In generale, è impossibile avere un anonimato totale, perfino con Tor.
Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline.
Utilizza Tor Browser e software specificamente configurati per Tor
Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi.
Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor.
Browser web:
Condivisione file:
Controlla quali informazioni fornisci tramite moduli web
Se visiti un sito web attraverso Tor Browser, non sapranno chi sei o la tua vera posizione.
Sfortunatamente, molti siti richiedono più informazioni di quelle di cui necessitano attraverso moduli online.
Se accedi ad un sito, non sapranno comunque la tua posizione, ma sapranno chi sei.
Inoltre, se fornisci: nome, indirizzo email, numero di telefono, o qualunque altra informazione personale, non sarai più anonimo su quel sito.
La miglior difesa è essere vigili ed estremamente cauti quando si riempiono moduli online.
Non usare torrent con Tor
E' stato osservato che le applicazioni di file-sharing tramite torrent ignorano le impostazioni di proxy e si connettono direttamente anche quando viene loro indicato di usare Tor.
Anche se la tua applicazione di torrent si connette solo tramite Tor, spesso invierai comunque il tuo indirizzo IP reale nella richiesta al tracker GET, perchè i torrent funzionano in questo modo.
Non solo perderai l'anonimato del tuo traffico torrent e del resto del tuo traffico Tor simultaneo in questo modo, ma rallenti anche l'intera rete Tor per tutti quanti.
Non installare o autorizzare plugin del browser
Tor Browser bloccherà i plugins per browser come Flash, RealPlayer, Quicktime e altri: possono essere manipolati per rivelare il vostro indirizzo IP.
Allo stesso modo, non raccomandiamo l'installazione di addon o plugin aggiuntivi in Tor Browser, in quanto questi potrebbero aggirare Tor o danneggiare in altro modo l'anonimato e la privacy dell'utente.
Usa la versione HTTPS dei siti web
Tor cripta il traffico verso e all'interno della rete Tor, ma la crittografia del traffico verso il sito web di destinazione finale dipende dal sito stesso.
Per garantire la crittografia privata dei siti web, Tor Browser include la Modalità HTTPS-Only per forzare l'uso della crittografia HTTPS con i siti web che la supportano.
Tuttavia, dovresti tenere sotto controllo la barra degli URL del browser per assicurarti che i siti web a cui si fornisci informazioni sensibili mostrino un lucchetto o una icona a cipolla nella barra degli indirizzi, includendo https:// nell'URL e mostrando il nome corretto previsto per il sito web.
Vedi anche il grafico interattivo dell'EFF che spiega il rapporto tra Tor e HTTPS.
Non aprire documenti scaricati attraverso Tor mentre sei online
Il browser Tor ti avvertirà prima di aprire automaticamente documenti gestiti da applicazioni esterne.
NON IGNORARE QUESTO AVVERTIMENTO.
Dovresti fare molta attenzione quando scarichi documenti attraverso Tor (specialmente file DOC e PDF, a meno che non usi il visualizzatore di PDF che è incluso nel browser Tor) perchè questi documenti possono contenere risorse web che verranno scaricate al di fuori di Tor dall'applicazione che le apre.
Questo rivelerà il tuo indirizzo IP reale.
Se devi lavorare con file scaricati attraverso Tor, raccomandiamo fortemente di utilizzare un computer disconnesso, oppure dangerzone per creare PDF sicuri che potrai aprire.
In nessuna circostanza è sicuro utilizzare BitTorrent e Tor insieme.
Usa dei bridge e/o trova compagnia
Tor cerca di impedire a utenti malintenzionati di capire a quali siti web ti connetti.
Tuttavia, di default, non impedisce a qualcuno che stia osservando il tuo traffico web di vedere che stai usando Tor.
Se questo è importante per te, puoi ridurre questo rischio configurando Tor in modo che utilizzi un bridge invece di connettersi direttamente alla rete Tor.
In ultima analisi, la protezione migliore è un approccio sociale: più utenti Tor ci sono intorno a te e più diversificati sono i loro interessi, meno pericoloso sarà essere uno di loro.
Convinci altre persone a usare Tor!
Sii furbo e scopri di più.
Impara ciò che Tor può e non può offrire.
Questa lista di vulnerabilità non è completa, e ci serve il tuo aiuto per identificare e documentare i problemi.