Anonimizadores de proxy. El proxy web anónimo gratuito más rápido del mundo. Instalación y ejecución del navegador Tor

A muchos usuarios que viajan por las vastas extensiones de Internet les gustaría a veces pasar desapercibidos en Internet. El mismo oficinista que visita determinados sitios puede no querer que los rastros de su presencia en la World Wide Web lleguen a conocimiento de la dirección. ¿Qué podemos decir del segmento ucraniano de usuarios, para quienes recientemente se han bloqueado muchos recursos y servicios rusos? En tal situación, un anonimizador resulta útil. Lo que esto es se discutirá más a fondo. Detengámonos por separado en uso práctico anonimizadores de cualquier tipo.

Anonymizer: ¿qué es en principio?

Vale la pena comenzar con el hecho de que a cualquier terminal de computadora o dispositivo móvil, al acceder a Internet, se le asigna un identificador único en forma de una dirección IP externa. Y esos discursos no se repiten en el mundo. En otras palabras, cada dispositivo tiene un código predefinido estrictamente definido, mediante el cual se puede calcular su ubicación (al menos, la ubicación del proveedor es tan precisa).

La esencia de no ser reconocido en Internet es precisamente ocultar esta dirección o sustituirla por otra que no se utilice en en este momento. Estos procesos son proporcionados por el anonimizador. ¿Qué es? En general su funcionamiento recuerda un poco a cómo funcionan servidores proxy anónimos, que en general también se puede atribuir a uno de los subtipos de este tipo de programas y servicios.

Principales tipos de anonimizadores

Como ya está claro, el concepto de anonimizador proviene de los términos más comunes “anonimato” o “anonimato”. Es decir, al navegar por Internet el usuario no corre el riesgo de que pueda ser identificado por una IP externa, ya que actualmente se está utilizando una dirección falsa.

Sin embargo, para una comprensión más profunda del trabajo de los anonimizadores, es necesario comprender claramente qué son. Convencionalmente, se pueden dividir en las siguientes categorías:

  • software instalado en una computadora o dispositivo móvil;
  • complementos y complementos del navegador web;
  • servidores proxy remotos;
  • servicios en línea.

¿Cómo funciona esto?

Ahora otro vistazo al anonimizador. Descubrimos qué es en términos de capacidades. Veamos cómo funciona esto en la práctica.

Dado que el objetivo principal es ocultar o falsificar la IP, cualquier tipo de anonimizador debe comunicarse con un servidor proxy remoto o un proxy web. En este caso, cuando el usuario especifica el requerido URL de la página, el servicio remoto procesa los datos, pero envía una solicitud al sitio deseado en su propio nombre. Cuando se recibe una respuesta, los datos se envían al terminal de usuario. En otras palabras, la IP externa del usuario sólo sabe este servicio. Pero ésta es la explicación más primitiva. Todo es mucho más complicado. Sin embargo, no nos adentraremos en la jungla del software.

Usando programas

Al utilizar el software, también puede realizar una división en categorías de aplicaciones.

Lo más simple y accesible es utilizar el integrado. Funciones VPN, que están disponibles en algunos navegadores. Por ejemplo, si habilita el uso de VPN en la configuración del navegador Opera, visitar páginas restringidas es bastante sencillo. Pero aquí vale la pena considerar que a veces es posible que las páginas a las que se puede acceder sin utilizar esta función no se abran. Sí, y la velocidad de conexión puede disminuir.

En algunos casos, puede utilizar un navegador Tor especial, que inicialmente es un anonimizador abierto con funciones de navegador web. El inconveniente de usarlo es que cada vez que inicias es necesario probar la red, y solo entonces cambiar a los recursos necesarios. Además, no es especialmente rápido. Pero si no hay nada más a mano, esta opción servirá.

También puede utilizar complementos especiales para navegadores. Por ejemplo, para el navegador Yandex: friGate, etc.

En términos de software, lo mejor es utilizar aplicaciones como Anonymity 4 Proxy o MultiProxy, que al inicio proporcionan listas de servidores proxy disponibles a través de los cuales puede conectarse al recurso deseado cambiando la IP.

Anonimizador en línea "Camaleón"

Uno de los servicios en línea más populares es "Chameleon", un servicio para navegación segura En Internet. Será útil para todos los usuarios del espacio postsoviético. Básicamente, se trata de un anonimizador sin restricciones de acceso ni de tiempo de uso del servicio.

Al usarlo, en una línea especial solo necesita ingresar la dirección del recurso bloqueado, después de lo cual ingresará al sitio y se mostrará un conjunto sin sentido de letras, números y símbolos en la barra de direcciones. Así debería ser. A continuación, si se trata, digamos, de una red social, solo queda ingresar sus datos de registro y disfrutar viendo noticias o charlando con amigos.

Servicio de inicio de sesión anónimo para usuarios ucranianos

Usuarios ucranianos para quienes algunos están bloqueados servicios rusos(Mail.Ru y Yandex) y redes sociales(VK y Odnoklassniki), sin mencionar los numerosos recursos de noticias, además de las opciones anteriores, podemos recomendar utilizar el servicio en línea anonim.in.ua (por cierto, un recurso ucraniano).

Aquí, para ingresar a las mismas redes sociales populares, servicios de citas, YouTube, correo electrónico o sitios de noticias, ni siquiera necesita ingresar sus direcciones. Los más populares se enumeran directamente en la página principal. Debajo de cada logotipo hay un botón de inicio de sesión especial que debes presionar. A juzgar por las revisiones, este es un anonimizador muy interesante y práctico. "Mi página" en Odnoklassniki, al menos, se abre instantáneamente.

Anonimizadores especializados

En algunos casos, puede utilizar servicios altamente específicos. Por ejemplo, el recurso en línea Spools.com se centra exclusivamente en las redes sociales VK y Odnoklassniki, así como en Alojamiento de vídeos de YouTube. Nuevamente, no es necesario ingresar ninguna dirección. Sólo necesitas iniciar sesión desde la página principal del servicio.

Una dirección IP es el nombre de una computadora en Internet o red local. Parecen cuatro grupos de números que van del 0 al 255. Los números están separados por puntos.

Ejemplos de direcciones IP: 192.168.0.2, 41.86.149.210. Para cambiar su IP, primero debe escribir la dirección actual de su computadora. Puede verlo en los servicios que se enumeran a continuación:

El artículo describe los siguientes métodos de cambio:

  • a través del proveedor;
  • servicios web especiales: anonimizadores;
  • configurar su navegador para que funcione con servidores proxy gratuitos;
  • usando el navegador tor;
  • a través de VPN.

Si el cliente no solicitó el servicio de proporcionar una IP estática a un proveedor de Internet, lo más probable es que tenga una IP dinámica. En este caso, la primera opción para cambiar la dirección IP es apagar el módem o enrutador por un período de 5 minutos o más. Después de encender el dispositivo, es necesario volver a mirar la IP y compararla con la que estaba allí.

La desventaja de este método es que no está claro exactamente cuántos minutos necesita para apagar su módem o enrutador.

Si la dirección del cliente es estática, tendrás que llamar al servicio de soporte del proveedor. Y explique por qué fue necesario cambiar una dirección por otra. O recurrir a otros medios.

Acceder a la red a través de un servidor proxy

Las direcciones asignadas por el proveedor están georreferenciadas. Algunos sitios bloquean mensajes extranjeros. tráfico entrante, limita el acceso a determinadas funciones. El servicio de música americano pandora.com, por ejemplo, sólo está abierto a usuarios de EE.UU., Australia y Nueva Zelanda.

Un proxy le permite acceder a la red desde una dirección IP diferente, así como seleccionar la dirección de un país específico.

Usando anonimizadores

Anonymizer es un tipo simple de proxy web. Se implementa como un servicio. Para usarlo, no necesita configurar adicionalmente su navegador o computadora. Aquí hay varias opciones para servicios de anonimización:

Trabajando con anonimizador:
vaya a la página de servicio, ingrese la dirección para verificar su IP en el campo (la dirección del anonimizador y la dirección para verificar IP no deben ser las direcciones del mismo sitio), seleccione el país y otras opciones preferidas (si corresponde)

presione el botón y compare la IP original con la que es ahora
Si todo está en orden, puedes utilizar el anonimizador.

Configurar un proxy en un navegador web

Buscar lista servidores proxy gratuitos Puedes utilizar un motor de búsqueda. A continuación se muestran algunas fuentes que actualizan periódicamente información sobre la disponibilidad, el anonimato y otras características de los proxies:

Es recomendable elegir un proxy con el menor tiempo de respuesta en ms y soporte HTTPS. Este es un protocolo seguro para acceder a recursos web. De lo contrario, el sitio visitado determinará si dirección real, emitido por el proveedor, o que el visitante está utilizando un proxy.

Después de seleccionar el servidor y el número de puerto (segunda columna en la tabla de servidores), debe registrar el proxy en la configuración del programa:

V Navegador Firefox, Opera o Chrome, abra la opción "Configuración" y busque la pestaña de configuración de red allí

registrar IP y puerto

vaya al sitio web 2ip.ru o Yandex Internet nuevamente; verifique la dirección IP actual (debe ser diferente de la anterior), vaya a la página 2ip.ru/proxycheck y vea los resultados del anonimato del proxy.

Desventajas de la anonimización a través de servidores gratuitos:

  • baja velocidad de acceso;
  • probabilidad de falla: tendrá que buscar nuevamente un servidor proxy adecuado;

Puede desactivar el proxy y volver a la configuración básica desmarcando la casilla en la configuración del navegador.

Si la confiabilidad, la estabilidad y la velocidad de la comunicación son importantes, se requerirán servidores proxy pagos.

Navegación web anónima a través del navegador Tor

Acceder a Internet a través de un navegador Tor resuelve bien dos problemas principales: mantener el anonimato y proteger contra "escuchas telefónicas" por parte de terceros (el tráfico está cifrado). La desventaja puede ser la velocidad de carga de la página relativamente lenta.

Algunos sitios interactivos no se muestran correctamente: el navegador bloquea la carga y ejecución de scripts java por razones de seguridad. Pero este artículo es personalizable.

El navegador Tor es parte solución integral tareas de anonimato y seguridad. Además del propio navegador y las utilidades relacionadas, también es redes separadas Tor, a través del cual se realiza el acceso a Internet.

El propio programa determina a través de qué servidor debe acceder el usuario al sitio web.


No es necesario buscar direcciones, probar, seleccionar o registrarse de forma independiente en la configuración. Además, la propia red confiable de servidores de Tor elimina la posibilidad de fraude por este lado.

Instalación y lanzamiento navegador tor:

  • abra el enlace torproject.org y desplácese hacia abajo en la página hasta que aparezca la tabla;
  • en la tabla, seleccione el idioma del programa y el programa en sí para su sistema operativo (hay uno para Windows-8, también es adecuado para Windows-10);
  • descargar e instalar; en el escritorio aparecerá un acceso directo "Iniciar navegador Tor" y una carpeta "Navegador Tor" con el programa;
  • haga clic en el acceso directo "Iniciar el navegador Tor";
  • Aparecerá la ventana de configuración de la red Tor, donde deberá seleccionar la opción "Me gustaría conectarme a red TOR directamente" (es adecuado para la mayoría de los casos);
  • si todo salió bien, el navegador se abrirá con una página de bienvenida, un campo para búsqueda anónima y un enlace "Verificar la configuración de red Tor";
  • debe hacer clic en este enlace;
  • si se abre una página con el mensaje: “Felicitaciones. Tu navegador utiliza Tor. Su dirección IP: 191.151.178.93”, el programa está listo para funcionar (la dirección IP se proporciona aquí como ejemplo).

Una de las opciones interesantes del navegador Tor es la posibilidad de imitar a otra persona. Un usuario que usa Tor puede volver a ingresar al sitio que visitó, pero el sitio ya lo identificará como otro usuario.

Para hacer esto, necesitas:

  • cierre la pestaña con el sitio al que desea acceder bajo la apariencia de un nuevo visitante;
  • A la izquierda de la barra de direcciones del navegador hay un icono de cebolla verde en el que debes hacer clic;
  • en el menú desplegable, el primer elemento será "nueva identidad" - haga clic;
  • Ahora puedes volver al sitio de interés como una persona diferente.

Acceso a Internet a través de VPN

Conectándose a lo virtual red privada(VPN) se configura a nivel del sistema operativo de la computadora. Como resultado de esto, todo el tráfico de Internet del usuario se anonimiza: el tráfico que pasa a través de navegadores, mensajería instantánea, programas de correo, chats, etc

En Internet, algunos recursos publican direcciones. conexión gratuita a VPN. Por ejemplo:

  • vpngate.net (en inglés);
  • vpnbook.com (inglés);
  • xnet.club (página en ruso).

Configurar una conexión VPN usando herramientas estándar de Windows

La configuración de una conexión VPN se muestra usando Windows 10 como ejemplo. Los sistemas Microsoft versiones 7 y 8 se configuran de manera similar.

Secuencia de pasos:

seleccione una dirección VPN disponible para la conexión, escriba su nombre de usuario y contraseña (pantalla cortada de vpnbook.com)

en la esquina inferior derecha haga clic clic derecho Pase el mouse sobre el ícono de conexión a Internet, haga clic en “Centro de redes”

luego seleccione "Conectarse a Workplace"

si hay otra conexión, seleccione crear una nueva

seleccione el elemento con VPN

Complete el campo "Dirección de Internet" y marque la casilla junto al elemento que le solicita permitir que otros usuarios utilicen esta conexión.

Los usuarios de Windows 7 verán la siguiente ventana donde se ingresan el nombre de usuario y la contraseña (vea el resto a continuación)

Haga clic en el botón "Crear", después de lo cual la ventana se cerrará. Haga clic nuevamente en el ícono de conexión a Internet, seleccione la “conexión VPN” creada → “Conectar”

Los usuarios de Windows 10 ingresan nombre de usuario y contraseña

Conexión a VPN a través de programas especializados

Sencillo y solución gratuita es el programa Hideguard. Puede usarlo inmediatamente después de la instalación. Activar y desactivar VPN se realiza con solo hacer clic en un botón.

Hideguard es accesible para personas incluso con conocimientos mínimos de informática. El sitio web del programa tiene una descripción detallada en ruso.

Después de instalar e iniciar hideguard, aparecerá un icono de bandeja con forma de ninja. A través de él necesitas abrir la ventana del programa. Las siguientes funciones están disponibles desde la ventana del programa:

  • botón de encendido/apagado;
  • seleccione cualquier ip;
  • elegir una IP de uno de los cuatro países: EE. UU., Canadá, Alemania o Reino Unido;
  • mostrando el estado actual de la conexión, la dirección IP y el país.

El programa se conecta a la red rápidamente y funciona casi sin restricciones.

Programa cliente OpenVPN

CON programa cliente La autorización OpenVPN es posible de tres maneras:

  • utilizando nombre de usuario y contraseña (el proceso es intuitivo);
  • mediante un certificado;
  • mediante una clave preinstalada.

En sitios con información sobre acceso gratuito a redes virtuales, además de las direcciones, se adjuntan archivos de configuración para el cliente OpenVPN. Ya contienen configuraciones de conexión. Estos archivos tienen la extensión ".ovpn".

Un ejemplo de configuración de una conexión a una red virtual privada a través de OpenVPN:

    • ir a vpngate.net
    • busque la tercera tabla, escriba el nombre de usuario y la contraseña encima de la tabla (en este caso, son idénticos - vpn), seleccione el país de la primera columna de la tabla, busque en la fila seleccionada la celda con el enlace " Archivo de configuración OpenVPN", prensa;

    • en la página que se abre bajo el título “ El archivo .ovpn que incluye el nombre de host DDNS» descargue dos archivos desde los enlaces a continuación

    • copie los archivos descargados a la carpeta de los archivos de configuración del programa " C:\Archivos de programa\OpenVPN\config“. Si está utilizando una conexión con un nombre de usuario y contraseña, para no ingresar datos cada vez que se conecta, cree un archivo de texto en esta carpeta llamado "up.txt". Abra el archivo de configuración descargado con el bloc de notas, búsquelo y agregue “auth-user-pass” → “up.txt” a la línea.

      Abre “up.txt” con el bloc de notas e ingresa en dos líneas:
      primera línea → iniciar sesión
      segundo → contraseña.

    • en el icono " GUI abierta de VPN » llame al menú y ejecute el cliente como administrador;
    • Aparecerá un icono de programa en la esquina inferior derecha, abra un menú y haga clic en " Conectar»

  • Aparecerá un mensaje emergente y el icono de conexión se volverá verde.

El acceso a Internet a través de una red virtual privada está abierto.

El artículo no describe métodos complejos que utilizan programas pagos, servicios y configuraciones profundas del sistema operativo. Pero en la mayoría de los casos, las opciones anteriores para cambiar la dirección IP de la computadora serán suficientes.

¿Cómo utilizar anónimo?

Hay una serie de razones por las que un usuario en línea puede tropezar con nuestro sitio web. Para que las cosas sean simples y eficientes para todos nuestros usuarios, les permitimos simplemente escribir el nombre de la URL que desean desbloquear y luego hacer clic en " Sitio abierto". Esto les ayuda a eliminar los textos largos y los botones Me gusta del proceso. Dicho esto, es probable que algunos de nuestros usuarios tengan algunas preguntas relacionadas con el servicio de anonimización. Todos aquellos que busquen respuestas pueden seguir leyendo y comprender qué es exactamente el servicio y cómo funciona. Es probable que a la mayoría de las personas se les ocurra uno o más de ellos. la siguiente preguntas:

¿Qué es el servicio anónimo?

Hay varios sitios web como Facebook, Youtube, Wikipedia, RedTube a los que no se puede acceder desde determinadas universidades, organizaciones, empresas y regiones. Anonymiser permite a sus usuarios desbloquear y acceder a todos estos sitios web en cuestión de segundos. El servicio es bastante similar a las aplicaciones gratuitas que se utilizan en tabletas y móviles y todos los usuarios pueden disfrutar del servicio de anonimización de forma gratuita. Sin embargo, es posible que tengan que soportar anuncios de vez en cuando. Después de todo, toda empresa necesita algún tipo de ingreso.

¿Cuáles son sus ventajas?

El anonimizador no necesita privilegios de administrador ni instalación para funcionar. Además, a diferencia de otras soluciones de desbloqueo, tampoco deja rastros de su uso. Todas las URL bloqueadas se abren mediante un conjunto de claves generadas aleatoriamente. Sin embargo, la única desventaja del servicio de anonimización es que es susceptible a los crueles administradores de red que bloquean el propio anonimizador.

Actualización 1: aquellos que están siendo torturados por administradores tan crueles pueden usar servidores proxy públicos cambiando al complemento Best Proxy Switcher para Firefox, que puede usarse como software gratuito y como servicio premium.

Actualización 2: puede haber una situación en la que estos servidores proxy públicos tampoco funcionen. Esto sucede principalmente en los casos en que las empresas permiten a sus usuarios abrir sitios web sólo si se utiliza el servidor proxy de la empresa. Esto es posible creando una situación en la que los usuarios no pueden instalar más de un proxy en su máquina. Por lo tanto, en el momento en que cambian a un proxy público, desinstalan el proxy de la empresa, lo que imposibilita el acceso al proxy público.

¿Cómo funciona el servicio anónimo?

Anonymiser es uno de los servicios más simples disponibles. Básicamente funciona como intermediario entre dos entidades. El concepto es bastante simple. Un usuario tiene prohibido interactuar directamente con una entidad en particular. Entonces, para transmitir mensajes a la entidad, el usuario debe hacer uso de un intermediario o un intermediario. Tomemos el ejemplo de un salón de clases donde eres No se te permite hablar con un amigo porque tu maestro te lo ha prohibido. Ahora, para hablar con este amigo, debes pedirle a otro amigo que transmita el mensaje entre ustedes dos actuando como intermediario. Un anonimizador también funciona de la misma manera. Toma nota de sus instrucciones para abrir un conjunto de páginas web y le envía los resultados. Los usuarios también pueden utilizar mensajes cifrados y protección con contraseña para obtener soluciones de seguridad mejoradas.

Cosas que debe saber sobre el servicio anónimo.

Debe seleccionar el anonimizador con cuidado, ya que actúa como el medio hombre. Esto se debe simplemente a que le otorga el conocimiento de a quién se dirige el mensaje y quién se dirige a él. Hay algunos anonimizadores fraudulentos que roban tus contraseñas. Estos anonimizadores generalmente duran entre 2 días y una semana. De hecho, esta es una de las principales razones por las que un anonimizador confiable debe ofrecer un buen diseño y estar en funcionamiento durante un largo período de tiempo.

Cualquiera que busque diferenciar un anonimizador falso de uno real simplemente debe observar el diseño del sitio, la duración durante la cual el sitio ha estado funcionando y la longitud del nombre de dominio. Además, cuanto mejor sea el diseño del sitio, cuanto más largo sea el período operativo y más corto sea el nombre de dominio, más valioso y seguro será el anonimizador.

Aunque a Internet se le suele llamar global, pueden existir restricciones en el acceso a diversos recursos.

Por ejemplo, es posible que algunos sitios no estén disponibles en determinados países. Muy a menudo, el motivo de tales restricciones es la censura externa o interna. Afortunadamente, estas restricciones son muy fáciles de eludir.

La forma más fácil y segura de hacerlo es utilizar el mejor anonimizador en línea. Más Popular anonimizadores en línea Runet son HideME.ru, 2ip, Chameleon y algunos otros.

Hoy nos gustaría presentarle diez sitios anonimizadores que probablemente nunca antes haya conocido.

Anonimizador en línea – Hide My Ass

Anonimizador – Anónimo

kproxy

Sencillo y anonimizador conveniente con apoyo protocolo HTTPS. Puede ver los sitios bloqueados a través de la interfaz web estándar o utilizando un cliente especial, que se puede descargar en el sitio web oficial de Kproxy.http://kproxy.com

Anonimizador para sitios web – Ninja Cloak

Otro recurso sencillo para obtener acceso a varios recursos bloqueados. El nombre del anonimizador se traduce como capa ninja. La tecnología de proxy CGI se utiliza para acceder a sitios bloqueados.http://ninjacloak.com

NuevoIPNow

Un buen anonimizador con soporte para elegir una dirección IP. El servicio puede determinar la dirección IP actual y la ubicación del usuario. También se muestra la carga en el servidor en el que se encuentra el programa anonimizador. Es posible crear cuenta paga. http://newipnow.com

Proxificar

Un buen anonimizador comercial con funciones adicionales. Proxify admite ocultar la dirección IP, garantizar el anonimato de la navegación por Internet, cambiar dinámicamente las direcciones IP y filtrar el contenido web. http://proxify.com

4proxy gratuito

Un anonimizador sencillo y gratuito que puede proporcionar acceso a varios sitios, servicios y redes sociales.

Webevader

Un anonimizador original y funcional. Más precisamente, Webevader es un directorio completo de servidores proxy. diferentes paises. Actualmente, hay 986 sitios proxy en la base de datos de este recurso. Además, Webevader admite la determinación de la dirección IP, el país y el host del usuario.http://webevader.com

GolpePass

Un anonimizador sencillo con un diseño minimalista para desbloquear sitios. Además, se admiten configuraciones de proxy simples. http://blewpass.com

Cambiar país de IP (CIPC)

Otro muy buen anonimizador con soporte para seleccionar un país y una dirección IP. Cuando utilice un proxy estadounidense, también puede especificar el estado. http://anonymizer.nntime.com

En pocas palabras

¿Por qué proporcionamos esta lista? El caso es que a veces administradores de sistemas Incluyen en la lista negra no sólo las direcciones de los sitios censurados, sino también las direcciones de los propios anonimizadores.

Al mismo tiempo, por regla general, esta lista incluye los anonimizadores de idioma ruso más populares.

Entonces, si de repente descubres que el anonimizador que siempre has usado se bloquea repentinamente o simplemente deja de funcionar, no te preocupes: recursos similares Hay muchos de ellos en Internet y si lo deseas, siempre encontrarás entre ellos el que te proporcionará el máximo. acceso rápido al sitio que necesitas.

Hola, queridos lectores del blog. Probablemente sepa que cualquiera de sus acciones en la red (páginas web visitadas, archivos descargados, vídeos vistos) se puede rastrear y sin ningún tipo de control. diferentes lugares(contactando a su proveedor de servicios de Internet, investigando su computadora o buscando en los registros de los sitios que visitó). Anonimato en Internet Sólo existe si no empiezas a “cavar profundo”.

Existen algunas soluciones al “problema de dejar rastros” que ya hemos cubierto. Por ejemplo, puede hacerlo y así no se guardarán rastros de sus visitas en su ordenador. O, por ejemplo, al bloquear el acceso a algunos sitios (por ejemplo, para iniciar sesión en Contacto u Odnoklassniki desde una computadora de trabajo).

Pero existe una solución mucho más completa: la llamada COLINA. Básicamente, se trata de un software que, con un grado muy alto de probabilidad, te permite ocultar de miradas indiscretas todo lo que haces y has hecho en Internet. Es precisamente sobre la base de esta tecnología que funciona. Navegador Tor, que se discutirá hoy. En esencia, coloca una tecnología compleja en el caparazón de un navegador de apariencia normal, accesible para cualquier usuario de Internet y que todos pueden usar. Pero su relleno es inusual...

¿Qué es TOR?

No quiero sobrecargarlo con términos y conceptos técnicos que, en general, resultarán superfluos. Literalmente describiré en pocas palabras (con los dedos) el principio de funcionamiento de la tecnología Tor y el navegador Tor creado sobre esta base. Este conocimiento le permitirá comprender qué esperar de este software, qué puntos fuertes y debilidades tiene la capacidad de aplicarlo conscientemente a sus necesidades.

Entonces, inicialmente todo esto se gestó en uno de los departamentos militares de Estados Unidos. La historia no dice nada sobre por qué necesitaban esto, pero a principios de la década de 2000, los inicios de la tecnología Thor se pusieron a disposición del público de manera completamente inesperada. Además, los códigos fuente estaban abiertos y este software se distribuyó libremente. ¿Qué significa? ¿Y cuánto se puede confiar en tal “regalo”?

La pregunta es justa, pero puedes confiar en ella precisamente porque el código de esta tecnología es abierto. El hecho es que desde entonces (más de una década y media), estos códigos de programa han sido estudiados (y modificados) por cientos, si no miles, de personas que entienden esto, y no se han encontrado "marcadores" ni "puertas secretas". . Dónde estamos hablando de sobre seguridad(en nuestro caso, transferencia y almacenamiento de información), es mejor trabajar con software (software) de código abierto.

Por cierto, esta es la razón al elegir n, pero para . Simplemente pertenecen a la categoría de software libre y su código ha sido verificado por miles de especialistas competentes. Es algo más tranquilo, porque guardo muchas contraseñas de servicios vinculados al dinero y perderlas sería muy caro.

Entonces, la tecnología TOP le permite acceder a sitios web y descargar algo de la red. sin dejar ningún rastro atrás. Es decir, cuando abres, por ejemplo, un sitio web a través del navegador Tor, será imposible rastrear la dirección IP de tu ordenador en este sitio web (y por tanto identificarte). Incluso tu proveedor de Internet no entenderá (aunque quieras) que visitaste este sitio (y será imposible demostrarlo). Bueno, el navegador en sí no almacenará todos los rastros de sus andanzas en Internet.

Maravilloso, ¿no? Entiendo que de esta manera la gente puede encubrir sus oscuros asuntos. No sin esto, por supuesto. Pero idea general La Torá sigue siendo clara: proporcionar al usuario de Internet una libertad real en forma de completo anonimato. Por ejemplo, en algunos países el acceso a ciertos recursos puede ser bloqueado sin justificación, pero Tor Browser te permitirá sortear estos obstáculos y no ser castigado por esta violación, porque no sabrán que lo hiciste (o no lo demostrarán). ). Pero ese no es el punto...

¿Cómo funciona TOR?? Esto se llama enrutamiento de cebolla. Mirar. Existe una red de nodos propiedad de seguidores de esta tecnología. Se utilizan tres nodos arbitrarios para transmitir datos. ¿Pero cuáles? Y esto es precisamente lo que nadie sabe.

El navegador Tor envía un paquete al primer nodo y contiene la dirección cifrada del segundo nodo. El primer nodo conoce la clave de cifrado y, tras conocer la dirección del segundo, reenvía el paquete allí (es como quitar la primera capa de una cebolla). El segundo nodo, después de recibir el paquete, tiene una clave para descifrar la dirección del tercer nodo (se ha eliminado otra capa de la cebolla). Por lo tanto, desde fuera no es posible entender qué sitio terminó abriendo en la ventana de su navegador Tor.

Pero tenga en cuenta que sólo la ruta está cifrada(enrutamiento) y el contenido de los paquetes en sí no está cifrado. Por lo tanto, para transmitir datos secretos, sería mejor cifrarlos primero (al menos en el TruCrypt mencionado anteriormente), ya que existe la posibilidad de interceptarlos (por ejemplo, utilizando rastreadores).

Además, esta tecnología hay algunas desventajas más(o características):

  1. Tu ISP (o cualquier otra persona que controle tu tráfico) puede darse cuenta de que estás utilizando Tor. No sabrá lo que estás viendo o haciendo online, pero a veces el mero hecho de saber que estás ocultando algo puede tener consecuencias. Tenga esto en cuenta y, si es posible, estudie formas de mejorar el camuflaje (y existen), si esto es fundamental para usted.
  2. La red TOR no utiliza equipos especiales de alta velocidad, sino, de hecho, computadoras comunes. Esto trae a colación otro inconveniente: velocidad La transmisión de información en esta red secreta puede variar significativamente y, en ocasiones, es evidente que no es suficiente, por ejemplo, para ver contenidos multimedia.

¿Dónde puedo descargar la versión oficial rusa del navegador Tor?

En este blog ya he publicado un artículo sobre eso. Allí también se mencionó la Torá. Naturalmente, es mejor y más seguro descargar cualquier producto desde el sitio web de los desarrolladores, es decir, el oficial (creo que ya lo sabes). La página de descarga del Navegador Tor se encuentra en esta dirección (repito una vez más que por razones de seguridad es mejor descargar desde el sitio web oficial):

Tenga en cuenta que antes de hacer clic en el botón de descarga, debe seleccionar un idioma. El valor predeterminado es inglés, pero puede seleccionar una docena de opciones más de la lista desplegable, incluyendo versión rusa totalmente localizada. Así funcionará de forma más agradable cuando el idioma de la interfaz sea nativo.

Sin embargo, durante la instalación se le volverá a preguntar sobre su idioma de interfaz preferido y también podrá seleccionar ruso allí. De lo contrario, el proceso de instalación no es diferente al de instalar cualquier otro navegador.

Sin embargo, cuando comience por primera vez, se le preguntará si necesita configuraciones adicionales para conectarse a la red TOR. En la gran mayoría de los casos bastará con pulsar en el botón “Conectar”:

El navegador tardará algún tiempo en conectarse correctamente a la red Tor:

Después de eso, se abrirá una ventana en un navegador que, a primera vista, es normal, pero que funciona con Internet creando túneles cifrados (análogos).

Sin embargo, los propios desarrolladores enfatizan que Thor no es una panacea(al menos con la configuración predeterminada). Por lo tanto, se recomienda a aquellos que estén paranoicos con el anonimato absoluto que sigan el enlace para obtener aclaraciones sobre este asunto.

¿Cómo utilizar el navegador Tor?

Cuando carga el navegador por primera vez, se le solicita inmediatamente usar anonimizador para buscar en desconectarse.me. En realidad, es este servicio el que se utilizará como " " en este navegador (puede cambiar esto en la configuración), es decir. al ingresar una solicitud en las pestañas recién abiertas del navegador o al ingresarla a través de la barra de direcciones en cualquier pestaña, el anonimizador deconnect.me se abrirá con los resultados de la búsqueda.

La búsqueda la realiza Google (puedes seleccionarla en la configuración en panel superior servicio: vea la captura de pantalla a continuación), pero no quedan rastros de quién realizó exactamente la búsqueda (recuerde, escribí sobre el hecho de que, de hecho, nada se puede eliminar permanentemente, por lo que aquellos que están preocupados por el anonimato deben recordar esto).

No olvides también seleccione el idioma de búsqueda(en el panel superior de la ventana deconnect.me a la derecha), porque gracias al anonimizador, Google no podrá reconocer automáticamente su idioma preferido. Aunque, al elegir, por ejemplo, el ruso, hasta cierto punto levantas el velo del secreto sobre tu incógnito para este motor de búsqueda. Pero aquí es necesario hacer un compromiso: conveniencia o paranoia.

Sí, el navegador Tor también le advertirá cuando haga clic por primera vez en un enlace que es mejor cargar páginas en inglés, para evitarlas, por así decirlo.

Personalmente, elegí la opción "No", porque para mí la comodidad es más importante y no hablo ningún otro idioma además del ruso. Ay y ah.

Por cierto, puedes comprobarlo tu mismo que efectivamente ha sido "encriptado". Para hacer esto, será suficiente ir al sitio desde cualquier otro navegador y luego hacer lo mismo desde Thor. Como puedes ver, TOR reemplaza (me convertí en una noruega sensual) y esto es solo una pequeña parte de la protección de tu anonimato.

Por cierto, si hace clic en la cebolla a la izquierda de la barra de direcciones, podrá ver la misma cadena de tres nodos (proxy) que separa su computadora del sitio que está visitando (escribí sobre el enrutamiento de cebolla justo arriba):

Si lo desea, esta cadena de nodos se puede cambiar. También puedes cambiar tu "personalidad creada por el navegador" si no te gusta la actual. Sin embargo, esto cerrará todas las pestañas abiertas en Tor y se recargará automáticamente.

Aquí también puedes acceder configuración de seguridad:

De forma predeterminada, todas las configuraciones de privacidad (el anonimato están habilitadas), pero el nivel de seguridad está en el nivel más bajo debido a que solo en este caso usted todas las funciones de este navegador estarán disponibles. Si configura la configuración de seguridad del navegador Tor en "alta", una gran cantidad de funciones del navegador estarán disponibles sólo después de que fuerce su activación (es decir, todo está deshabilitado de forma predeterminada). Para mí esto es excesivo, así que dejé todo como estaba, pero puedes elegir algo intermedio (compromiso).

De lo contrario El navegador Tor es similar a Mozilla Firefox , porque esencialmente se ensambla sobre su base. Esto será claramente visible cuando vayas a configuración (haciendo clic en el botón con tres líneas horizontales a la derecha) esquina superior):

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Puedes ver más vídeos entrando a
");">

Quizás te interese

Historial de búsqueda y navegación en Yandex: cómo abrirlo, verlo y, si es necesario, borrarlo o eliminarlo
Incógnito: qué es y cómo habilitar el modo incógnito en el navegador Yandex y Google Chrome Cómo hacer que la página principal de Yandex o Google sea la página de inicio, así como establecer cualquier página (por ejemplo, ésta) como página de inicio




Arriba