In generale, è impossibile avere un anonimato totale, perfino con Tor. Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline.

Utilizza il browser Tor e software configurato specificamente per Tor.

Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi. Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor.

Browser web:

Condivisione file:

Controlla quali informazioni fornisci attraverso moduli e questionari online.

Se visiti un sito web attraverso Tor Browser, non sapranno chi sei o la tua vera posizione. Sfortunatamente, molti siti richiedono più informazioni di quelle di cui necessitano attraverso moduli online. Se accedi ad un sito, non sapranno comunque la tua posizione, ma sapranno chi sei. Inoltre, se fornisci: nome, indirizzo email, numero di telefono, o qualunque altra informazione personale, non sarai più anonimo su quel sito. La miglior difesa è essere vigili ed estremamente cauti quando si riempiono moduli online.

Non usare torrent con Tor

E' stato osservato che le applicazioni di file-sharing tramite torrent ignorano le impostazioni di proxy e si connettono direttamente anche quando viene loro indicato di usare Tor. Anche se la tua applicazione di torrent si connette solo tramite Tor, spesso invierai comunque il tuo indirizzo IP reale nella richiesta al tracker GET, perchè i torrent funzionano in questo modo. Non solo [perderai l'anonimato del tuo traffico torrent e del resto del tuo traffico Tor simultaneo] (https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea) in questo modo, ma rallenti anche l'intera rete Tor per tutti quanti.

Non installare o autorizzare plugin del browser

Tor Browser bloccherà i plugins per browser come Flash, RealPlayer, Quicktime e altri: possono essere manipolati per rivelare il vostro indirizzo IP. Allo stesso modo, sconsigliamo di [installare addon o plugin] (/tbb/tbb-14) nel browser Tor, poichè essi possono bypassare Tor o danneggiare il tuo anonimato e la tua privacy in altri modi.

Usa la versione HTTPS dei siti web

Tor cripterà il tuo traffico verso la rete Tor e all'interno di essa, ma la cifratura del tuo traffico al sito web di destinazione dipende dal sito stesso. Per aiutare ad assicurare la cifratura verso i siti web, il browser Tor include [HTTPS everywhere] (https://www.eff.org/https-everywhere) per costringere i siti web più importanti che la supportano ad utilizzare la cifratura HTTPS. Tuttavia, dovresti comunque controllare la barra dell'URL per assicurarti che i siti a cui fornisci informazioni sensibili mostrino un [lucchetto] (https://support.mozilla.org/en-US/kb/how-do-i-tell-if-my-connection-is-secure) o un'[icona a cipolla] (/onionservices/onionservices-5) nella barra degli indirizzi, includano https:// nell'URL, e mostrino il nome corretto e atteso per quel sito web. Guarda anche il grafico interattivo di EFF che spiega [come Tor e HTTPS sono collegati] (/https/https-1).

Non aprire documenti scaricati attraverso Tor mentre sei online.

Il browser Tor ti avvertirà prima di aprire automaticamente documenti gestiti da applicazioni esterne. NON IGNORARE QUESTO AVVERTIMENTO Dovresti fare molta attenzione quando scarichi documenti attraverso Tor (specialmente file DOC e PDF, a meno che non usi il visualizzatore di PDF che è incluso nel browser Tor) perchè questi documenti possono contenere risorse web che verranno scaricate al di fuori di Tor dall'applicazione che le apre. Questo rivelerà il tuo indirizzo IP reale. Se devi lavorare con file scaricati attraverso Tor, raccomandiamo fortemente di utilizzare un computer disconnesso, oppure [dangerzone] (https://github.com/firstlookmedia/dangerzone) per creare PDF sicuri che potrai aprire. In nessuna circostanza è sicuro utilizzare [BitTorrent e Tor] (https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea) insieme.

Usa dei bridge e/o trova compagnia

Tor cerca di impedire a utenti malintenzionati di capire a quali siti web ti connetti. Tuttavia, di default, non impedisce a qualcuno che stia osservando il tuo traffico web di vedere che stai usando Tor. Se questo è importante per te, puoi ridurre questo rischio configurando Tor in modo che utilizzi un [bridge] (https://tb-manual.torproject.org/bridges/) invece di connettersi direttamente alla rete Tor. In ultima analisi, la protezione migliore è un approccio sociale: più utenti Tor ci sono intorno a te e più diversificati sono i loro interessi, meno pericoloso sarà essere uno di loro. Convinci altre persone a usare Tor!

Sii furbo e scopri di più. Impara ciò che Tor può e non può offrire. Questa lista di vulnerabilità non è completa, e ci serve il tuo aiuto per [identificare e documentare i problemi] (https://community.torproject.org/).