Qué hay en el navegador torus. Usando proxy abierto. Cadenas de transmisión de información

¿Qué es el navegador web anónimo Tor? En primer lugar, vale la pena comenzar directamente con el nombre, TOR es una especie de abreviatura (el nombre completo en inglés es "The Onion Router"), que, traducido literalmente, se llama enrutador cebolla.

En teoría, la "cebolla" es un software de distribución gratuita que permite mantener el anonimato en la red global. El programa tiene una interfaz muy fácil de usar, lo que facilita su uso para cualquier tipo de usuario.

El navegador Tor tiene excelentes características. Los datos personales del usuario se pueden ocultar al utilizar recursos en Internet, publicar contenido completamente diferente y enviar cartas por vía electrónica.

¿Cómo funciona The Onion Router?

El anonimato de la conexión a Internet está garantizado por el funcionamiento de numerosos servidores Tor diseñados para cifrar los datos de cada usuario. El proceso de clasificación de datos se lleva a cabo antes de que salgan a la vista del público mediante un servidor de salida. La redirección en sí se distribuye entre servidores separados, que se encuentran dispersos en diferentes partes del mundo de forma completamente aleatoria.

El flujo de información entre estos servidores está cifrado; si es necesario cambiar la cadena, será necesario actualizar la conexión a Internet. Al utilizar estas cadenas, el usuario puede cambiar de ubicación de forma muy sencilla y rápida (determinada al azar). Un enfoque de esta naturaleza provoca un gran porcentaje de dificultad a la hora de identificar el objeto que fue el primero en enviar el paquete de información.

¿Con qué fines se utiliza la funcionalidad del navegador Tor?

Mucha gente utiliza el tipo de conexión anónima por diversos motivos. Esto no significa que la mayoría de los usuarios persigan objetivos ilegales.

Muchos usuarios comunes prefieren la privacidad al utilizar los servicios de Internet. Los periodistas suelen utilizar Thor para comunicarse de forma segura con sus informantes. El mayor porcentaje de usuarios de navegadores son empleados gubernamentales. Por supuesto, el servicio tiene un inconveniente: también se permite su uso a varios elementos delictivos.

¿Qué características ofrece el navegador Tor?

Cuando se utiliza un navegador, existe una posibilidad muy pequeña de encontrar la ubicación real del usuario según la dirección IP. La IP real se sustituye por una ficticia. El usuario puede acceder a sitios que han sido bloqueados por el proveedor o el servidor proxy sin ningún problema.

Los desarrolladores intentan constantemente mejorar su creación, lanzando actualizaciones que mejoran significativamente el funcionamiento de TOP. Por ejemplo, antes muchos usuarios se quejaban del bajo porcentaje de velocidad de conexión, pero ahora este punto se ha corregido y mejorado, haciendo que la navegación web sea bastante aceptable.


Usando una conexión anónima usando el navegador Tor

Mucha gente cree que el uso de una conexión cifrada lo realizan principalmente genios y piratas informáticos, pero este es un error común. Antes de comenzar a trabajar en el navegador anónimo, debe descargarlo de la página oficial del desarrollador.

Una vez iniciado el programa, el usuario podrá inmediatamente poner en práctica todas sus capacidades. Para redes de tipo corporativo, configurar el servicio es muy sencillo. Es cierto que este parámetro está relacionado con el grado de seguridad, así como con la configuración de la red principal.

Instalación rápida del navegador “cebolla”

El proceso de instalación del programa es bastante simple y casi no se diferencia de la instalación de cualquier otro programa.

  1. Cuando el archivo descargado se inicie en la PC, aparecerá una pequeña ventana en la que se le pedirá al usuario que seleccione un idioma.
  2. Después de esto, debes especificar la carpeta final en la que se ubicará el archivo instalado. También se pueden utilizar medios extraíbles como ubicación final.
  3. Luego de completar el proceso de instalación, el usuario deberá hacer clic en el botón “Finalizar”.
  4. En la ventana que se abre, debe seleccionar "Conectar". A continuación, se iniciará el navegador.
  5. Si el inicio no se realiza, deberá seleccionar el elemento de configuración y luego seguir cada indicación. El método del segundo tipo puede ser más adecuado para un usuario avanzado.

TOR utiliza Firefox como navegador. Cuando se inicia el sistema, aparecerá la dirección IP que se muestra en Internet en lugar de la dirección real.

Hoy en día, la variedad de software alternativo ya no sorprenderá a ningún usuario. Además de los líderes indiscutibles, aparecen proyectos prometedores y simplemente interesantes. Por lo tanto, debido a la mayor atención prestada al mantenimiento del anonimato y la seguridad de la información confidencial en Internet, el navegador Tor se ha generalizado bastante.

Calificación del navegador

Google Chrome durante varios años seguidos ocupa con confianza la posición de liderazgo en la línea de navegadores populares. Según diversas fuentes, el producto del gigante de la información Google está instalado en los ordenadores de entre el 46 y el 55% de los usuarios de Runet. El navegador satisface las necesidades básicas del usuario medio: Chrome es rápido y estable, no está sobrecargado de lujos y está equipado con la tecnología SandBox, que garantiza protección contra virus y piratería.

Los líderes también pueden incluir Yandex.Browser, Mozilla Firefox, Internet Explorer, una solución estándar ofrecida por Microsoft Windows Corporation, Opera. Orbitum está ganando popularidad, que en realidad no se diferencia de Chrome, pero tiene una serie de ventajas:

  • velocidad de carga de páginas mejorada y sistema de protección de información confidencial;
  • se agregó la capacidad de comunicarse en las redes sociales a través de una ventana especial de chat rápido;
  • Las cuentas de redes sociales populares se muestran en una lista separada.

Alternativas y proyectos prometedores

Recientemente, la mayor respuesta de los usuarios la generan los programas que permiten mantener la privacidad en Internet y abrir sitios bloqueados. Estas soluciones incluyen Globus y Tor Browser. Por cierto, el último Internet Explorer es actualmente el navegador dominante que utiliza la tecnología de enrutamiento de cebolla, una técnica para intercambiar información de forma anónima a través de una red informática.

Página de descarga del navegador

El navegador Tor, cuyas revisiones se basan principalmente en la capacidad de actuar de incógnito en la World Wide Web, se puede descargar desde el sitio web oficial de los desarrolladores en ruso, un espejo del recurso en inglés TorProject. La página, diseñada en tonos morados, promete al usuario “confidencialidad de las comunicaciones y seguridad en Internet”. Esto último se logra mediante el uso de una extensa red de servidores, que está formada por voluntarios de todo el mundo.

En la página también se puede ver una solicitud de apoyo financiero para el enrutamiento de cebolla. Se espera que los fondos se gasten en un mayor desarrollo del proyecto en Rusia y los países de la Comunidad de Estados Independientes, así como en garantizar una protección adecuada contra el control de los servicios pertinentes.

Enrutamiento de cebolla

El enrutamiento cebolla, la tecnología en la que se basa Tor Browser, es un método para intercambiar información de forma anónima en Internet. Los mensajes se cifran repetidamente y se envían a través de varios enrutadores, cada uno de los cuales reemplaza una capa de cifrado por la suya propia. Así, los puntos intermedios de transferencia de información no tienen información sobre el contenido o el propósito del mensaje, ni sobre el punto de envío, ni sobre el punto de recepción.

La idea principal del enrutamiento cebolla es garantizar el máximo nivel de anonimato para los usuarios: el remitente y el destinatario de la información, así como proteger el contenido del mensaje de extraños. Por supuesto, la tecnología de enrutamiento de cebolla no garantiza el secreto, pero hace que sea mucho más difícil para los espías descubrir los datos.

Historia de la aplicación

El navegador Tor, cuyas críticas son en su mayoría positivas, es un software gratuito creado para implementar la segunda generación de enrutamiento cebolla. El sistema fue desarrollado en laboratorios de la Marina estadounidense bajo órdenes de las autoridades federales. Después de un tiempo, una gran organización de derechos humanos anunció su apoyo al proyecto. El Departamento de Defensa de los Estados Unidos, la Fundación Nacional de Ciencias y el Departamento de Estado proporcionan financiación adicional.

El código fuente del software se publica en el dominio público para que cualquiera pueda comprobar que no existen errores, marcadores u otros elementos que recopilen información sobre los usuarios de forma secreta. Por el momento, el número de participantes en la red de enrutadores se estima en dos millones y los servidores están dispersos por todo el mundo. A menos que no haya nodos de red en la Antártida.

Instalando la aplicación

El archivo se descarga desde el sitio web oficial de Tor en RuNet con bastante rapidez. En la ventana que se abre una vez completada la descarga, debes seleccionar un idioma, una carpeta de instalación y esperar a que se copien los archivos. "Tor" (navegador en ruso) se instala rápidamente: en general, el proceso de instalación no lleva más de dos minutos. Al mismo tiempo, Adguard, un programa para bloquear publicidad (ventanas emergentes, banners y videos), por fuerte recomendación de los desarrolladores, instalado junto con el navegador para garantizar el correcto funcionamiento de este último, se ofreció a familiarizarse brevemente. con las capacidades y también instalar una aplicación móvil.

Interfaz del navegador

Externamente, la ventana del programa es muy similar a la de Google Chrome. El navegador Tor, cuyas revisiones señalan su similitud con el Internet Explorer del gigante informático Google, ya en la página de inicio sugiere "dejar la ventana del navegador en su tamaño original", ya que abrirla en tamaño completo permitirá a los recursos web determinar el Tamaño de la pantalla del usuario. Por cierto, después del consentimiento, el navegador simplemente no se abre en pantalla completa.

El menú del navegador Tor es exactamente el mismo que el de Chrome. Ni siquiera se ha cambiado la apariencia de los iconos. El buscador propio del programa es Look. Por cierto, al buscar "Wikipedia" no se encontró la página principal del recurso.

Sin embargo, Tor (navegador) para Windows está diseñado para ver recursos que están ocultos en la Internet "normal". Así que “foro sobre drogas” o “síntesis de análogos de coque” no es lo más inusual que uno esperaría.

Cadenas de transmisión de información

El navegador Tor, cuyas revisiones, a pesar de cierta discrepancia entre los resultados de la búsqueda y la consulta, siguen siendo positivas, para cada sitio presenta una cadena que refleja una lista de puntos de transferencia de información. Entonces, para la página principal de Wikipedia aparece la siguiente ruta:

  1. Este navegador.
  2. República Checa.
  3. Países Bajos.
  4. Países Bajos (dirección IP diferente mostrada entre paréntesis).
  5. Internet.

Al pasar a otra página, la cadena cambió drásticamente. Para el portal mail.ru, los puntos intermedios para la transmisión de información fueron:

  1. Este navegador.
  2. República Checa.
  3. Francia.
  4. Alemania.
  5. Internet.

Usando el navegador

Para obtener información oculta o garantizar la confidencialidad de la vida personal, se utiliza Tor (navegador). ¿Cómo puede un usuario medio utilizar el software? Por supuesto, es más fácil navegar por la web a través de recursos públicos en versiones más familiares de Internet Explorer, pero comunicarse en las redes sociales y transmitir información confidencial en algunos casos tiene sentido utilizando el enrutamiento cebolla.

Así, Edward Snowden transmitió información a los periodistas a través de Tor (navegador). "¿Cómo utilizar el software?" — Los activistas italianos, que crearon un sitio web con información sobre las actividades de la mafia local, tampoco hicieron esta pregunta. Muchas organizaciones públicas y líderes cívicos recomiendan Tor tanto para garantizar su propia seguridad como, en general, para preservar la libertad en Internet.

Versiones del navegador

Además de la versión de escritorio, existe Tor (navegador) para Android en dos variantes. Sin embargo, la aplicación se llama de manera diferente: Orbot u Orfox. Este último programa está basado en Firefox, no en Chrome. "Tor" (navegador) para Android (ambas versiones) se puede descargar gratuitamente desde Google Play.

También existen versiones alternativas de Tor de otros desarrolladores. Por ejemplo, Dooble-TorBrowser amplía significativamente las posibilidades de trabajo y PirateBrowser, según los programadores, sólo es adecuado para ver sitios web sujetos a censura, pero no proporciona anonimato en Internet. "Tor" es un navegador cuyas versiones son diversas debido al código fuente abierto del programa. Es la versión oficial de The Tor Project, Inc.

Críticas y protestas contra el navegador Tor

El uso generalizado del software ha provocado algunas protestas públicas. Las acusaciones más frecuentes son la posibilidad de utilizar el navegador con fines delictivos; terrorismo informático, replicación de software sin licencia, tráfico ilegal de drogas, ejecución de caballos de Troya y actividades ilegales similares. Hay docenas de precedentes para el navegador Tor, pero el software sigue siendo ampliamente utilizado.

Cómo utilizar el navegador Tor: instalación, configuración y eliminación

Califícalo


¡Hola! Hoy les contaré cómo usar el navegador Tor, su instalación, configuración y eliminación.

Navegador Tor ( tél oh cebolla R exterior): en ruso, el navegador Tor, con menos frecuencia Onion, un navegador de código abierto especialmente desarrollado para implementar el llamado enrutamiento cebolla. Este navegador se basa en un sistema de servidores proxy que le permiten establecer una conexión de red anónima.

ACTUALIZACIÓN 19.05: En relación con la nueva ley, en Ucrania se cerraron VKontakte, Odnoklassniki, Yandex y varios otros sitios. El navegador Tor también le ayudará a evitar el bloqueo del ISP y podrá utilizar VK y otros sitios. Lee mis instrucciones y comienza a usar el navegador Tor; si algo no te queda claro, no dudes en escribir en los comentarios, te ayudaré.


El navegador Tor es el más popular entre:

  • piratas informáticos
  • Usuarios de criptomonedas, incluidos
  • Paranoico
  • Personas que desean permanecer en el anonimato para siempre
  • Personas cuyo acceso a cualquier sitio está bloqueado (hola Roskomnadzor)

Tor le ayuda a evitar fácilmente el bloqueo de sitios de Roskomnadzor, por ejemplo, recientemente en Rusia.

Cómo instalar el navegador Tor

  1. Siga este enlace, el sitio detectará automáticamente su sistema operativo y le ofrecerá descargar la versión adecuada; si la versión no le conviene, haga clic en Ver todas las descargas.
    Si la versión se determina correctamente, seleccione el idioma que más le convenga, haga clic en el botón Descargar y guarde el archivo de instalación.

  2. A continuación, ejecute el archivo de instalación que acaba de descargar y seleccione el idioma de instalación.
  3. Luego seleccione la carpeta de instalación y haga clic en Instalar.

    A continuación comenzará el proceso de instalación, que suele tardar menos de un minuto.


  4. Una vez completada la instalación, haga clic en Finalizar

  5. Ya estás a un paso de utilizar el navegador, solo queda conectarte a la red, para ello solo necesitas hacer clic en Conectar.
    Los usuarios más avanzados que entienden los servidores proxy y necesitan configuraciones más flexibles pueden configurar la conexión ellos mismos haciendo clic en Configurar.

    A continuación, el programa se conectará automáticamente a la red, solo me tomó un par de segundos.

  6. ¡Eso es todo! Ya estás en el navegador, el cual puedes empezar a utilizar. Primero, puedes intentar ir a algún sitio bloqueado, por ejemplo, LocalBitcoins.com recientemente bloqueado (si estás en Rusia).
  7. También te aconsejo que compruebes la configuración de la red Tor haciendo clic en el enlace del mismo nombre.

    Luego haga clic en Sí.


    Si recibe un mensaje como este, significa que su navegador se ha configurado correctamente.

Cómo cambiar la dirección IP en Tor

Para cambiar su dirección IP en este navegador, sólo necesita hacer un par de clics.

Para demostrarte esto, fui al sitio web 2ip.ru y ahora muestra que estoy en el Reino Unido.

Para cambiar la dirección, debe hacer clic en el arco y seleccionar Nueva identidad (o presionar la combinación de teclas CTRL+SHIFT+U) y luego hacer clic en Sí.
Por cierto, aquí podéis ver la cadena a través de la cual estoy conectado: Francia - Estados Unidos - Gran Bretaña.


Como puede ver, la cadena de conexión ha cambiado y ahora tengo una dirección IP diferente, que se encuentra en Eslovaquia. A veces, cuando cambia su identidad, la dirección IP puede seguir siendo la misma, pero la cadena de conexión cambiará.
Para cambiar completamente su dirección, intente cambiar su identidad varias veces.

Configurando el navegador Tor

En principio el navegador ya está configurado para funcionar con él, pero te mostraré algunas configuraciones que también te pueden interesar:

Para acceder a la configuración de su navegador, abra el menú haciendo clic en el botón en la esquina superior derecha y seleccione Configuración.

Cómo cambiar la página de inicio en Tor:

Cambie su página de inicio a Google, por ejemplo. Para hacer esto, vaya a la pestaña Básico y escriba la dirección del sitio deseado.

Cómo cambiar la carpeta de descarga en Tor:

En la misma pestaña, puede cambiar la carpeta de descarga estándar para que no se le pregunte constantemente dónde guardar el archivo. Elegí guardar en mi escritorio.

Cambiando el motor de búsqueda en Tor:

En la pestaña Buscar, puede cambiar el motor de búsqueda, configurando, por ejemplo, Google.

Deshabilitar el seguimiento y recordar el historial:

Los sitios web a menudo recopilan información sobre nosotros, como datos de ubicación (para mostrar el clima).
Puedes evitar que te rastreen. Para hacer esto, abra la pestaña Privacidad y seleccione "Pedir a los sitios que no me rastreen".
También puedes desactivar completamente la memorización del historial.

Cómo aumentar la protección en el navegador Tor:

Y el último consejo que doy es bloquear los sitios sospechosos.
En la pestaña de protección, marque bloquear sitios.

Cómo eliminar el navegador Tor

No encontrarás un archivo en tu computadora para desinstalar el navegador, ya que está instalado en modo portátil. Todos los archivos del programa se almacenan en la carpeta donde instaló el programa.

Para eliminar el navegador Tor, deberá cerrarlo, finalizar el proceso Tor en el administrador de tareas (si aún se está ejecutando) y eliminar completamente la carpeta del programa, ¡eso es todo!

Conclusión

Si eres un usuario activo de Bitcoin y te encanta el anonimato, ¡entonces te gustará este navegador!

Si no puedes acceder a ningún sitio web debido al bloqueo de tu proveedor, ¡el navegador Tor también te ayudará mucho!

Otra diferencia de este navegador es que con él se puede visitar la llamada Deep Web, que no está indexada por los motores de búsqueda convencionales y a cuyos sitios no se puede acceder así sin más.

Normalmente, estos sitios contienen información prohibida, y en la Deep Web también se pueden encontrar diversas tiendas de armas y sustancias psicotrópicas prohibidas, son estas tiendas las que traen mala reputación a este segmento de Internet;

Sin embargo, los sitios que operan únicamente en la red Tor son interesantes, útiles y completamente legales.
Puedes encontrar una lista de algunos de ellos buscando en Google. "Sitios.cebolla"

Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? En términos generales, esta pregunta se puede responder de esta manera: algunos sitios que contienen contenido para descarga gratuita se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión de expertos

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transferir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, el grupo de iniciativa, cuyos miembros eran expertos en Internet, comenzó a crear su propia red, no controlada desde el exterior y de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete con TOR, y no el propio navegador del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de dichas configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a: [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente.

¿Cómo se utiliza el puente?

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También existen paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar
Está claro que un servicio de este tipo no tiene una gran demanda entre los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su discreción.

En los últimos 3 o 4 años, en las noticias aparecen regularmente noticias con el titular: "El gobierno quiere bloquear Tor". Pero esta idea es algo utópica.

La red oscura se puede utilizar en todo el mundo excepto en Corea del Norte, donde para acceder a una computadora con Internet se necesita un permiso especial de Kim Jong-un. Ni siquiera China logró prohibirlo. Golden Shield bloquea automáticamente todas las nuevas direcciones de nodos de entrada de Tor, pero las personas que necesitan superar esta barrera utilizan VPN y servidores proxy.

Las noticias sobre la “prohibición de Internet clandestina” sólo alimentan el interés de la población. Cada vez más rusos se unen a la red oscura, que está plagada de muchos peligros y tentaciones. Debes ser consciente de las consecuencias de utilizar Tor incorrectamente.

Este artículo cubrirá los principales tipos de tiendas y foros en Tor que se deben evitar y la posible responsabilidad por su uso/creación.

Se eliminaron fragmentos del artículo a petición de Roskomnadzor. El material ha sido editado.

2. Sitios con anuncios de empleo.

Una gran cantidad de anuncios de venta de *** contienen una nota: “Buscamos ***. Se requiere actividad, adecuación y profesionalidad. El salario es alto". Por un ***, un empleado recibe en promedio entre 500 y 3000 rublos. En los foros escriben que un trabajador inteligente puede ganar entre 80 y 120 mil rublos al mes con un horario libre. Y esto es en las provincias. En las capitales el techo es mucho más alto.

Pero este trabajo dista mucho de ser tan sencillo como parece a primera vista. Hacer un buen "***" y ocultarlo es toda una ciencia y personas experimentadas escriben libros de texto completos. Hay muchos problemas no obvios que son difíciles de adivinar para un principiante.

Por ejemplo, ¿cómo protegerse de las “gaviotas”? Así se llama a los *** que buscan y encuentran con éxito los *** de otras personas en lugares típicos (parterres de flores, agujeros en el asfalto, marquesinas de entrada). ¿O cómo disfrazar una bolsa Ziploc dentro de una bellota o nuez para que la lluvia y el viento no dañen el producto?

Los delincuentes de Tor exigen no sólo ***, sino también a los receptores de paquetes, los stencilers (que hacen anuncios en el asfalto), los cultivadores (que cultivan plantas en casa) y las personas para retirar dinero obtenido ilegalmente de las tarjetas bancarias. Rara vez buscan tipos fuertes para intimidar a los enemigos. Y cada profesión tiene sutilezas no obvias que es necesario aprender para evitar meterse en problemas con la ley.

En el ámbito criminal hay una terrible rotación de personal y constantemente se necesitan nuevos empleados. Una persona verdaderamente adecuada y ordenada puede trabajar durante un par de años, pero un simple ***/portador/gotero anda libre sólo unos meses. La mayoría de las personas, tarde o temprano, son atrapadas por la policía. La gente rara vez logra recaudar dinero, detenerse y salir a tiempo.

Posibles problemas: Según el artículo 228 del Código Penal de la Federación de Rusia, si una persona participa en la distribución o producción de ***, puede ser condenada a prisión por un período de 8 años. Hablaremos de las sanciones para los receptores de paquetes y los cobradores de dinero a continuación.

3. Depósitos de bienes para la comisión de delitos

Tor se utiliza para intercambiar armas, documentos falsos, tarjetas SIM falsas, teléfonos, skimmers de cajeros automáticos y muchos otros artículos interesantes. Al igual que con ***, Bitcoin se utiliza para pagos anónimos. Sorprendentemente, no surgen problemas especiales con la entrega de la mercancía.

En ocasiones se realiza por correo ordinario. Para recibir y enviar paquetes, contratan “cuentagotas” que van a recibir/enviar paquetes y muestran sus rostros y los datos de su pasaporte. Además, el envío de mercancías se realiza con la ayuda de taxistas o empresas de transporte privadas. Aquí hay una cita del foro RuOnion:

Una vez envié una mira óptica a través de una empresa de transporte, naturalmente no de marca. Le preguntaron qué había dentro, él respondió: una mira de francotirador. Ellos: escribámoslo: un dispositivo óptico :-)))) Realmente no les importa qué llevar...

Pero los vendedores todavía toman muchas precauciones: desmontan las armas en partes, que luego distribuyen en varias cajas, las disfrazan como otros artículos, hacen paquetes con doble fondo, etc. No tienen menos trucos que ***.

Posibles problemas: Según el artículo 222 del Código Penal de la Federación de Rusia, la adquisición o transferencia ilegal de armas puede castigarse con una pena de prisión de hasta cuatro años. Sobre los documentos falsos está escrito en el artículo 327 del Código Penal de la Federación de Rusia, dice sobre un período de hasta dos años.

4. Foros de pedófilos

También hay muchas personas en la red Tor que se sienten atraídas sexualmente por los niños. Aquí hay muchas cosas "interesantes" para ellos. En primer lugar, enormes archivos de vídeos porno protagonizados por menores. En segundo lugar, estos son foros donde las personas comparten sus experiencias personales al seducir a niños y ocultar este proceso a los demás.

Algunos pedófilos consideran absolutamente inaceptable el sexo con niños y se sientan en secciones "conservadoras" de foros, donde simplemente publican fotografías ligeramente eróticas de niñas y niños con los genitales cubiertos.

Pero hay personas a las que no les basta con ver vídeos y se esfuerzan por hacer realidad sus fantasías. La principal sorpresa para mí al preparar este artículo fue familiarizarme con un libro para pedófilos en ruso.

200 páginas sobre dónde encontrar un niño potencialmente disponible y cómo reconocerlo, cómo ganarse su confianza, cómo no dejar rastros y cómo asegurarse de que el niño nunca le cuente a nadie lo que le hizo el pervertido o el pervertido.

Y a juzgar por los foros, muchos pedófilos logran cambiar las cosas para que los padres nunca sepan qué le pasó a sus hijos. Después de todo, la mayoría de las veces los niños no se dejan seducir por maníacos en la calle, sino por vecinos, parientes o amigos de la familia que han estado en la casa durante muchos años.

Nunca dejes a tu hijo solo con nadie y nunca sin videovigilancia. Hay muchos más pedófilos entre nosotros de los que uno podría pensar.

Posible castigo: Está prohibido almacenar videos pornográficos que involucren a menores en su computadora. Puedes leer más sobre esto en el artículo:

5. Sitios web de organizaciones extremistas.

Los terroristas, los skinheads y los opositores radicales también crean sitios web en la red cebolla, publican allí artículos y discuten planes para pogromos o la toma del poder en foros. Además, los sitios de las sectas se están trasladando gradualmente a Tor.

Desde 2002, las autoridades rusas mantienen una lista de materiales extremistas federales. Incluye casi 4.000 libros, artículos, pinturas y música. Rospotrebnadzor obliga a eliminar dichos materiales de los sitios de Clearnet, pero se distribuyen libremente en las bibliotecas Tor.

Posible castigo: Según el artículo 282.2 del Código Penal de la Federación de Rusia, la participación en una organización extremista puede conllevar una pena de prisión de hasta seis años. Además, no puede copiar materiales de dichos sitios a Tor y publicarlos en redes sociales y blogs. También hay un artículo aparte sobre este tema:

6. Foros y plataformas comerciales de “hackers”

En los mercados oscuros internacionales, junto al sexo y las armas, suele haber una sección de Productos digitales. Puede comprar troyanos, herramientas de piratería de Wi-Fi, herramientas de descifrado de software, herramientas de ataque DDOS y muchos otros tipos de “herramientas para el acceso ilegal a información digital”.

Junto a los programas, también podrás comprar instrucciones para su uso y libros educativos. También venden productos digitales que fueron robados utilizando las herramientas descritas anteriormente: personajes mejorados en juegos, cuentas pagas para diversos servicios, programas pirateados, acceso a computadoras infectadas.

También hay muchos foros de hackers en la red oscura. Allí la gente comparte sus experiencias y busca a autores y cómplices de diversos delitos cibernéticos.

Posible castigo: Si se demuestra que una persona utilizó alguno de los programas descritos anteriormente, entonces, de acuerdo con el artículo 272 del Código Penal de la Federación de Rusia, puede ser condenado a prisión por hasta dos años.

7. Intercambios de criptomonedas "negros"

Los sitios y organizaciones descritos anteriormente realizan pagos financieros en bitcoins (con menos frecuencia en otras criptomonedas). Y, por supuesto, no pagan ningún impuesto por ello. Las criptomonedas se utilizan para retirar dinero obtenido ilegalmente.

Tor tiene bolsas para retirar bitcoins a billeteras electrónicas normales o tarjetas bancarias. También está lleno de anuncios de personas que retiran dinero de carteras de criptomonedas a cuentas en el extranjero o lo transfieren a la cuenta de una "empresa fantasma". De este último se puede retirar dinero mediante “cajeros” ordinarios.

Allí también puede solicitar tarjetas bancarias emitidas para tontos o "virtuales". Y contrate a personas que irán al cajero automático, mostrarán su rostro frente a las cámaras, retirarán efectivo de las tarjetas y se lo entregarán.

Posible castigo: Según el artículo 159 del Código Penal de la Federación de Rusia, la participación en esquemas fraudulentos grupales puede conllevar hasta 10 años de prisión.

La Duma estatal también está hablando de aprobar un proyecto de ley que prevería penas de hasta cuatro años de prisión simplemente por utilizar bitcoins u otras criptomonedas.

Conclusiones

Lo anterior no describe todos los tipos de contenido que se pueden encontrar en la red Tor. No se mencionan sitios con contenido erótico para amantes de los animales, tiendas de artículos robados, sitios para encargar asesinos y mucho más.

Pero lo descrito es suficiente para comprender por qué los gobiernos de todo el mundo están tratando de controlar Internet. La libertad personal y la privacidad son buenas. Pero, ¿cómo luchar contra los delincuentes en Internet sin bloquear sitios ni controlar el tráfico?

PD ¿Tor es anónimo?

Hay muchos tutoriales sobre cómo garantizar el anonimato en línea en la red oscura. Algunos autores consideran que una máquina virtual con Tails -> vpn -> vpn -> Tor es un esquema suficiente. Y alguien recomienda comprar una computadora en un mercadillo cercano y usar un módem a través de la tarjeta SIM "izquierda". Pero una cosa es segura: si simplemente inicias el navegador Tor, tu nivel de anonimato es bastante bajo.




Arriba