Perfekte Anonymität ist grundsätzlich unmöglich, selbst mit Tor.
Obwohl es einige Dinge gibt, die du üben kannst, um deine Anonymität bei der Benutzung von Tor und offline zu verbessern.
Benutzen Sie Tor Browser und Software, die speziell für Tor konfiguriert ist
Tor schützt nicht den gesamten Internetverkehr deines Computers, wenn du es ausführst.
Tor schützt nur Anwendungen, die korrekt konfiguriert sind, um ihren Internetverkehr durch Tor zu senden.
Surfen im Web:
Dateiaustausch:
Kontrolliere, welche Informationen du über Webformulare bereitstellst
Wenn du eine Webseite mit Tor Browser besuchst, wissen sie nicht, wer du bist oder wo du wirklich bist.
Leider fragen viele Websites über Webformulare nach mehr persönlichen Informationen, als sie benötigen.
Wenn du dich auf dieser Website anmeldest, kennen sie deinen Standort immer noch nicht, aber sie wissen, wer du bist.
Wenn du außerdem folgende Angaben machst: Name, E-Mail, Adresse, Telefonnummer oder andere persönliche Informationen, bist du für diese Website nicht mehr anonym.
Die beste Verteidigung ist, beim Ausfüllen von Web-Formularen wachsam und äußerst vorsichtig zu sein.
Keine Torrents über Tor laden
Torrent-Dateiaustauschprogramme ignorieren oftmals Proxy-Einstellungen und stellen Direktverbindungen her, selbst wenn sie Tor verwenden sollen.
Selbst wenn eine Torrent-Anwendung Verbindungen nur über Tor herstellt, wird oftmals die echte IP-Adresse in den Tracker-GET-Anfragen gesendet, da das nunmal ist wie Torrents funktionieren.
Dadurch wird nicht nur der Torrent-Verkehr und anderer simultaner Tor-Web-Verkehr deanonymisiert, sondern das gesamte Tor-Netzwerk wird für alle langsamer.
Keine Browser-Erweiterungen aktivieren oder installieren
Tor Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können manipuliert werden, um deine IP-Adresse zu enthüllen.
Gleichermaßen empfehlen wir nicht zusätzliche Addons oder Plugins in Tor Browser zu installieren, da diese an Tor vorbeikommen oder anderweitig deine Anonymität und Privatsphäre verletzen könnten.
HTTPS-Versionen von Webseiten verwenden
Tor wird deinen Verkehr zum und innerhalb des Tor-Netzwerks verschlüsseln, aber die Verschlüsselung deines Verkehrs zur Website des Endziels hängt von dieser Website ab.
Um die private Verschlüsselung von Websites zu gewährleisten, bietet der Tor-Browser den HTTPS-Only Mode, um die Verwendung der HTTPS-Verschlüsselung bei Websites zu erzwingen, die dies unterstützen.
Du solltest jedoch weiterhin auf die URL-Leiste des Browsers achten, um sicherzustellen, dass Websites, denen du vertrauliche Informationen zur Verfügung stellst, ein Vorhängeschloss oder ein Onion-Symbol in der Adressleiste anzeigen, https:// in die URL einfügen und den korrekten erwarteten Namen für die Website anzeigen.
Siehe auch die interaktive Grafik der EFF, die erklärt wie Tor und HTTPS zusammenhängen.
Keine durch Tor geladenen Dokumente öffnen, während eine Internetverbindung besteht
Tor Browser wird dich warnen, bevor er automatisch Dokumente öffnet, die von externen Anwendungen bearbeitet werden.
DIESE WARNUNG NICHT IGNORIEREN.
Du solltest sehr vorsichtig sein, wenn du Dokumente über Tor herunterlädst (besonders DOC- und PDF-Dateien, es sei denn, du benutzt den PDF-Viewer, der in Tor Browser eingebaut ist), da diese Dokumente Internetressourcen enthalten können, die von der Anwendung, die sie öffnet, außerhalb von Tor heruntergeladen werden.
Dies wird deine Nicht-Tor-IP-Adresse enthüllen.
Wenn du mit Dateien arbeiten musst, die du über Tor heruntergeladen hast, empfehlen wir dir dringend, entweder einen nicht verbundenen Computer zu benutzen oder Dangerzone zu benutzen, um sichere PDF-Dateien zu erstellen, die du öffnen kannst.
Unter keinen Umständen ist es jedoch sicher, BitTorrent und Tor zusammen zu benutzen.
Brücken benutzen und/oder Firma finden
Tor versucht zu verhindern, dass Angreifer erfahren, mit welchen Ziel-Websites du dich verbindest.
Standardmäßig verhindert es jedoch nicht, dass jemand, der deinen Internet-Verkehr beobachtet, erfährt, dass du Tor benutzt.
Wenn dir das wichtig ist, kannst du dieses Risiko verringern, indem du Tor so konfigurierst, dass es eher eine Brücke benutzt, anstatt dich direkt mit dem Tor-Netzwerk zu verbinden.
Letztendlich ist der beste Schutz ein sozialer Ansatz: je mehr Tor-Nutzer in deiner Nähe und je vielfältiger deren Interessen sind, desto weniger gefährlich wird es sein, dass du einer von ihnen bist.
Überzeuge auch andere Menschen, Tor zu nutzen!
Sei klug und lerne dazu.
Verstehe, was Tor bietet, und was nicht.
Diese Liste der Fallstricke ist nicht vollständig, und wir brauchen deine Hilfe bei der Identifizierung und Dokumentation aller Probleme.