In generale, è impossibile avere un anonimato totale, perfino con Tor.
Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline.
Use Tor Browser and software specifically configured for Tor
Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi.
Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor.
Browser web:
Condivisione file:
Control what information you provide through web forms
Se visiti un sito web attraverso Tor Browser, non sapranno chi sei o la tua vera posizione.
Sfortunatamente, molti siti richiedono più informazioni di quelle di cui necessitano attraverso moduli online.
Se accedi ad un sito, non sapranno comunque la tua posizione, ma sapranno chi sei.
Inoltre, se fornisci: nome, indirizzo email, numero di telefono, o qualunque altra informazione personale, non sarai più anonimo su quel sito.
La miglior difesa è essere vigili ed estremamente cauti quando si riempiono moduli online.
Non usare torrent con Tor
E' stato osservato che le applicazioni di file-sharing tramite torrent ignorano le impostazioni di proxy e si connettono direttamente anche quando viene loro indicato di usare Tor.
Anche se la tua applicazione di torrent si connette solo tramite Tor, spesso invierai comunque il tuo indirizzo IP reale nella richiesta al tracker GET, perchè i torrent funzionano in questo modo.
Non solo perderai l'anonimato del tuo traffico torrent e del resto del tuo traffico Tor simultaneo in questo modo, ma rallenti anche l'intera rete Tor per tutti quanti.
Non installare o autorizzare plugin del browser
Tor Browser bloccherà i plugins per browser come Flash, RealPlayer, Quicktime e altri: possono essere manipolati per rivelare il vostro indirizzo IP.
Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
Usa la versione HTTPS dei siti web
Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends on that website.
To help ensure private encryption to websites, Tor Browser includes HTTPS-Only Mode to force the use of HTTPS encryption with websites that support it.
However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website.
Also see EFF's interactive graphic explaining how Tor and HTTPS relate.
Non aprire documenti scaricati attraverso Tor mentre sei online
Il browser Tor ti avvertirà prima di aprire automaticamente documenti gestiti da applicazioni esterne.
NON IGNORARE QUESTO AVVERTIMENTO.
Dovresti fare molta attenzione quando scarichi documenti attraverso Tor (specialmente file DOC e PDF, a meno che non usi il visualizzatore di PDF che è incluso nel browser Tor) perchè questi documenti possono contenere risorse web che verranno scaricate al di fuori di Tor dall'applicazione che le apre.
Questo rivelerà il tuo indirizzo IP reale.
Se devi lavorare con file scaricati attraverso Tor, raccomandiamo fortemente di utilizzare un computer disconnesso, oppure dangerzone per creare PDF sicuri che potrai aprire.
In nessuna circostanza è sicuro utilizzare BitTorrent e Tor insieme.
Usa dei bridge e/o trova compagnia
Tor cerca di impedire a utenti malintenzionati di capire a quali siti web ti connetti.
Tuttavia, di default, non impedisce a qualcuno che stia osservando il tuo traffico web di vedere che stai usando Tor.
Se questo è importante per te, puoi ridurre questo rischio configurando Tor in modo che utilizzi un bridge invece di connettersi direttamente alla rete Tor.
In ultima analisi, la protezione migliore è un approccio sociale: più utenti Tor ci sono intorno a te e più diversificati sono i loro interessi, meno pericoloso sarà essere uno di loro.
Convinci altre persone a usare Tor!
Sii furbo e scopri di più.
Impara ciò che Tor può e non può offrire.
Questa lista di vulnerabilità non è completa, e ci serve il tuo aiuto per identificare e documentare i problemi.