Por qué todavía es posible prohibir Tor en el país y cómo funcionará. ¿Cuáles son las desventajas del navegador Tor? Usando proxy abierto

Hola, queridos lectores del blog. Probablemente sepa que cualquiera de sus acciones en la red (páginas web visitadas, archivos descargados, vídeos vistos) se puede rastrear y desde lugares completamente diferentes (contactando a su proveedor de Internet, hurgando en su computadora o buscando en los registros de la red). sitios que visitó). Anonimato en Internet Sólo existe si no empiezas a “cavar profundo”.

Existen algunas soluciones al “problema de dejar rastros” que ya hemos cubierto. Por ejemplo, puede hacerlo y así no se guardarán rastros de sus visitas en su ordenador. O, por ejemplo, al bloquear el acceso a algunos sitios (por ejemplo, para iniciar sesión en Contacto u Odnoklassniki desde una computadora de trabajo).

Pero existe una solución mucho más completa: la llamada COLINA. Básicamente, se trata de un software que, con un grado muy alto de probabilidad, te permite ocultar de miradas indiscretas todo lo que haces y has hecho en Internet. Es precisamente sobre la base de esta tecnología que funciona. Navegador Tor, que se discutirá hoy. En esencia, coloca una tecnología compleja en el caparazón de un navegador de apariencia normal, accesible para cualquier usuario de Internet y que todos pueden usar. Pero su relleno es inusual...

¿Qué es TOR?

No quiero sobrecargarlo con términos y conceptos técnicos que, en general, resultarán superfluos. Literalmente describiré en pocas palabras (con los dedos) el principio de funcionamiento de la tecnología Tor y el navegador Tor creado sobre esta base. Este conocimiento le permitirá comprender qué esperar de este software, qué fortalezas y debilidades tiene, para que pueda utilizarlo conscientemente según sus necesidades.

Entonces, inicialmente todo esto se gestó en uno de los departamentos militares de Estados Unidos. La historia no dice nada sobre por qué necesitaban esto, pero a principios de la década de 2000, los inicios de la tecnología Thor se pusieron a disposición del público de manera completamente inesperada. Además, los códigos fuente estaban abiertos y este software se distribuyó libremente. ¿Qué significa? ¿Y cuánto se puede confiar en semejante “regalo”?

La pregunta es justa, pero puedes confiar en ella precisamente porque el código de esta tecnología es abierto. El hecho es que desde entonces (más de una década y media), estos códigos de programa han sido estudiados (y modificados) por cientos, si no miles, de personas que entienden esto, y no se han encontrado "marcadores" ni "puertas secretas". . Dónde se trata de seguridad(en nuestro caso, transferencia y almacenamiento de información), es mejor trabajar con software (software) de código abierto.

Por cierto, esta es la razón al elegir n, pero para . Simplemente pertenecen a la categoría de software libre y su código ha sido verificado por miles de especialistas competentes. Es algo más tranquilo, porque guardo muchas contraseñas de servicios vinculados al dinero y perderlas sería muy caro.

Entonces, la tecnología TOP le permite acceder a sitios web y descargar algo de la red. sin dejar rastros. Es decir, cuando abres, por ejemplo, un sitio web a través del navegador Tor, será imposible rastrear la dirección IP de tu ordenador en este sitio web (y por tanto identificarte). Incluso tu proveedor de Internet no entenderá (aunque quieras) que visitaste este sitio (y será imposible demostrarlo). Bueno, el navegador en sí no almacenará todos los rastros de sus andanzas en Internet.

Maravilloso, ¿no? Entiendo que de esta manera la gente puede encubrir sus oscuros asuntos. No sin esto, por supuesto. Pero la idea general de Thor sigue siendo brillante: proporcionar al usuario de Internet una libertad real en forma de completo anonimato. Por ejemplo, en algunos países el acceso a ciertos recursos puede ser bloqueado sin justificación, pero Tor Browser te permitirá sortear estos obstáculos y no ser castigado por esta violación, porque no sabrán que lo hiciste (o no lo demostrarán). ). Pero ese no es el punto...

¿Cómo funciona TOR?? Esto se llama enrutamiento de cebolla. Mirar. Existe una red de nodos propiedad de partidarios de esta tecnología. Se utilizan tres nodos arbitrarios para transmitir datos. ¿Pero cuáles? Y esto es precisamente lo que nadie sabe.

El navegador Tor envía un paquete al primer nodo y contiene la dirección cifrada del segundo nodo. El primer nodo conoce la clave de cifrado y, tras conocer la dirección del segundo, reenvía el paquete allí (es como quitar la primera capa de una cebolla). El segundo nodo, después de recibir el paquete, tiene una clave para descifrar la dirección del tercer nodo (se ha eliminado otra capa de la cebolla). Por lo tanto, desde fuera no es posible entender qué sitio terminó abriendo en la ventana de su navegador Tor.

Pero tenga en cuenta que sólo la ruta está cifrada(enrutamiento) y el contenido de los paquetes en sí no está cifrado. Por lo tanto, para transmitir datos secretos, sería mejor cifrarlos primero (al menos en el TruCrypt mencionado anteriormente), ya que existe la posibilidad de interceptarlos (por ejemplo, utilizando rastreadores).

Además, esta tecnología hay algunas desventajas más(o características):

  1. Tu ISP (o cualquier otra persona que controle tu tráfico) puede darse cuenta de que estás utilizando Tor. No sabrá lo que estás viendo o haciendo online, pero a veces el mero hecho de saber que estás ocultando algo puede tener consecuencias. Tenga esto en cuenta y, si es posible, estudie formas de mejorar el camuflaje (y existen), si esto es fundamental para usted.
  2. La red TOR no utiliza equipos especiales de alta velocidad, sino, de hecho, computadoras comunes. Esto trae a colación otro inconveniente: velocidad La transmisión de información en esta red secreta puede variar significativamente y, en ocasiones, es evidente que no es suficiente, por ejemplo, para ver contenidos multimedia.

¿Dónde puedo descargar la versión oficial rusa del navegador Tor?

En este blog ya he publicado un artículo sobre eso. También se mencionó la Torá. Naturalmente, es mejor y más seguro descargar cualquier producto desde el sitio web de los desarrolladores, es decir, el oficial (creo que ya lo sabes). La página de descarga del Navegador Tor se encuentra en esta dirección (repito una vez más que por razones de seguridad es mejor descargar desde el sitio web oficial):

Tenga en cuenta que antes de hacer clic en el botón de descarga, debe seleccionar un idioma. El valor predeterminado es inglés, pero puede seleccionar una docena de opciones más de la lista desplegable, incluyendo versión rusa totalmente localizada. Así funcionará de forma más agradable cuando el idioma de la interfaz sea nativo.

Sin embargo, durante la instalación se le volverá a preguntar sobre su idioma de interfaz preferido y también podrá seleccionar ruso allí. De lo contrario, el proceso de instalación no es diferente al de instalar cualquier otro navegador.

Sin embargo, cuando inicie por primera vez, se le preguntará si necesita realizar configuraciones adicionales. para conectarse a la red TOR. En la gran mayoría de los casos bastará con pulsar en el botón “Conectar”:

El navegador tardará algún tiempo en conectarse correctamente a la red Tor:

Después de eso, se abrirá una ventana en un navegador que, a primera vista, es normal, pero que funciona con Internet creando túneles cifrados (análogos).

Sin embargo, los propios desarrolladores enfatizan que Thor no es una panacea(al menos con la configuración predeterminada). Por lo tanto, se recomienda a aquellos que estén paranoicos con el anonimato absoluto que sigan el enlace para obtener aclaraciones sobre este asunto.

¿Cómo utilizar el navegador Tor?

Cuando carga el navegador por primera vez, se le solicita inmediatamente usar anonimizador para buscar en desconectarse.me. En realidad, es este servicio el que se utilizará como " " en este navegador (puede cambiar esto en la configuración), es decir. al ingresar una solicitud en las pestañas recién abiertas del navegador o al ingresarla a través de la barra de direcciones en cualquier pestaña, el anonimizador deconnect.me se abrirá con los resultados de la búsqueda.

En realidad, la búsqueda la realiza Google (puede seleccionarla en la configuración en el panel superior del servicio; vea la captura de pantalla a continuación), pero no quedan rastros de quién realizó exactamente la búsqueda (recuerde, escribí sobre eso, pero en De hecho, nada se puede eliminar permanentemente, por lo que quienes se preocupan por el anonimato deben recordar esto).

No olvides también seleccione el idioma de búsqueda(en el panel superior de la ventana deconnect.me a la derecha), porque gracias al anonimizador, Google no podrá reconocer automáticamente su idioma preferido. Aunque, al elegir, por ejemplo, el ruso, hasta cierto punto levantas el velo del secreto sobre tu incógnito para este motor de búsqueda. Pero aquí es necesario hacer un compromiso: conveniencia o paranoia.

Sí, el navegador Tor también le advertirá cuando haga clic por primera vez en un enlace que es mejor cargar páginas en inglés, para evitarlas, por así decirlo.

Personalmente, elegí la opción "No", porque para mí la comodidad es más importante y no hablo ningún otro idioma además del ruso. Ay y ah.

Por cierto, puedes comprobarlo tu mismo que efectivamente ha sido "encriptado". Para hacer esto, será suficiente ir al sitio desde cualquier otro navegador y luego hacer lo mismo desde Thor. Como puedes ver, TOR reemplaza (me convertí en una noruega sensual) y esto es solo una pequeña parte de la protección de tu anonimato.

Por cierto, si hace clic en la cebolla a la izquierda de la barra de direcciones, podrá ver la misma cadena de tres nodos (proxy) que separa su computadora del sitio que está visitando (escribí sobre el enrutamiento de cebolla justo arriba):

Si lo desea, esta cadena de nodos se puede cambiar. También puedes cambiar tu "personalidad creada por el navegador" si no te gusta la actual. Sin embargo, esto cerrará todas las pestañas abiertas en Tor y se recargará automáticamente.

Aquí también puedes acceder configuración de seguridad:

De forma predeterminada, todas las configuraciones de privacidad (el anonimato están habilitadas), pero el nivel de seguridad está en el nivel más bajo debido a que solo en este caso usted todas las funciones de este navegador estarán disponibles. Si configura la configuración de seguridad del navegador Tor en "alta", una gran cantidad de funciones del navegador estarán disponibles sólo después de que las fuerce a activarse (es decir, todo está deshabilitado de forma predeterminada). Para mí esto es excesivo, así que dejé todo como estaba, pero puedes elegir algo intermedio (compromiso).

De lo contrario El navegador Tor es similar a Mozilla Firefox, porque esencialmente se ensambla sobre su base. Esto será claramente visible cuando vayas a configuración (haciendo clic en el botón con tres líneas horizontales en la esquina superior derecha):

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Puedes ver más vídeos entrando a
");">

Quizás te interese

Historial de búsqueda y navegación en Yandex: cómo abrirlo, verlo y, si es necesario, borrarlo o eliminarlo
Incógnito: qué es y cómo habilitar el modo incógnito en el navegador Yandex y Google Chrome Cómo hacer que la página principal de Yandex o Google sea la página de inicio, así como establecer cualquier página (por ejemplo, ésta) como página de inicio

Ha pasado mucho tiempo. Y la situación en RuNet con la regulación gubernamental no ha hecho más que empeorar. Muchos sitios son bloqueados en masa por diversos motivos e incluso simplemente “por error” (porque estaban en la misma IP que “sitios sospechosos”). Por lo tanto, varios tipos se han vuelto más demandados que nunca. Interés en. Después de nuestro último artículo, los lectores comenzaron a recibir preguntas sobre ayuda para configurar Tor.

Preguntas de esta naturaleza:

1) ¿Cómo trabajar con Tor usando cualquier navegador de Internet (y no solo a través de un navegador Tor especial)?

2) Cómo Torificar cualquier aplicación (por ejemplo, Skype, ICQ, etc.)

3) ¿Qué debo hacer si mi Proveedor de Servicios de Internet (ISP) bloquea el acceso a Tor?

Intentaremos responder a todas estas preguntas utilizando ejemplos claros. Para torturar todo (o casi todo nuestro tráfico de Internet), un paquete estándar no es adecuado para nosotros. Paquete de navegador Tor que se descomprime en su escritorio o unidad flash e incluye Tor ya configurado y un navegador especial.

Necesitamos instalar la "versión estacionaria" en el sistema operativo, este es el paquete paquete-vidalia(incluye: Vidalia, Tor).

Lo instalamos en el sistema (consulte nuestro artículo), luego, en el primer lanzamiento, configuraremos inmediatamente la configuración para trabajar:

Fig.1. Configuración de Tor - "Exchange2

Fig.2. Configuración de Tor - "Red"

1) Ahora comenzamos a configurar nuestros navegadores de trabajo para trabajo anónimo a través deColina.

ConfigurarloInternetExplorador:

En Windows 7, para hacer esto, vaya a las opciones “Panel de control – Red e Internet – Opciones de Internet – Conexiones – Configuración de red – Configuración de la red local”, marque la casilla "Servidor proxy" abrir una pestaña "Además", lo pondremos ahí cláusula 4. Calcetines: 127.0.0.1:9050

Ver capturas de pantalla (3,4,5).

Arroz. 4. Servidor proxy

Fig.5. Calcetines5

Todo, nuestro IE funciona a través de Tor.

ConfigurarloGoogle Chrome:

Google Chrome debería ser el "navegador predeterminado" de su sistema operativo. Entonces vea la fig. 6:

Arroz. 6. Configuración del servidor proxy

Después de hacer clic en el botón "Cambiar la configuración del servidor proxy" Verá las pestañas de configuración del navegador de Internet que ya conoce. Ver capturas de pantalla (3,4,5). Si completó el paso anterior correctamente ( Configurar Internet Explorer), entonces Google Chrome también te funciona a través de la red Tor.

Configurando el navegadorÓpera:

Para ello, vaya al punto "Configuración - Avanzado - Red - Servidores proxy".

Marque la casilla Calcetines: (e ingrese los siguientes datos allí) 127.0.0.1:9050

Vea las capturas de pantalla 7 y 8.

Configurar el navegador Mozilla Firefox:

Para esto necesitamos Complemento básico de Foxy Proxy, que instalaremos en la sección "Extensiones", ver fig. 9:

Luego, cuando el complemento esté instalado, seleccione el modo "Proxy Tor para todas las direcciones"(ver figura 10)

Arroz. 10. Seleccione Tor para todas las direcciones.

y configure los ajustes como en la Fig. 11

Eso es todo, ahora no te quedarán más “sitios prohibidos”...

Puede comprobar su "nueva" dirección IP a través del sitio web http://2ip.ru

Cuando trabajas a través de la red Tor, tu dirección será diferente de la que recibiste de tu ISP.

2) vamos a torificarSkype,ICQ,µTorrent:

Para acceder a Skype, vaya a "Configuración - Conexiones", seleccione la pestaña SOCKS5, ingrese 127.0.0.1:9050

Ver figura. 12:

Se deben realizar los mismos ajustes para ICQ.

Para cliente torrent µTorrent:

vamos a "Configuración - Conexiones" y establezca la configuración como en captura de pantalla 13:

Eso es todo, puedes trabajar con torrents de forma segura.

3) Bueno, la pregunta más difícil. Qué hacer si su proveedor de Internet (ISP) bloquea el acceso a¿Colina?

Pero para este caso descargamos el kit de distribución. Paquete Vidalia Bridge (para Windows 8, 7, Vista y XP), Este es un paquete para acceder a la red Tor a través del llamado "puente".

Ver captura de pantalla 14:

Expliquemos brevemente cómo funciona todo.

¿Qué significa el término “repetidores tipo puente”?

Algunos proveedores de servicios de Internet intentan impedir que los usuarios accedan a la red Tor bloqueando las conexiones a retransmisiones Tor conocidas. Los puentes de retransmisión (o puentes para abreviar) ayudan a los usuarios bloqueados a obtener acceso a la red Tor. A diferencia de otros repetidores Tor, los puentes no figuran en directorios públicos como repetidores regulares. Dado que no existe una lista pública completa, incluso si su ISP filtra las conexiones a todos los repetidores Tor conocidos, es poco probable que pueda bloquear todos los puentes.

¿Cómo encontrar repetidores tipo puente?

Hay dos formas principales de averiguar la dirección de los puentes:

A) Pídele a tus amigos que te organicen puentes privados;

B) Utilizar puentes públicos.

Para utilizar puentes privados, pida a sus amigos que inicien Vidalia y Tor desde un área desbloqueada de Internet y haga clic en "Ayuda a usuarios bloqueados" en la "Página de configuración de retransmisión" de Vidalia. Luego deberían enviarle la "Dirección del puente" (la línea en la parte inferior de su página de retransmisión).

A diferencia del funcionamiento de un relé normal, un relé en modo puente simplemente transmite y recibe datos de la red Tor, por lo que no debe quejarse de ninguna infracción al operador.

Puede encontrar direcciones públicas de puentes visitando https://bridges.torproject.org. Las respuestas en esta página cambian cada pocos días, así que vuelva a consultarlas periódicamente si necesita más direcciones puente. Otra forma de encontrar direcciones de puentes públicos es enviar un correo electrónico a [correo electrónico protegido]

Tor es un ecosistema de proyectos construidos en una red de computadoras a través de las cuales se transmite información de manera similar a las redes peer-to-peer, pero de forma cifrada. El nombre Tor proviene de la abreviatura The Onion Router, un "sistema de enrutador cebolla", llamado así debido a las muchas capas de cifrado que parecen las escamas de una cebolla.

Explicar cómo funciona Tor no es tarea fácil. Esto se demuestra más claramente en un vídeo preparado por el Instituto Tecnológico de Massachusetts.

El vídeo del MIT muestra cómo se transfiere información de una computadora a otra (por ejemplo, de un usuario del navegador Tor al propietario de un sitio web) y viceversa, cifrada en cada nodo de la red Tor y cambiando la dirección IP desde la que se realiza la solicitud. Las computadoras en una red que actúan como servidores proxy se denominan retransmisores. Debido al uso de varias “capas” de cifrado, es muy difícil o incluso imposible saber qué datos se transmitieron originalmente.

Sin embargo, además de descifrar un paquete de datos cifrados, existen otras formas de saber quién realizó la solicitud: por ejemplo, cuando se utilizan los populares protocolos de cifrado SSL y TLS, la información del servicio permanece en la solicitud, por ejemplo, sobre el funcionamiento. sistema o sobre la aplicación que envió los datos o está esperando recibirlos. Sin embargo, en Tor, esta información se “corta” del paquete de datos, anonimizando al remitente.

Además, cada vez que se selecciona una secuencia aleatoria de nodos de computadora para entregar datos, cuyo número en la red Tor asciende a miles, esto hace imposible determinar que la misma persona envía varias solicitudes diferentes.

Cómo usar Tor

Para utilizar la red Tor, debe instalar una de las aplicaciones, cuya lista completa se encuentra en el sitio web del Proyecto Tor.

En 2006 apareció Vidalia, la primera aplicación del ecosistema Tor que establece una conexión segura a través de la red Tor en una computadora, que se hizo popular debido a su sencilla interfaz gráfica. Luego, en 2006, para muchos usuarios Vidalia era el “toroide”. Con Vidalia, puedes configurar otras aplicaciones para transferir datos de forma cifrada.

En 2007, Vidalia se integró en Tor Browser Bundle, un paquete de software que por simplicidad se llama Tor Browser. Ahora Tor Browser Bundle es el producto más popular de todo el ecosistema porque te permite acceder a Internet sin ninguna configuración adicional: solo necesitas descargar la aplicación y ejecutarla sin instalación especial.

El navegador Tor está basado en Firefox. Su seguridad ha sido probada innumerables veces por voluntarios y desarrolladores entusiastas, más que cualquier otro producto del ecosistema Tor.

En junio de 2014, apareció el sistema operativo Tails, basado en GNU/Linux, que puede ejecutarse desde una unidad flash y “imitar” a Windows XP para no llamar la atención innecesaria cuando se trabaja desde un lugar público. Tails tiene un navegador Tor integrado, un cliente de correo electrónico con soporte de cifrado, una suite ofimática y editores gráficos.

Críticas y desventajas de Tor

El problema con Tor es que sólo proporciona la seguridad adecuada si las aplicaciones que utilizas están configuradas correctamente para funcionar con él. Por ejemplo, Skype no funcionará correctamente a través de Tor de forma predeterminada, y Flash está deshabilitado de forma predeterminada en el navegador Tor, ya que puede conectarse a servidores remotos por sí solo, no a través de Tor, revelando así la identidad del usuario.

Los creadores de Tor advierten que es peligroso abrir incluso los populares formatos de documentos .doc y .pdf cuando se conectan a través de su red, porque también pueden cargar contenido (como imágenes) de fuentes externas cuando se abren en programas de terceros no configurados. para Tor. Además, no se pueden utilizar torrents en Tor: en primer lugar, sobrecargan enormemente la red y, en segundo lugar, debido a las peculiaridades del protocolo BitTorrent, las conexiones se realizan a través de él directamente, y no a través de una red de ordenadores voluntarios que anonimizan el tráfico.

Debido al diseño de la red, donde la información se transfiere entre muchas computadoras con diferentes velocidades de conexión y diferentes anchos de banda de comunicación, la velocidad general de la red Tor ha estado en el nivel de acceso telefónico durante mucho tiempo. Debido a esto, la mayoría de los sitios en la red oscura todavía tienen un diseño primitivo y tratan de no usar demasiadas imágenes para no sobrecargar la red.

En otoño de 2014, Tor fue criticado por un posible agujero de seguridad tras el arresto del propietario de la “revivida” tienda online Silk Road 2.0, a la que sólo se podía acceder a través de una red anónima. Otras 17 personas y unos 400 sitios web fueron detenidos, y también se informó de la confiscación de ordenadores que servían como repetidores Tor.

La investigación, llevada a cabo por Europol en colaboración con el FBI y otras agencias de inteligencia, no reveló exactamente cómo se encontraron los detenidos y los ordenadores. La red Tor comenzó a ser criticada por sus vulnerabilidades y posibles vínculos con el gobierno, lo que casi provocó una división en su comunidad. Sin embargo, también hubo quienes llamaron la atención sobre el enfoque matemático de los algoritmos de cifrado: incluso si realmente existieran conexiones con el gobierno, no será posible engañar a la ciencia.

¿Quién hace Tor?

A pesar de la enorme popularidad de la red Tor y sus productos, sólo una docena de personas trabajan en su desarrollo. Inicialmente, la creación de la red Tor a principios de los años 90 estuvo a cargo del Laboratorio de Investigación de la Marina de los EE. UU., y hasta 2010 fue un patrocinador activo del proyecto.

En diferentes momentos, varias organizaciones gubernamentales y paragubernamentales, incluidas SRI International y DARPA, proporcionaron dinero para el apoyo y desarrollo de Tor, por lo que muchos opositores al proyecto tuvieron la impresión de que estaba subordinado al gobierno de los EE. UU.

En 2006, el Proyecto Tor recibió una subvención de la fundación del fundador de eBay, Pierre Omidyar, y desde 2007, el desarrollo del proyecto también cuenta con el patrocinio de Google. Ford, la Fundación para la Libertad de Prensa, una organización sin fines de lucro, Human Rights Watch y uno de los proveedores de Internet estadounidenses, que transfirió dinero de forma anónima, también donaron dinero.

Las donaciones anónimas también provinieron de más de 4.600 personas, por lo que, en teoría, una persona de cualquiera de los gobiernos del mundo podría ser patrocinador del trabajo de Tor.

¿Qué quieren lograr la Duma Estatal y Roskomnadzor?

El 5 de febrero, el presidente del comité correspondiente de la Duma estatal, Leonid Levin, propuso elaborar un proyecto de ley según el cual se limitaría el acceso a las redes Tor anónimas. Según Levin, los anonimizadores (sitios que ocultan la dirección IP del usuario cuando navega por otros sitios o utiliza servicios de Internet) y los medios de acceso a Tor deberían bloquearse sin orden judicial.

Según el diputado, dicha ley impedirá la difusión de información prohibida, así como contrarrestará la difusión comercial de virus y el acceso ilegal a la información. En otras palabras, Levin cree que Tor se utiliza para organizar un mercado paralelo para la venta de exploits y otros servicios de piratería.

Más tarde ese día, Roskomnadzor apoyó la idea de Levin, citando el hecho de que Tor y otros anonimizadores permiten evitar el bloqueo de sitios web. Según el secretario de prensa del departamento, Vadim Ampelonsky, es posible resolver el problema del bloqueo de anonimizadores, pero no especificó exactamente cómo se planea hacerlo.

Al día siguiente, Ampelonsky le dijo a Lenta.ru que, a su entender, el ecosistema Tor es un caldo de cultivo para la delincuencia. Un representante del departamento comparó la red anónima con el distrito moscovita de Khitrovka, que existía en la época prerrevolucionaria y que fue limpiado de guaridas de ladrones durante la Unión Soviética.

Existió un distrito de este tipo en Moscú en el siglo pasado: Khitrovka. El fondo criminal, el hábitat del desperdicio social. ¿Por qué la monarquía rusa toleró a Khitrovka a poca distancia del lugar donde los augustos coronaban a los reyes? No se sabe con certeza, pero aparentemente, al tener todos los ghouls en un solo lugar, era más fácil controlarlos.

Aquí Tor es un ciberataque global. Creado y administrado por alguien que conocemos. ¿Qué hizo el gobierno soviético con Khitrovka? Leer de Gilyarovsky.

Vadim Ampelonsky, secretario de prensa de Roskomnadzor

Los discursos de Levin y Ampelonsky no son los primeros intentos de generar un debate público sobre la prohibición de Tor y los anonimizadores. En junio de 2013, el periódico Izvestia informó que el Consejo Público del FSB estaba preparando recomendaciones sobre la necesidad de prohibir las redes anónimas. Aunque el Consejo Público del FSB negó posteriormente el informe sobre el desarrollo de recomendaciones, en agosto Izvestia volvió a informar sobre una iniciativa legislativa para bloquear Tor y los anonimizadores.

Luego, el FSB dijo que los atacantes vendían armas, drogas y tarjetas de crédito falsificadas en la red Tor. El director de la Liga de Internet Segura, Denis Davydov, también apoyó la idea de bloquear Tor, considerando la red como un lugar "para la comunicación entre pedófilos, pervertidos, traficantes de drogas y otros monstruos".

¿Por qué no tiene sentido intentar bloquear TOR?

Según Irina Levova, directora de proyectos estratégicos del Instituto de Investigación de Internet, Roskomnadzor no podrá distinguir el tráfico cifrado que pasa a través de Tor de la telefonía IP, las transacciones bancarias o incluso los vídeos en línea. La agencia puede intentar bloquear sitios que distribuyen programas para acceder a Internet a través de Tor, pero los usuarios pueden utilizar otros anonimizadores que aún no han sido bloqueados para descargarlos.

Esto sucedió en 2013 en Irak, cuando el gobierno bloqueó el sitio web del Proyecto Tor junto con Facebook, Twitter, Google y YouTube por temor a que pudieran ser utilizados para la autoorganización del grupo extremista "Estado Islámico" (ISIS). Luego, los activistas comenzaron a lanzar sitios espejo con instrucciones de instalación y uso en árabe, lo que podría incluso aumentar el número de usuarios de Tor.

En 2011, los propietarios de servicios de Internet a los que se accede a través de una conexión cifrada comenzaron a informar de actividades extrañas en China. Cuando un usuario de China intentó conectarse a dichos servicios, envió una solicitud incomprensible al servidor, tras lo cual se cortó su conexión. Así, en China no sólo se deshabilitó el acceso a la red Tor, sino también a otros servicios extranjeros que operan a través de un canal cifrado.

Además, para el gobierno y las fuerzas del orden, que consideran a Tor un caldo de cultivo para el crimen, simplemente no es rentable bloquear el acceso a la red anónima. Según una fuente de Izvestia familiarizada con la situación en torno a las iniciativas de bloqueo de Tor de 2013, estas redes anónimas se consideran seguras, lo que permite a los servicios secretos capturar con éxito a los delincuentes en ellas. Si se bloquea Tor, aparecerá una nueva red y las autoridades tendrán que desarrollar nuevos métodos de control y búsqueda de delincuentes.

Actualizado: en los comentarios de BlockRunet, @Shara señaló acertadamente un artículo que describe en detalle mecanismos para restringir el acceso a Tor de diversos grados de complejidad y sofisticación. Su mensaje principal es que es posible una "carrera armamentista" entre el gobierno que prohíbe las redes anónimas y los entusiastas, pero usando el ejemplo de China, se puede observar cuán insignificante es el número de aquellos artesanos que son capaces de romper un complejo sistema de filtrado con heurísticas. el análisis es.

Por otro lado, el Estado no tiene que lograr un filtrado o descifrado completo del tráfico para identificar a los atacantes: si puede separar con precisión el tipo de tráfico (VPN/I2P/Tor) y logra una prohibición del uso de Tor en el Congreso legislativo. nivel, entonces el hecho mismo de conectarse a una red anónima será ilegal , y no la transmisión de información prohibida u otras acciones ilegales.

El artículo se proporciona únicamente con el fin de familiarizarse con la tecnología del navegador Tor.

En los últimos años se ha oído hablar cada vez más de restricciones en Internet. Los gobiernos de diferentes países prohíben a sus ciudadanos el acceso a recursos que contengan contenidos que, a juicio de los diputados, sean incorrectos. Los operadores se ven obligados a transmitir información sobre los usuarios y en Internet no se habla de anonimato. Al mismo tiempo, no siempre ocurre que los sitios bloqueados por decisión de determinadas autoridades contengan realmente materiales que puedan perjudicar a los usuarios.

"La fruta prohibida es dulce", y diversas restricciones en Internet han dado lugar no sólo a formas de eludirlas, sino también a toda una red secreta a la que sólo se puede acceder mediante medios especiales que ocultan información sobre el usuario. La red anónima se llama Tor y está disponible de forma totalmente gratuita para todos.

¿Qué es Tor?

La abreviatura Tor significa The Onion Router. Este nombre puede parecer ridículo para las personas que no están familiarizadas con el concepto de enrutamiento de cebollas. Se refiere a la tecnología de intercambio anónimo de información utilizando una red informática estándar. El principio de funcionamiento del sistema se basa en el cifrado permanente de datos durante la transmisión del servidor al cliente. Los datos pasan a través de muchos nodos de la red, borrando así los rastros que podrían conducir al remitente y al destinatario de la información.

Gracias a Tor, los usuarios no tienen que preocuparse por su anonimato en Internet. Tienen la oportunidad de ver cualquier información que les interese, dejar mensajes en secreto en sitios, enviarse mensajes personales cifrados y hacer mucho más en secreto para todos. Con Tor, puedes evitar fácilmente todas las restricciones del ISP impuestas a los sitios.

Como puede comprender, los sitios de la red Tor oculta no son moderados ni controlados por nadie. No puede enviarles una queja de contenido y, si lo hace, dichas acciones no conducirán a nada. En consecuencia, en Tor puedes encontrar, entre otras cosas, información prohibida en todos los países. La red Tor contiene materiales y servicios impactantes, ilegales, carentes de humanidad y significado. Por eso recibió el nombre de “Internet oscura”. Los sitios creados exclusivamente para acceder a través de Tor se encuentran en la zona del dominio .onion. No están indexados por los motores de búsqueda habituales y sólo se puede acceder a ellos a través de la red Tor anónima.

Puede ver información en la red Tor a través de cualquier computadora, pero esto requiere un navegador del mismo nombre, que se distribuye de forma gratuita.

Cómo utilizar el navegador Tor

Comenzar a usar Tor es bastante simple; para ello, necesita descargar Tor Browser desde un navegador normal e instalarlo. Tor se instala de la siguiente manera:

Una vez que el navegador Tor esté instalado en su computadora, debe configurarse correctamente para funcionar en la red anónima. Inicie Tor a través del acceso directo Iniciar Tor Browser.exe desde la carpeta donde estaba instalado. A continuación, debe configurar los parámetros principales. Esto se puede hacer automáticamente haciendo clic en "Conectar" en la ventana que se abre, pero este método no siempre funciona.

Si no puede conectarse automáticamente a la red Tor, puede seleccionar "Configurar" y establecer los parámetros necesarios usted mismo. El proceso de configuración manual de Thor también es bastante sencillo; deberás responder 2 preguntas:


Cuando se seleccionan las respuestas, el navegador Tor intentará nuevamente realizar ajustes automáticos en función de los datos recibidos. Esto puede tardar un par de minutos, después de lo cual se iniciará Tor.

Tenga en cuenta: el navegador Tor está basado en Firefox.

Para finalmente asegurarse de que la computadora ahora esté en una red anónima, debe hacer clic en el botón "Verificar la configuración de Internet de Tor".

Si se abre una página que dice que el navegador usa Tor, entonces todo está configurado correctamente y el programa se puede usar para acceso anónimo a los recursos.

Importante: En el navegador Tor, puedes ver la cadena a través de la cual se logra el anonimato del usuario. En cualquier página, haga clic en el ícono de cebolla verde a la izquierda de la barra de direcciones. Se abrirá un menú emergente, donde podrás ver a través de qué cadena pasa la solicitud desde el ordenador al servidor final.

Para lograr la máxima privacidad, Tor proporciona 4 niveles de seguridad. De forma predeterminada, el navegador lo establece al mínimo, pero puedes cambiar esta configuración si lo deseas. Para hacer esto, haga clic en la cebolla verde a la izquierda de la línea del navegador y seleccione "Configuración de privacidad y seguridad".

Se abrirá una nueva ventana donde podrá usar el control deslizante para ajustar el nivel de seguridad de bajo a alto. Junto a cada una de las opciones está escrito en qué se diferencian y qué funciones desactivan. Cuanto mayor sea el nivel de seguridad, peor funcionarán los distintos complementos y servicios en el navegador y el contenido se mostrará en los sitios.

Para un uso básico del navegador Tor, es suficiente un nivel de seguridad bajo.

¿Cuáles son las desventajas del navegador Tor?

El anonimato total en Internet es una ventaja bastante importante para que muchos se cambien por completo al navegador Tor. A pesar de ello, el número de personas que lo utilizan de forma habitual es reducido.

Recientemente, el interés por la red anónima ha ido creciendo constantemente. Y hay muchas razones para esto..

Las “reformas democráticas” en el mundo están en pleno apogeo. Los gobiernos de casi todos los países se consideran ahora sinceramente con derecho a decidir adónde van sus ciudadanos, qué mirar y qué leer. Conjuntos de leyes, “con las mejores intenciones” elaboradas por dumas, consejos y parlamentos, definen cada vez más los límites de las reservas dentro de las cuales ahora sólo es posible la existencia de los usuarios en la Internet global.

“No vayas allí, ven aquí. De lo contrario, la nieve caerá sobre tu cabeza y estarás completamente muerto” © “Gentlemen of Fortune”.

Otro momento tenso son las revelaciones en curso de Edward Snowden, de las que se desprende claramente que la vigilancia total de todos por parte de los servicios especiales ya ha adquirido una escala verdaderamente global. Por supuesto, la inmensa mayoría de la gente no tiene nada que ocultar, pero es extremadamente desagradable darse cuenta de que estás bajo la vigilancia constante de fuerzas especiales, que cada uno de tus pasos es monitoreado y registrado y que alguien intenta regularmente tocarle las manitas traviesas. tus “trapos sucios”. Y no importa con qué propósito lo haga, si sus intenciones son buenas o no.

¿Por qué es necesario este Tor?

Cada vez más personas intentan preservar la integridad de su vida privada frente a los servicios de inteligencia. Cada vez más personas intentan deshacerse del “cuidado paternal” de los funcionarios estatales y quieren ejercer su derecho constitucional a decidir de forma independiente dónde ir, qué elegir, dónde buscar y qué hacer.

Y aquí la red anónima Tor viene en su ayuda. Porque puede proporcionar a un individuo una reducción significativa de la atención obsesiva y, al mismo tiempo, eliminar casi todas las restricciones de movimiento en la World Wide Web. Tor ocultará tu identidad en línea, ocultando todo lo que hiciste en Internet y adónde fuiste.

Además, la red Tor tiene otra pequeña ventaja práctica. Muy a menudo le permite evitar algo tan molesto como la prohibición de IP en varios sitios. Es algo pequeño, pero bonito.

¿Qué es Tor y cómo funciona?

Entonces, ¿qué es la red Tor anónima? Tor es una abreviatura de The Onion Router (para aquellos que no saben burgués, pero tienen curiosidad, vean la traducción en). Si alguien está interesado en detalles técnicos tediosos, que vaya a la página Tor en Wikipedia y lo resuelva. Me gustaría ser un poco más simple: en la misma página de Lurkomorye. Intentaré explicarlo rápidamente "con los dedos".

Aunque esta red funciona sobre la base de Internet normal, todos los datos que contiene no van directamente de usted al servidor y viceversa, como en una red "grande", sino que todo se envía a través de una larga cadena de servidores especiales y está encriptado. muchas veces en cada etapa. Como resultado, el destinatario final, es decir, usted, se vuelve completamente anónimo para los sitios: en lugar de su dirección real, se muestra una IP completamente incorrecta, que no tiene nada que ver con usted. Todos tus movimientos se vuelven imposibles de rastrear, así como lo que hiciste. Y interceptar su tráfico también se vuelve completamente inútil.

Esto es en teoría. En la práctica, a veces las cosas no son tan color de rosa. Pero hablaremos de todos los posibles problemas un poco más adelante. Ya estás cansado de la larga y aburrida introducción, ¿no? ¿No puedes esperar para instalar y probar este milagro? Bueno, ¡vamos!

¿Empecemos a usar Tor?

Tor es un dispositivo bastante complicado de instalar y configurar. Y en tiempos no tan antiguos, conectarle un "tetera" común se convirtió en una tarea nada trivial. Sin embargo, hoy todo es mucho más sencillo. Personas inteligentes y amables tomaron todos los módulos necesarios, los reunieron en un grupo coordinado, configuraron todo según fuera necesario y lo metieron en un solo paquete. Este paquete se llama . Y después de la descarga, todo el alboroto se reduce al desembalaje habitual y luego presionar el botón "¡Quiero Tor!". Y aparece Tor.

Por supuesto, los fanáticos de la informática y aquellos que no tienen nada mejor que hacer o quieren entretener a su PSI, como antes, pueden descargar todos los módulos necesarios por separado y leer el "Kama Sutra" técnico de varias páginas, tratando de unirlo todo en un un solo todo, y de alguna manera configurarlo y ejecutar el diseño resultante. Deseémosles buena suerte y pasemos a algo más gratificante.

Te aconsejo que prestes atención al enlace de esta pestaña “ Comprobar la configuración de Internet de Tor" Hacer clic en él le ayudará a asegurarse finalmente de que ahora se encuentra en una red anónima. Por cierto, también hay un enlace a una breve guía.

Entonces, ahora eres invisible. Sin embargo, antes de que su cabeza dé vueltas por completo por el anonimato y la impunidad imaginaria, me apresuraré a estropear un poco su estado de ánimo. Así, simplemente, por daño personal.

Simplemente tengo que contarte algunos de los “escollos” de la red Tor, para que cuando busques aventuras en tus “hemisferios inferiores”, no los lastimes con estas piedras.

Un poco de seguridad en Tor

Entonces, ¿contra qué Tor no puede protegerse? Tor no podrá proteger a una persona de su propia estupidez. Si una persona solo tiene aserrín en lugar de cerebro en el crecimiento del cuello, o si está buscando problemas a propósito, entonces definitivamente los encontrará. Y ningún Tor ayudará aquí. Aprenda a usar su cerebro y tenga precauciones básicas. Tor tampoco podrá protegerte de los programas de conversación en tu computadora. Cualquier complemento o complemento en el navegador puede instantáneamente "multiplicar todo su anonimato por cero". Y el propio navegador...

Es por eso que el paquete que estamos considerando utiliza una versión especialmente modificada de Ognelis. Por cierto, ¿es necesario recordar a alguien más que el propio Windows es un enorme troyano y un software espía? ( Los usuarios de Linux pueden respirar libremente aquí: nunca se preocupan por los problemas infantiles de las "ventanas".). Tor tampoco podrá protegerte de virus y piratas informáticos. Bueno, ¡no está diseñado para eso! Consiga un antivirus y un cortafuegos normales, configúrelos correctamente y aprenda a utilizarlos... y duerma bien.

Los principales problemas de la red Tor anónima

Bien, estoy terminando mi digresión lírica y pasando directamente a los problemas de la propia red Tor. Lo primero que llama la atención es la velocidad. Velocidad de carga de la página. Aunque las palabras "velocidad" y "apresurarse" son claramente inapropiadas aquí. Las páginas se cargan mucho más lento de lo habitual. Este es el precio del anonimato. La página que usted solicitó, antes de llegar a su navegador, permanece durante mucho tiempo entre servidores de todo el mundo. Sin embargo, hay que reconocer que la situación ahora es mucho mejor que hace un par de años y es muy posible vivir a este ritmo. Si te acostumbras un poco. Pase lo que pase, la red se está desarrollando y fortaleciendo.

Servicios de inteligencia

Otro problema (y quizás el principal) de la red Tor son las agencias de inteligencia. Simplemente no pueden aceptar el hecho de que multitudes de usuarios deambulan por Internet libre e incontrolablemente sin su "ojo que todo lo ve". Y constantemente hacen todo tipo de intentos para cambiar la situación. Los intentos son variados, incluso francamente criminales. Antes de los ataques de virus, los ataques de piratas informáticos y la piratería informática, la infección selectiva de software y servidores con troyanos. Aunque no es frecuente, a veces sus esfuerzos terminan con éxito para ellos, y segmentos enteros se caen de la red "cebolla", y una "camioneta patitiva" llega a uno de los más desafortunados (o los más estúpidos, o los más arrogantes). Pero no vas a hacer nada criminal en Tor, ¿verdad? Todo esto es para garantizar que no se relaje demasiado abiertamente y recuerde siempre que Tor no es una panacea y que cualquier anonimato es relativo. Y si ya ha decidido apostar con el Estado, entonces es sólo cuestión de tiempo que lo atrapen.

funcionarios

Además de las agencias de inteligencia que representan los intereses de los estados, los funcionarios gubernamentales a menudo plantean un problema para la red anónima Tor. El deseo de “mantener y no soltar” en las personas que han tomado el poder es indestructible. En ocasiones, en relación con algunas cosas, este deseo está completamente justificado y es justo, pero la mayoría de las veces no lo es. Y el poco de libertad que les otorga Tor actúa como un trapo rojo sobre ellos. La red Tor ya está prohibida en algunos países. Legislativamente. Hubo tal intento en Rusia. Hasta ahora sólo en la versión borrador. No sé si este proyecto se convertirá en ley y cuándo. Por el momento, la red Tor en Rusia opera sin restricciones. Si lo prohíben, en su lugar se encontrará otra cosa. No expondré aquí palabra por palabra la sabiduría popular sobre este asunto, pero lo diré un poco más suave y simplificado: "Por cada acción hay una reacción".

piratas informáticos

Otro flagelo para Tor son los piratas informáticos. Algunos de ellos son ideológicos. y algunos simplemente son apedreados hasta la mierda (perdón por la expresión poco parlamentaria). Periódicamente, con mayor frecuencia durante las exacerbaciones de primavera u otoño, organizan "cruzadas" para tratar de "limpiar el mundo de la inmundicia". Al mismo tiempo, la opinión del mundo mismo no les molesta en absoluto. Sienten que tienen derecho a decidir por todos. No hace mucho hubo una “campaña” contra, digamos, el porno no convencional en la red Tor. El asunto en este caso es bastante piadoso. Sin embargo, junto con la pornografía, también se eliminaron un montón de sitios completamente blancos. Así, de pasada. ¿Y quién dijo que la próxima vez se limitarán solo a esto? Entonces, sepa que si su sitio "cebolla" favorito de repente dejó de abrirse, entonces es muy posible que estas sean las acciones de uno de estos con dolor de cerebro.

Archivos infectados

Los piratas informáticos están estrechamente relacionados con el problema de los archivos infectados del propio navegador Tor. Y aquí a menudo se asoman los oídos de varias agencias de inteligencia, que intentan colocarle su troyano en lugar de una red anónima. Por ejemplo, en Tienda de aplicaciones todavía ofrecen descargar el navegador Tor infectado. Además, la administración de la App Store fue notificada sobre esto varias veces en el otoño. Sin embargo, el troyano sigue ahí. Extraña situación y extraña lentitud. Es cierto que toda la extrañeza desaparece instantáneamente cuando recuerdas que la tierna y reverente amistad entre Apple Corporation y la NSA de EE. UU. se fortalece día a día. Así que descargue los archivos de Tor exclusivamente desde el sitio web oficial, o nuestro motor, de hecho, también le proporcionará el archivo directamente desde el sitio web oficial.

Desventajas menores de Tor

Se acabó el repaso de problemas más o menos graves de la red Tor. Pasemos a problemas menores. Ya he hablado de sitios que desaparecen periódicamente. Ahora sobre los sitios rusos en esta red anónima. Hay pocos de ellos. Pero ya existen y cada vez hay más. E incluso en muchos foros de habla extranjera hay secciones para rusos. Entonces, encontrarás dónde pasear y con quién hablar. Sin embargo, el idioma principal en la red Tor sigue siendo el inglés, y todo lo delicioso en esta red está en burgués. Aunque todo tipo de diccionarios y diccionarios están siempre a tu servicio.

Próximo. Cabe recordar que la red Tor fundamentalmente no está moderada ni controlada por nadie. A veces se encuentra algún tipo de control en sitios individuales cuando sus propietarios establecen reglas para sus visitantes. Pero nada más. Por lo tanto, es muy posible que te topes con cosas que te sorprendan. Prepárate para esto. También en esta red hay varios cabrones, esquizoides declarados, maníacos y otros monstruos. Hay muchos de ellos en la “gran” Internet, pero en la red anónima se sienten más cómodos y no se sienten particularmente avergonzados. Su porcentaje es mucho menor de lo que los funcionarios del gobierno intentan decirnos, pero existen. Y si tienes hijos menores, te recomiendo protegerlos de Tor.

Y, en general, ¡exijo urgentemente que se proteja Internet de los niños! Esto sólo beneficiará a Internet. Esto lo hará mucho más seguro.

Bueno, en general, conté todas las historias de terror. Déjame recordarte acerca de los virus de los que Tor no te protegerá: protégete. Bueno, una vez más sobre el anonimato: nunca es cien por cien, usa tu materia gris con más frecuencia.

Y de postre, una pequeña lista de sitios "cebolla", por así decirlo, para overclocking.

Beneficios y bonificaciones: una pequeña lista de sitios "cebolla"

Por cierto, si aún no te has dado cuenta, en el Navegador Tor puedes abrir tanto sitios habituales de la "gran" Internet, evitando algunos inconvenientes, como sitios especiales de la red anónima "cebolla". Estos sitios están ubicados en una zona especial de pseudodominio. .cebolla(mira atentamente la dirección). No se abren desde Internet normal. En absoluto. Sólo desde un navegador Tor en ejecución y conectado.

  • Contenido Wiki(http://torwikignoueupfm.onion/) - Directorio de enlaces Tor.
  • La Wiki Oculta(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) es el primer sitio donde todo nuevo usuario de la red Tor debería buscar. Contiene enlaces a casi todos los recursos de la red "cebolla". A menudo resulta inaccesible debido a la gran afluencia de visitantes.
  • La Wiki Oculta Sin Censura(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - espejo de The Hidden Wiki. La moderación es mínima.
  • TORDIR(http://dppmfxaacucguzpc.onion/): un gran catálogo de sitios "cebolla".
  • Búsqueda Tor(http://kbhpodhnfxl3clb4.onion/), Torgar(http://zw3crggtadila2sg.onion/torgle), ANTORCHA(http://xmh57jrzrnw6insl.onion/) y El abismo(http://nstmo7lvh4l32epo.onion/): motores de búsqueda en la red Tor, al menos uno de ellos funciona.
  • flibusta(http://flibustahezeous3.onion/) - un espejo de la famosa biblioteca en la red "onion" (idioma RU).
  • CebollaNet(http://onionnetrtpkrc4f.onion/) - Red IRC. El principal idioma de comunicación es el inglés. Diferentes canales de discusión, incluso ilegales. Servidores adicionales: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - red social. clubes de interés, blogs, foro.
  • RAMPA(http://ramp2bombkadwvgz.onion/) es la plataforma comercial más grande en la actualidad en el segmento de habla rusa de la red Tor. Últimamente ha habido muchas quejas sobre las acciones de la administración y el creciente número de casos de estafadores. (Así que no chasquees el pico y mantén los ojos y los oídos abiertos) Además, la selección más grande de toda la red. Y los precios más altos.
  • RUForo(http://ruforumqewhlrqvi.onion/) - Foro en ruso con comunicación y venta de todo lo que no está permitido. Recientemente ha estado cerrado a los forasteros. La inscripción se paga - $10.
  • amberroad(http://amberoadychffmyw.onion/) es una de las plataformas de comercio paralelo más grandes.
  • Mercado de asesinatos(http://assmkedzgorodn7o.onion/): apuesta por adivinar la fecha de muerte de todo tipo de personas malas. Cualquiera puede agregar una persona a la lista o aumentar la oferta en puestos existentes. Por el momento, Barack Obama y Ben Bernanke están a la cabeza.
  • Hackearlo(http://tuwrg72tjmay47uv.onion/): un servicio en vivo para contratar piratas informáticos.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Espero que no sea necesario explicar qué es esto. Espejo en la red “cebolla” (ENG).
  • Portal de cebolla(http://ximqy45aat273ha5.onion/) - guía de la red "onion" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sobre nuevos servicios de red ocultos (ENG).
  • lukochan(http://562tqunvqdece76h.onion/Lukochan/) - tablero grande (ENG, RU).
  • Ruta de la Seda(http://silkroadvb5piz3r.onion): otra gran plataforma comercial anónima (ENG).
  • Las llaves abren puertas(http://wdnqg3ehh3hvalpe.onion/) - un sitio sobre cómo piratear consolas de juegos y todo tipo de dispositivos (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html: un recurso sobre cómo piratear redes sociales, etc. (ESP).

Intencionalmente no cito aquí todo tipo de recursos político-revolucionarios-partidistas. Quien lo necesite lo encontrará él mismo.




Arriba