzare i bridge Tor.

Configurazione dei ponti Tor

I ponti Tor sono nodi relè speciali della rete Tor. Differiscono dai nodi ordinari (nodi) che partecipano alla catena di connessione in quanto hanno uno stato chiuso. Cioè, sono esclusi dagli elenchi pubblicamente disponibili (pubblicati). Utilizzato per aggirare il blocco da parte del provider della rete Tor.

Se Tor non è in esecuzione, fai clic su "configura" nella finestra principale e salta la fase proxy.

Figure 1 e 2. Salta la fase di configurazione del proxy

Quindi fare clic su "Sì" nella schermata successiva e selezionare "obfs4" come tipo predefinito.

Figure 3 e 4. Selezionare obfs4

Se il browser è in esecuzione, è necessario eseguire la seguente sequenza. Fare clic sull'icona dell'arco.

Figura 5. Fare clic sull'icona dell'arco

Quindi seleziona "Tor è censurato nel mio paese".

Figura 6. “Tor è vietato nel mio paese”

Quindi seleziona anche "obfs4".

Figura 7. Selezionare "obfs4"

Dopo tutti questi passaggi, sarà difficile per chiunque identificare che stai utilizzando Tor.

conclusioni

Quindi, abbiamo ricevuto informazioni sufficienti per provare a configurare Tor correttamente. Per prima cosa abbiamo scoperto cos’è un Tor Bridge e come ci aiuterà a rimanere anonimi. Abbiamo anche discusso di come evitare il blocco governativo del traffico Tor utilizzando l'impostazione obfs4, che offusca il tuo traffico, facendolo sembrare innocuo.

Inoltre, esiste un modo per ottenere i propri bridge personalizzati; per fare ciò è necessario inviare un'e-mail a questo indirizzo contenente la riga "get bridges" nel corpo. C'è un avvertimento: devi inviare una lettera da uno dei seguenti servizi di posta: Gmail, Yahoo! o Riseup, poiché il sistema supporta solo questi fornitori. Buona sperimentazione!

La maggior parte degli utenti Internet ha sentito parlare di Tor e ha un'idea di come sia questa rete. Il suo obiettivo principale è consentire alle persone di nascondere la propria identità sul World Wide Web e interferire con i meccanismi di sorveglianza su Internet. Per accedere a questa rete viene utilizzato il browser con lo stesso nome.

Molte persone sono seriamente convinte che per navigare in modo anonimo sul web basti installare ed eseguire il browser Tor. Ma sono tutti profondamente sbagliati. Infatti, devi prima configurare il tuo browser per garantire la massima privacy prima di tuffarti nel dark web. L’articolo di oggi darà consigli pratici su dove scaricare, come installare, configurare e utilizzare Tor, oltre a come comportarsi nel deep web e cosa non bisogna assolutamente fare.

Dove scaricare e come installare Tor Browser

Sembrerebbe che niente sia più semplice: scarica l'applicazione, esegui il programma di installazione e usala con la coscienza pulita. Ma no. Il browser Tor può essere scaricato solo dal sito Web ufficiale o da fonti attendibili. È meglio dimenticare tracker torrent, dumper di file e siti di phishing. Nella migliore delle ipotesi, ci sarà una versione obsoleta del software, nel peggiore dei casi, un programma infetto da un virus. Nel secondo caso, non è necessario spiegare cosa c'è di brutto qui, ma la vecchia versione potrebbe presentare alcune vulnerabilità che sono state corrette nell'aggiornamento.

Successivamente dovrai eseguire il file di installazione. Nella finestra che appare, seleziona la lingua dell'interfaccia, quindi specifica il percorso (per impostazione predefinita, il percorso in cui si trova il file di installazione), clicca sul pulsante “Installa” e attendi il completamento dell'operazione.

Sebbene qualsiasi browser possa essere connesso alla rete Tor, è importante utilizzare solo il Tor Browser originale. Il fatto è che questo browser è configurato di conseguenza, mentre altri potrebbero divulgare informazioni riservate.

Primo lancio di Tor Browser






Dopo aver installato Tor, verrai accolto da una finestra in cui ti verrà chiesto di "Connetti" o "Configura" la connessione. Puoi premere subito il primo pulsante. Se il browser non riesce a stabilire una connessione, devi fare clic sul pulsante “Configura” e attivare la voce “Tor è vietato nel mio paese”, dove selezioni anche una delle caselle. Se attivi il primo punto, devi selezionare la tipologia “obfs4” nell'elenco a discesa, nel secondo ti verrà chiesto di compilare un captcha e poi il cosiddetto. ponti.



Inoltre, al primo avvio, nella pagina iniziale “Informazioni sul progetto Tor” è necessario fare clic sul collegamento “Nuovo su Tor Browser? Iniziamo" nell'angolo in alto a sinistra e seguiamo il "corso per giovani combattenti". Nella sezione “Sicurezza”, dovrai selezionare una delle tre opzioni che limitano o disabilitano completamente JavaScript e alcune funzioni sui siti.

Ottimizzazione del browser Tor

Ora che il browser è riuscito a connettersi ai servizi Tor, è il momento di perfezionarlo. Esistono diversi modi per farlo e ora li considereremo ciascuno.

Configurazione dell'estensione NoScript

Il browser Tor viene fornito preinstallato con l'estensione NoScript per un motivo. In mani esperte, questo è uno strumento molto potente che consente di ridurre quasi a zero i rischi di de-anonimizzazione. Per impostazione predefinita, NoScript è configurato abbastanza bene, ma vale comunque la pena parlare delle funzionalità aggiuntive di questa estensione che ti proteggeranno ancora meglio.

Per modificare le impostazioni di NoScript, è necessario fare clic sull'icona del componente aggiuntivo nell'angolo in alto a destra del browser e andare alle impostazioni facendo clic sul pulsante "Impostazioni...". Successivamente, dovresti modificare le impostazioni per tutti i livelli di attendibilità (predefinito, attendibile, non attendibile).



Per i livelli "Predefinito" e "Non attendibile", si consiglia di deselezionare tutti gli elementi, per "Affidabile" selezionare tutti o più quelli richiesti.



Ecco le designazioni di questo o quell'oggetto:

  • Script: vari tipi di script eseguiti sui siti Web
  • Oggetto: elementi HTML contrassegnati con oggetto
  • Media: contenuti multimediali
  • Frame: frame che il sito sta tentando di caricare
  • Carattere: caratteri
  • WebGL: elementi WebGL
  • Fetch: API per effettuare varie richieste HTTP
  • Altro - elementi sconosciuti

Inoltre, nella scheda "Generale", non dovresti attivare la voce "Disabilita restrizioni globali" e nella scheda "Avanzate", assicurati di selezionare la casella di controllo "Proteggi richieste intersito sospette".



Inoltre, puoi ottimizzare risoluzioni diverse per qualsiasi sito. Ad esempio, per una risorsa, consenti l'esecuzione solo di script e contenuti multimediali, per un'altra disabilita i caratteri personalizzati. Puoi impostare i livelli di attendibilità solo temporaneamente o per sempre.

Configurazione delle opzioni nascoste del browser

Oltre all'estensione NoScript, sarebbe una buona idea configurare il browser stesso per proteggersi ulteriormente da possibili fughe di dati riservati. Sebbene Firefox sia considerato un browser sicuro, soprattutto con il componente aggiuntivo Tor, presenta ancora problemi controversi che non sono stati modificati per impostazione predefinita per vari motivi.












Per trovare quei parametri nascosti, devi inserire "about:config" nella barra degli indirizzi. Quindi inserisci uno per uno i seguenti valori nella ricerca e modificali. Per modificare i parametri, fare doppio clic con il tasto sinistro del mouse oppure fare clic con il tasto destro e selezionare "Cambia". Ecco un elenco delle funzionalità che devono essere modificate:

  • "javascript.enabled" → falso
  • "network.http.sendRefererHeader" → 0
  • "rete.cookie.cookieBehavior" → 2
  • "browser.ping-centre.telemetry" → falso
  • "toolkit.telemetry.archive.enabled" → falso
  • "toolkit.telemetry.bhrPing.enabled" → falso
  • "toolkit.telemetry.firstShutdownPing.enabled" → falso
  • "toolkit.telemetry.hybridContent.enabled" → falso
  • "toolkit.telemetry.newProfilePing.enabled" → falso
  • "toolkit.telemetry.reportingpolicy.firstRun" → falso
  • "toolkit.telemetry.shutdownPingSender.enabled" → falso
  • "toolkit.telemetry.updatePing.enabled" → falso
  • "toolkit.telemetry.server" → rimuove tutti i valori nella riga

Dopo questi passaggi, alcuni siti potrebbero non funzionare correttamente in questo browser. Pertanto, puoi sempre riportare alcune impostazioni allo stato precedente, ma questo, ovviamente, non è consigliabile.

Modifica del file di configurazione di Tor Browser

Gli sviluppatori di Tor hanno fornito molti altri punti che possono aiutarti a proteggerti ancora meglio, oltre ad aumentare la velocità della rete. Questi valori devono essere modificati nel file di configurazione; non possono essere trovati nell'interfaccia grafica. Tuttavia, questo non sarà difficile da fare.

Per modificare il file di configurazione, dovrai andare nella cartella in cui è installato Tor Browser e aprire il file lungo il percorso “/Browser/TorBrowser/Data/Tor/torrc”. Ora puoi aggiungere i valori necessari alla fine di questo file. Ne elencheremo solo i più importanti.

  • Nodi di uscita (PAESE)
    Ad esempio, ExitNodes (us) o ExitNodes (us),(de),(fr)
    Questo parametro sovrascrive il nodo di output predefinito. È possibile impostare uno o più valori. Il paese è indicato come codice ISO3166 di 2 lettere.
  • EntryNodi (PAESE)

    Questo parametro sovrascrive il nodo di input predefinito. È possibile impostare uno o più valori. Il paese è indicato come codice ISO3166 di 2 lettere.
  • ExcludeNodes (PAESE)
    Ad esempio, EntryNodes (us) o EntryNodes (us),(de),(fr)
    Questo parametro indica a Tor quali nodi non dovrebbero essere utilizzati per connettersi alla rete e dovrebbero essere evitati. È possibile impostare uno o più valori. Il paese è indicato come codice ISO3166 di 2 lettere.
  • Nodi rigorosi NUM
    Ad esempio, StrictNodes 0 o StrictNodes 1
    Questo parametro dice a Tor se può connettersi a nodi proibiti (definiti nel paragrafo precedente). Se il valore è impostato su “1”, il browser, nel caso di nodi trovati solo dall'elenco di esclusione, non sarà in grado di accedere alla rete. Se il valore è “0”, l'accesso alla rete continuerà anche attraverso i nodi esclusi.

Come accennato in precedenza, abbiamo elencato solo alcuni dei significati più significativi comprensibili all'utente medio. E l'intero elenco dei parametri attuali e dei comandi che è possibile impostare e quali valori assegnare loro si trovano nella documentazione ufficiale.

Come utilizzare TorBrowser

Non importa quanto bene imposti il ​​tuo browser, l'estensione NoScript, le configurazioni corrette, ecc., non sarà in grado di proteggerti al 100% dalla fuga di dati personali e dalla de-anonimizzazione. Dopotutto, il punto più importante che determina questo è il fattore umano. In questa sezione elencheremo cosa non dovresti mai fare quando usi il browser Tor.

  1. Non installare estensioni non necessarie e non testate nel browser.
  2. Non ci sono scuse per non disabilitare il componente aggiuntivo NoScript.
  3. Aggiorna frequentemente la catena di nodi e cambia la "Nuova identità".
  4. Non aprire Tor Browser a schermo intero.
  5. Non eseguire Tor Browser con diritti di amministratore.
  6. Non accedere mai alla tua casella di posta, agli account di social network o ad altre risorse che contengano informazioni su di te o che siano in qualche modo collegate ai tuoi account reali. Le uniche eccezioni sono i siti e i forum di Onion. E, naturalmente, devi creare un'e-mail separata per registrarti su tali risorse.
  7. Utilizza il sistema principale invece di quello virtuale per accedere alla rete Tor.
  8. Controlla la presenza di virus in tutti i file scaricati dalla darknet, eseguili su una macchina virtuale quando Internet è disattivato e non farlo sul sistema principale.
  9. Controlla regolarmente la presenza di aggiornamenti nel tuo browser e installali tempestivamente.
  10. Non dovresti fidarti ciecamente delle persone "dall'altra parte della linea": potrebbero esserci le forze dell'ordine lì (se hai fatto qualcosa di illegale), così come hacker o normali "truffatori" che cercano soldi facili.

Se rispetti queste regole, il rischio di rivelare la tua identità sarà molto difficile. Nessuno potrà mai proteggerti completamente: tutte le tecnologie possono essere hackerate da una persona, poiché è stata creata da lui, e il resto dipende da te e dal tuo comportamento.

Nell'articolo di oggi abbiamo discusso argomenti importanti sull'installazione e la configurazione del browser Tor, nonché il comportamento corretto su una rete sicura. Tutti possono imparare qualcosa di importante, che tu sia paranoico o un utente normale che vuole accedere a un sito bloccato. Se non sei soddisfatto della velocità di connessione in Tor e non hai bisogno della deanonimizzazione totale, ma allo stesso tempo devi passare a risorse che non sono disponibili nel tuo Paese e proteggere i tuoi dati dal tuo provider o da altre persone curiose, ti consigliamo.

Se hai domande o hai qualcosa da aggiungere all'articolo, scrivilo nei commenti.

Se pensi che per navigare in Internet in modo anonimo basti scaricare Tor ed eseguirlo, ti sbagli di grosso. Oggi ti mostrerò come configurare correttamente Tor per garantire il massimo anonimato. Inoltre, in questo articolo darò consigli pratici su come utilizzare Tor correttamente. Come comportarsi correttamente nel deep web, cosa si può fare e cosa non si può fare.

Potresti essere interessato all'articolo "", in cui abbiamo parlato di quali altre reti esistono oltre al noto Web, e all'articolo "", in cui abbiamo esaminato i migliori motori di ricerca del deep web.

Ti ricordo che utilizzando il modulo di ricerca del sito puoi trovare molte informazioni sul tema dell'anonimato su Internet e su Tor in particolare.

  • Dove e come scaricare Tor correttamente
  • Come installare Tor
  • Come configurare Tor
  • Configurazione dell'estensione NoScript
  • Configurazione delle opzioni nascoste del browser
  • Come usare Tor

Siamo a favore della libertà di parola, ma contro criminali e terroristi. Spero davvero che questo articolo sia utile esclusivamente alla prima categoria di persone. In ogni caso, non siamo responsabili per qualsiasi utilizzo illegale del programma Tor da parte tua.

Come scaricare Tor

Sembra che possa essere difficile da scaricare e basta, ma non tutto è così semplice. È necessario scaricare solo dal sito Web ufficiale degli sviluppatori. Non le vecchie versioni dei portali software e dei tracker torrent, ma solo l'ultima versione ufficiale.

Perché è consigliabile installare sempre la versione più recente e aggiornare tempestivamente la versione installata? Perché la vecchia versione potrebbe presentare vulnerabilità zero-day che possono essere utilizzate dagli specialisti per scoprire il tuo vero indirizzo IP e persino infettare il tuo sistema con malware.

Puoi scaricare la versione russa di Tor usando questo collegamento diretto. Per impostazione predefinita viene scaricata la versione inglese. Se hai bisogno della versione russa di Tor, seleziona "Russo" nel menu a discesa sotto il pulsante "Scarica Tor". Lì puoi scaricare la versione di Tor per: Apple OS X, Linux e smartphone.

Come installare Tor

Dopo aver scaricato il programma, iniziamo a installarlo. Fare doppio clic con il mouse per avviare il file scaricato. Apparirà la seguente finestra:

Installazione di Tor

Seleziona la posizione in cui desideri installare Tor. Se non c'è nulla da modificare, per impostazione predefinita Tor si installerà nella cartella in cui si trova il file di installazione.


Installazione di Tor

Fare clic su "Fine".


Fare clic sul pulsante "Connetti".


Aspettiamo il caricamento del browser.


Come configurare Tor

Ora iniziamo a configurare Tor. Prima di tutto configuriamo correttamente l'estensione NoScript.

Dopo aver letto i tuoi commenti all'articolo, mi sono reso conto che non mi hai capito bene. Amici miei, queste impostazioni hardcore sono più applicabili alla darknet, per garantire il massimo anonimato e resistere alla de-anonimizzazione da parte delle forze dell'ordine e degli hacker. Se vuoi usare Tor o semplicemente cambiare l'indirizzo IP, non hai bisogno di queste impostazioni! Puoi usare Thor appena estratto dalla scatola.

Configurazione dell'estensione NoScript

Gli sviluppatori Tor hanno dotato il loro software di un plugin NoScript molto importante e utile, che viene installato di default, ma purtroppo non è configurato di default.

Per configurare NoScript, fare clic sull'icona del componente aggiuntivo sul lato sinistro del browser. Nel menu che appare, seleziona “Impostazioni”.


Nella scheda "Lista bianca", deseleziona la casella "Autorizzazione globale script...".


Vai alla scheda "Oggetti integrati" e controlla i campi richiesti. Tutto è esattamente come mostrato nello screenshot qui sotto.


Configurazione delle opzioni nascoste del browser

Ora configuriamo il Browser stesso; per fare ciò è necessario accedere alle impostazioni nascoste. Abbiamo scritto di più sulle impostazioni nascoste della privacy del browser Firefox nell'articolo “” e nell'articolo “”.

Quindi, nella barra degli indirizzi scriviamo “about:config” e premiamo invio. Successivamente verrà visualizzata una finestra di avviso in cui fare clic sul pulsante blu "Prometto che..." e andare avanti.


Impostazioni del browser

Qui dobbiamo trovare e modificare alcune impostazioni critiche. Innanzitutto modifichiamo il caricamento e l'elaborazione di Javascript. Questo può essere fatto modificando il parametro "javascript.enable".

Nella barra di ricerca, che si trova sotto la barra degli indirizzi, scrivi "javascript.enable" e premi invio. Ora fai clic con il pulsante destro del mouse sulla voce "Cambia", che cambierà questo parametro da "Vero" a "Falso".


Disabilitare Javascript

Allo stesso modo, troviamo il parametro “network.http.sendRefererHeader” e cambiamolo dal valore “2” al valore “0”.


Disabilitare il riferimento HTTP

Trova il parametro "network.http.sendSecureXsiteReferrer" e modifica il suo valore in "False".


Disabilitazione di SecureXsiteReferrer

Trova il parametro "extensions.torbutton.saved.sendSecureXSiteReferrer" e modifica il suo valore in "False".


Disattivazione di SecureXSiteReferrer

Trova il parametro “network.cookie.cookieBehavior” e modifica il suo valore da “1” a “2”.


Dopo queste modifiche, alcuni siti potrebbero non funzionare correttamente in questo browser. Ma puoi sempre ripristinare le impostazioni precedenti, cosa che sicuramente sconsiglio di fare.

Come usare Tor

Dopo aver effettuato tutte le impostazioni, voglio dirti come utilizzare Tor correttamente. Ecco un elenco di regole che chiunque utilizzi Tor deve seguire:

  • Non installare estensioni non necessarie e non verificate nel browser.
  • Non ci sono scuse per non disabilitare il componente aggiuntivo NoScript.
  • Aggiorna frequentemente la catena di nodi e ricarica il browser.
  • Non aprire il browser Tor (Mozzila Firefox) a schermo intero.
  • Non utilizzare il browser Tor con diritti di amministratore.
  • Non utilizzare mai il tuo nome utente e la tua password per accedere alla tua email principale o ai tuoi account di social network reali che contengono informazioni su di te o che sono in qualche modo collegati ai tuoi account reali. L'unica eccezione è il modulo di autorizzazione per i siti e i forum Onion. E, naturalmente, per tali siti è consigliabile utilizzare una casella di posta separata, anch'essa non associata alla tua vera posta.
  • Controlla la presenza di virus in tutti i file scaricati da DeepWeb. Abbiamo scritto su come controllare correttamente la presenza di virus nei file scaricati nell'articolo "". Esegui questi file solo su un sistema virtuale. Abbiamo scritto sulla scelta di una macchina virtuale nell'articolo "" e su come installare e configurare una macchina virtuale per scansionare i file alla ricerca di virus nell'articolo "".
  • Aggiorna tempestivamente il Tor Browser.

Consiglio anche di utilizzare un sistema operativo anonimo o un altro sistema operativo anonimo. Usa la ricerca, sul sito una volta abbiamo esaminato i migliori sistemi operativi anonimi.

L’anonimato di Tor dipende solo da te e dal tuo comportamento online; nemmeno il Browser più anonimo proteggerà il tuo sistema e le tue informazioni dalle mani disoneste dell’utente. Stai attento, non lasciarti ingannare. In caso di dubbio è meglio non cliccare, non seguire il link e ovviamente non scaricare.

Il Deep Web non è sempre un ambiente amichevole. Lì puoi anche finire nei guai con persone in giacca e cravatta se fai qualcosa di non molto illegale. E dagli hacker o semplicemente truffato se sei un utente di tarassaco birichino e ingenuo.

Questo è tutto, amici. Spero che tu sia riuscito a configurare Tor correttamente. Buona fortuna a tutti e non dimenticate di seguirci sui social network. Questo non è l'ultimo articolo sul tema dell'anonimato Tor e della sicurezza delle informazioni.




Superiore