Ви маєте рацію, кожна програма має бути індивідуально налаштована для використання TOR. Програми, які не можна налаштувати так, не використовуватимуть TOR, і з'єднання не буде затуманено. Цей витік програми (особливо для DNS) може поставити під загрозу вашу анонімність для спостерігачів, які можуть бачити вашу активність локальних зв’язків. Проте протікання проксі-сервера не несе ризику на дальньому кінці з'єднання.
У той час як витік програми протікає на локальному кінці та може піддавати вашу діяльність вашому Інтернет-провайдеру, витік даних може викрити інформацію про вас спостерігачами після виходу з мережі. Якщо ви передасте їм свій ліцензійний ключ Касперського, щоб перевірити оновлення, і цей ключ спостерігається, супротивник може виявити вас, запитавши Касперського. Ваш аплет погоди може надсилати ваш поштовий індекс або адресу, коли запитуєте оновлення. Хто знає, що MS надсилає з оновленням Windows. TOR НЕ МОЖЕ захищати від подібного розкриття. З цієї причини перше правило використання TOR - не змішувати анонімні та неанонімні операції в одній системі. Коли ви використовуєте tor, це повинно бути все або нічого ефективним. Я рекомендую використовувати Tails в якості живого компакт-диска (див. Нижче) при використанні TOR, оскільки він не має даних про вас, щоб витікати.
Існує кілька підходів, які ви можете скористатись для обмеження чи усунення витоків додатків .
Найбільш надійним є використання апаратного маршрутизатора на зразок Safeplug , який підключається до вашої мережі між існуючим маршрутизатором та ISP demarc (кабельним / DSL-модемом). він автоматично передає весь трафік, переданий йому через tor. Однак цей підхід має найбільшу вразливість до витоку даних. Мобільні додатки, які мають GPS-можливості, що користуються мережею, можуть мати європейську IP-адресу, але якщо дані містять координати GPS пристроїв, хтось, хто спостерігає за ретранслятором виходу, було б тривіально сказати, де ви знаходитесь.
Найбільш безпечним є використання віртуальної машини або завантаження з Live CD, спеціально налаштованого для використання tor, і використовувати його лише тоді, коли і для додатків, у яких вам потрібна анонімність. Одним із таких живих компакт-дисків є
Tails .
Найменш надійний та безпечний, але найчастіше найпростіший у налаштуванні -
прозорий або ізольований проксі. Цей підхід сприйнятливий до набору витоків додатків та великої кількості витоків даних, які дуже важко контролювати, якщо ви не присвячуєте поле анонімним діям.
Нарешті, зауважте, що TOR стосується таємниці вперед (затемнення джерела або призначення повідомлення від спостерігачів), а не шифрування. TOR шифрує дані в той час, як вони знаходяться в мережі, щоб запобігти ризику людей, що передають шкідливі реле TOR, але, коли ваш трафік залишає мережу, він шифрується лише в тому випадку, якщо віддалений сайт узгоджує SSL як частину з'єднання (наприклад: чи підключили ви з URL-адресою https?). Ваша IP-адреса буде прихована, але якщо ви помістите простий текст на tor, його відкритий текст, коли він з’явиться на далекій стороні.