¿Qué es el navegador Tor? Usando una conexión anónima usando el navegador Tor. Historia de la aplicación

Nombre completo: Paquete de navegador Tor. Construido sobre la plataforma Mozilla Firefox y es uno de los navegadores más anónimos del mundo. Al utilizar Internet, cambia su dirección IP a una dirección IP aleatoria. Utiliza IP de diferentes países: Rumania, Luxemburgo, Suiza, Alemania. No almacena cookies ni un registro de los sitios visitados, no recuerda nombres de usuario ni contraseñas. Utiliza una red segura especial de servidores proxy anónimos.

Instalando Tor

Puede descargar este navegador desde el sitio web oficial: https://www.torproject.org/download/download-easy.html.en

Seleccione su idioma y haga clic Descargar el paquete del navegador Tor:

Ejecute el archivo descargado:

Hacer clic DE ACUERDO:

Instalar:

Listo:

Usando el navegador Tor

Inicie el programa. Si no has desmarcado Inicie el paquete del navegador Tor Una vez completada la instalación, se iniciará automáticamente.

Cuando inicie por primera vez, verá una ventana Configuración de red Tor. Aquí debe seleccionar el tipo de conexión. Hoy en día, en la mayoría de los casos, la primera opción es adecuada: un botón Conectar:

Después de esto, el navegador se conecta a la red Tor, que ocultará su dirección IP real, garantizando su anonimato. Espere la conexión a la red:

Para mayor privacidad, puede solicitar versiones en inglés de las páginas. Pero éste no es un indicador clave del anonimato. Puedes hacer clic No:

El navegador Tor no se instala en el sistema de la forma tradicional, porque... es una aplicación portátil. Puede llevar el programa consigo en una unidad flash. Por defecto, al descomprimirlo se coloca en la carpeta Navegador Tor en el escritorio:

Puede mover la carpeta del navegador a cualquier ubicación. Cuando desee iniciar TOP para visitar un sitio de forma anónima, vaya a la carpeta del programa y ejecute el archivo Inicie Tor Browser.exe:

Después de presionar el botón Nueva identidad y antes de usar una nueva dirección IP, vaya a 2ip.ru y vea qué ha cambiado.


Para imitar otra identidad es recomendable cambiar no sólo la IP, sino también el país. Si es necesario, presione el botón Colina, seleccione elemento Nueva identidad (Nueva Identidad), hasta que el país cambie:

¡Atención! Debido al hecho de que cuando se trabaja a través del navegador Tor, el tráfico pasa por muchos servidores proxy, la velocidad de carga de la página es mucho menor que a través de un navegador normal.

Al parecer, la red Tor sigue intacta. Al menos según un informe interno de la NSA de 2012, si bien la organización ha tenido la capacidad de revelar la propiedad de ciertos nodos en ciertos casos, generalmente no puede revelar ningún nodo a pedido. Sí, y estas revelaciones se produjeron debido a situaciones como un error en el navegador Firefox, que formaba parte del paquete Tor y otras cosas similares. Si usa Tor correctamente, la probabilidad de exposición es extremadamente baja.

2. Tor no sólo lo utilizan los delincuentes

Contrariamente a la creencia popular, Tor no sólo lo utilizan delincuentes, pedófilos y otros malos terroristas. Esto, por decirlo suavemente, está lejos de ser cierto. Activistas de diversa índole, periodistas y simplemente personas amantes de la privacidad conforman el retrato de los usuarios de Tor. Personalmente, estoy muy impresionado por la posición de los desarrolladores de Tor, respondiendo a la pregunta "¿qué, tienes algo que ocultar?" con la frase: "No, no es un secreto, simplemente no es asunto tuyo".
Y los delincuentes tienen un gran arsenal de herramientas, desde cambios de identidad hasta dispositivos robados o acceso a la red, desde botnets hasta virus troyanos. Al usar y promocionar Tor, no estás ayudando a los delincuentes más que al usar Internet.

3. Tor no tiene lagunas ni puertas traseras ocultas

Hay rumores de que Tor fue creado por los militares y deliberadamente crearon lagunas ocultas en él. Aunque Tor fue financiado originalmente por la Marina de los EE. UU., desde entonces su código ha estado disponible públicamente y muchos expertos en criptografía han estudiado su código fuente. Todos pueden estudiarlos. Y ahora los entusiastas, defensores de la privacidad y el anonimato en Internet, están trabajando en el proyecto.
También hay información de que las agencias de inteligencia estadounidenses poseen alrededor del 60% de todos los nodos, pero lo más probable es que sea una información distorsionada que alrededor del 60% de la financiación la proporciona Estados Unidos en forma de subvenciones.

4. No ha habido casos de nadie condenado por apoyar un nodo de retransmisión.

Es cierto que en Europa, en este faro de derechos humanos y paraíso legal, o más precisamente en Austria, el otro día la persona que poseía el nodo de salida fue acusada de complicidad, porque Tráfico ilegal pasó por este nodo. Por tanto, el peligro de mantener un nodo de salida es obvio. Bueno, los nodos de retransmisión deberían estar fuera de peligro, ya que según el esquema de operación de la red no saben de dónde vino la solicitud, hacia dónde se dirige ni qué tráfico transmiten. Y es casi imposible demostrar el paso del tráfico a través del relevo.

5. Tor es fácil de usar.

Mucha gente piensa que Tor es algo difícil para los hackers y genios informáticos. De hecho, los desarrolladores ya han hecho que su uso sea lo más fácil posible: simplemente descargue Tor Browser y, cuando lo inicie, utilizará automáticamente la red Tor. Sin configuraciones, comandos en la línea de comando, etc.

6. Tor no es tan lento como crees

Hace apenas un par de años la red era lenta. Ahora el acceso a los sitios se produce a una velocidad bastante aceptable. Sí, no puedes descargar torrents a través de Tor: es lento y perjudicial para la red. Pero podrás realizar cualquier otra actividad habitual sin irritación.

7. Tor no es una panacea

Al usar Tor, aún debes seguir algunas reglas y comprender un poco cómo funciona, qué puede hacer y qué no, para no anular todos sus esfuerzos. Si está utilizando el navegador Tor y también ha iniciado sesión en Facebook, esto no tiene mucho sentido. Comprenda cómo funciona y utilícelo sabiamente.

Personalmente, soy partidario de mantener la privacidad y el anonimato en Internet. Promuevo y animo a todos a apoyar el proyecto Tor como necesario y útil, especialmente a la luz de los tristes acontecimientos con las nuevas leyes "contra Internet". Soporta la red Tor. Configure un relé usted mismo: si puede asignar al menos 50 kb/s en su canal para Tor, esto ya será suficiente.

Por qué defiendo la privacidad y la posibilidad del anonimato. Después de todo, soy un ciudadano respetuoso de la ley y no tengo nada que ocultar, ¿verdad?
Bueno, yo personalmente puedo responder esto con los siguientes argumentos:

  • Puede que no tenga nada que ocultar, pero lo que haga no es asunto tuyo.
  • Los tiempos cambian, la gente cambia y las leyes cambian. Escribí algo en los comentarios y, un par de años después de la adopción de otra ley inteligente, de repente pasó a clasificarse como declaraciones extremistas.
  • No creo que todas las personas que intentan monitorear mis acciones sean sirvientes devotos y honestos como el cristal de Themis. Que nadie intentará utilizar la información recibida para sus propios y sucios fines egoístas.

Será interesante conocer tu opinión en temas de privacidad y anonimato, %username%

Los usuarios navegan por miles de sitios web cada día en busca de información. Muchos de ellos no tienen idea de que existe una red dentro de una red. La Deep Web contiene información sobre comunidades que no quieren llamar la atención de las autoridades.

Para entrar en una red cerrada debes utilizar . Antes de comenzar a buscar la información que te interesa, debes cuidar tu seguridad y anonimato, para ello es importante configurar Tor correctamente; Esto puede tardar entre 10 y 15 minutos. Después de configurar cuidadosamente su navegador web, puede iniciar Tor y buscar los sitios necesarios.

Buscar en la red Tor

Todo usuario que quiera penetrar en la "Internet profunda" debe conocer 3 funciones de búsqueda, que son radicalmente diferentes del funcionamiento de un motor de búsqueda normal:

  1. En la mayoría de los casos, no existen vínculos de retroceso entre los sitios cebolla;
  2. Cada sitio ubicado en la web oscura cambia periódicamente de dirección;
  3. Se necesita tiempo para ver el contenido de todo el sitio, ya que el navegador Tor es más lento que los navegadores de Internet convencionales.

Es importante tener en cuenta que entre los sitios web puede haber algún recurso creado por los servicios especiales. Esto se hace para identificar grupos criminales. Por lo tanto, debe tener mucho cuidado al visitar tal o cual recurso de "red profunda".

motores de búsqueda tor

Hay miles de sitios web en la web profunda que contienen información útil. El usuario no puede conocer todos los recursos en ruso o inglés. Por eso basta con averiguar la dirección del buscador y luego podrás encontrar cualquier información que te interese.

Buscador de velas

Uno de los motores de búsqueda más populares en la Deep Web es Candle. El motor de búsqueda se encuentra en: “gjobqjj7wyczbqie.onion”. Después de abrir la página, los usuarios verán una búsqueda de Google rediseñada.

Cabe destacar que el motor de búsqueda es capaz de realizar consultas tanto en ruso como en inglés. En general, el sitio web funciona como un motor de búsqueda familiar para el usuario.

motor de búsqueda ahmia

El sitio web fue desarrollado por una organización sin fines de lucro que apoya la web profunda y proyectos como Tor2Web y Globaleaks. El motor de búsqueda está disponible en “msydqstlz2kzerdg.onion”.

La ventaja del motor de búsqueda es que está disponible no sólo en la "web profunda". Los usuarios pueden acceder al sitio web utilizando un navegador normal. Como en el motor de búsqueda anterior, Ahmia le permite ingresar consultas en ruso.

El motor de búsqueda no es malo.

Un motor de búsqueda bastante bueno que te permite buscar cualquier sitio Tor. Externamente, el sitio web no tiene nada de especial. El recurso "not Evil" se encuentra en: "hss3uro2hsxfogfq.onion".

Buscador de antorchas

Torch es un buen recurso alojado en la red Tor. El buscador dispone de una gran base de datos de páginas web indexadas. El recurso se encuentra en: “http://xmh57jrzrnw6insl.onion/”. La página de inicio tiene una barra de búsqueda y publicidad.

Según las estadísticas, el recurso logró indexar más de un millón de páginas web. En general, el motor de búsqueda no es malo, pero a veces se pueden notar “ralentizaciones”. Se puede considerar otra desventaja en los resultados de búsqueda: a veces, los recursos pequeños y creados muy recientemente ocupan el primer lugar.

Directorios de la red Tor

Los usuarios nuevos en Internet profundo no saben cómo encontrar sitios Tor interesantes. Por supuesto, puede utilizar motores de búsqueda, pero para ello necesita saber qué consulta de búsqueda es mejor ingresar. Los usuarios avanzados recomiendan que los principiantes presten atención a los directorios que contienen direcciones y descripciones de recursos populares.

Catálogo Wiki Oculto

El recurso web es un análogo de Wikipedia, disponible en la Internet profunda. El recurso se encuentra en: “gxamjbnu7uknahng.onion/wiki/index.php/Main_Page”. En el sitio puede encontrar direcciones de varios sitios.

La desventaja del catálogo es que el recurso solo proporciona enlaces a sitios en inglés. Si lo desea, cualquier usuario puede editar información en las páginas de Wikipedia ocultas. Para hacer esto, simplemente regístrese.

Directorio TorWIKI

Un voluminoso catálogo de Tor que consta de 15 grupos. Cada grupo separado contiene una cierta cantidad de sitios. El directorio de recursos de Internet se encuentra en: “http://torwikignoueupfm.onion/index.php?title=Main_Page”.

La ventaja del catálogo es su estructura. Gracias a la división en temas, es más fácil para el usuario encontrar la información que le interesa. La desventaja es que el recurso no está en inglés. Los usuarios que no hablan inglés tendrán dificultades para navegar por el catálogo.

Catálogo Wiki de Runion

Un pequeño directorio de sitios Tor. El recurso se encuentra en: “doe6ypf2fcyznaq5.onion.cab”. Los desarrolladores no se molestaron con la interfaz. A pesar de esto, la ventaja del catálogo es que en sus páginas se pueden encontrar recursos en ruso.

Para encontrar rápidamente el recurso requerido, puede utilizar la búsqueda ubicada en la parte superior del sitio. Cabe señalar que en ocasiones la búsqueda no funciona del todo correctamente.

Catálogo CebollaDir

De diseño simple, pero contiene alrededor de 200 enlaces a sitios ocultos. Puede acceder al catálogo haciendo clic en el hipervínculo “dirnxxdraygbifgc.onion”. En la página que se abre verás una gran cantidad de enlaces divididos en grupos.

Las desventajas del catálogo incluyen la falta de enlaces que conduzcan a recursos en ruso. Por lo demás, no se notaron desventajas.

Conclusión

Cada usuario debe decidir por sí mismo si quiere conquistar la “Internet oscura”. Debe tener especial cuidado al realizar transacciones, ya que puede quedarse sin dinero.

Revisión de video: sitios Tor

Buenas noches, queridos lectores y amantes de la tecnología informática, seguimos estudiando el sistema operativo Windows 10 Anniversary Update, y hoy quiero tocar el tema de la seguridad y el anonimato en Internet, veremos cómo utilizar el navegador Tor. y, en general, familiarizarse con él.

Anonimato en Internet

Y así, aquellos usuarios que han estado usando un invento como Internet durante mucho tiempo se han preguntado al menos una vez cómo puedo organizar el anonimato en Internet, una persona puede tener diferentes razones para esto, desde delirios de persecución hasta el ocultamiento real de los servicios de inteligencia, un ejemplo podrían ser los piratas informáticos. Y muchos de ellos utilizan el navegador Tor para una navegación tan relajada en la World Wide Web.

Historia y principio de funcionamiento de la red tor.

Como es tradición desde tiempos inmemoriales, esta es la idea de los militares pensativos. Sus motivos aún se desconocen y no hay datos exactos al respecto; a principios del año 2000, por alguna razón, decidieron hacer pública esta tecnología, con todo el código fuente. Es como un regalo especial. Puede que haya un motivo oculto en esto, pero no hay razón para no confiar en el navegador, ya que la comunidad hizo todo lo posible para que este proyecto fuera independiente y seguro. Durante 15 años, estos códigos han sido bien investigados y no han revelado lagunas ocultas para controlar a los usuarios.

El principio fundamental del navegador Tor es que puedes navegar por Internet, descargar archivos o ver vídeos de forma totalmente anónima y sin rastros. Habiendo abierto, por ejemplo, la dirección de un sitio en Tor, la ruta será el sitio, no podré averiguar su dirección IP real emitida por su proveedor.

En general, Tor en sí fue concebido para un cierto tipo de libertad en la red, pero alguien puede usarlo en asuntos turbios, todo depende de las tareas. Recientemente, todos ustedes y yo experimentamos el primer paso en la lucha contra la piratería en Rusia, es decir, se cerró el acceso a los torrents, y allí les dije que Tor puede evitar esto. Este es su verdadero propósito: eludir las restricciones de bloqueo de sitios web a nivel de país. Los proveedores ni siquiera sabrán que usted lo hizo.

Cómo funciona TOR - Aquí todo es muy sencillo: existe una red de nodos para esta tecnología en todo el mundo y se utilizarán tres nodos al azar para la transferencia de datos. Nadie sabe cuáles, es la ruleta.

El navegador Tor enviará paquetes al primer nodo, que también contendrá la dirección cifrada del segundo nodo. El primer nodo tiene la clave de cifrado y, cuando comprende quién será el segundo nodo, reenvía el paquete de red allí (capas de la cebolla). En el segundo nodo, recibe un paquete que contiene una clave para descifrar la dirección del nodo 3. Este diseño hace que sea difícil entender qué estás abriendo exactamente en tu navegador Tor. Cifrando cada nodo de la red Tor y cambiando la dirección IP de donde proviene la solicitud. Las computadoras en una red que actúan como servidores proxy se denominan retransmisores.

Me gustaría llamar su atención una vez más sobre el hecho de que sólo la ruta está cifrada, rutas punto a punto, todo el contenido del paquete no estará cifrado. Entonces, si de repente desea más seguridad al transmitir datos importantes, cifrelos antes de la transmisión, por ejemplo, en la utilidad TrueCrypt. En el navegador Tor no encontrarás colas en SSL y TLS sobre información de servicio, todo estará recortado, por lo que no podrás entender qué sistema operativo o programa tienes.

Y entonces, hay una usuaria Alice, ella hace una solicitud al servidor de directorio global, de él quiere saber dónde están ubicados los servidores de la red Tor. Se crea una cadena, cada uno conoce sólo su propia ruta, nadie conoce la ruta completa. Comienza la transferencia de datos. Su navegador Tor local negocia una lista de claves de cifrado con cada nodo.

Debido a la forma en que el cliente Tor de Alice cifra sus datos, cada nodo de la cadena sólo puede conocer las direcciones IP de los nodos inmediatamente adyacentes a él. Digamos que el primer servidor Tor de la cadena sabe que el cliente Tor de Alice está enviando algunos datos y que deben pasarse al segundo servidor Tor. De manera similar, Bob solo sabe que está recibiendo datos del último servidor Tor de la cadena, pero no tiene idea de la verdadera Alice.

Las redes Torus cuentan con miles de nodos, y si entiendes que cada vez que cambia la conexión de tres nodos, es simplemente muy difícil calcularte, y eso es lo que se logra.

Una de las desventajas de la red TOR es que todos los nodos son computadoras comunes y no equipos mega-cool y de alta velocidad, por lo que la velocidad de transferencia de datos puede ser menor que la que está acostumbrado en un navegador normal.

Datos del navegador Tor

  • Tor aún no ha sido hackeado por nadie. No existe ni un solo caso fiable de piratería en esta red.
  • Tor también lo utiliza la gente corriente, no sólo los hackers desesperados. A menudo lo utilizan periodistas, personas interesadas en la vida detrás del firewall chino, respondieron de manera divertida los desarrolladores de esta creación.

“¿Qué, tienes algo que ocultar?” con la frase: "No, no es un secreto, simplemente no es asunto tuyo".

  • El navegador Tor no tiene lagunas ni agujeros ocultos.
  • Nadie ha sido condenado todavía por soportar un nodo de retransmisión, esto es cuando haces que tu computadora forme parte de la red Tor y el tráfico pasa a través de ella.
  • El navegador Tor es muy fácil de usar.

Descargar el navegador tor para windows

Hemos descubierto todo sobre el principio de funcionamiento, ahora necesita descargar el navegador Tor para Windows. Vayamos al sitio web oficial.

https://www.torproject.org/projects/torbrowser.html.en

Baje un poco más abajo y vea la tabla resumen de la localización del navegador tor, seleccione el idioma que necesita, para mí es ruso, no olvide seleccionar la profundidad de bits correcta (32-64) para leer la publicación en enlace de la izquierda.

Instalación del navegador Tor

Una vez que haya descargado el navegador Tor, ejecútelo y, en primer lugar, seleccione el idioma del programa.

Se completa toda la instalación y descompresión y nuestro navegador Tor está listo para usar. Marque ambas casillas para crear un acceso directo e iniciar la aplicación.

Configurar el navegador Tor

Se iniciará la construcción de una cadena de nodos toroidales.

Tor se abrirá e inmediatamente hará clic en el botón Abrir configuración de seguridad.

Habrá una escala con el aumento de la seguridad del navegador, le aconsejo que elija un nivel medio o moderadamente alto. El lado derecho le dirá qué está cambiando.

Si abre el ícono de la cebolla, puede rastrear su cadena de tres nodos al abrir el sitio; en mi ejemplo, el tráfico se dirigió a EE. UU. > Francia > Noruega.

Antes te dije cuál te regala el proveedor. Por ejemplo, abro el navegador Google Chrome, voy al sitio web 2ip.ru y veo que mi dirección IP real es 185.71.69.218

Ahora abro el navegador Tor, también voy a 2ip.ru y veo un país diferente y una dirección IP 213.252.247.231.

Si hace clic en el icono de cebolla en la esquina superior izquierda y reconstruye la cadena de este sitio, nos trasladamos a los Países Bajos. Creo que ahora entiendes cómo usar el navegador Tor en Windows 10 y cómo crea cadenas.

Configurando el navegador tor

Para acceder a la configuración de Tor, haga clic en el botón en la esquina superior derecha y se abrirá un menú contextual, nos interesan Complementos o Configuración. Vayamos a Complementos.

Por defecto, se instalan 4 extensiones:

  • Https-Everywhere > hace que siempre puedas navegar por Internet a través de https
  • NoScript > deshabilitar scripts en sitios, más seguro
  • Torbutton > este es esencialmente el motor

Si hace clic en configuración en Torbutton, verá

  • No guardar el historial de navegación
  • Deshabilitar extensiones
  • Bloquear cookies de terceros
  • Cambiar información que te distingue de otros usuarios

Ahora ve a la configuración del navegador Tor. La primera pestaña es la principal, aquí se puede seleccionar Tor Browser como navegador predeterminado.

En la pestaña Buscar, puedes configurar el motor de búsqueda predeterminado para seleccionar los jugadores occidentales más populares.

En el contenido, puedes configurarlo para bloquear ventanas emergentes.

En privacidad, asegúrese de marcar la casilla Decir a los sitios que no quiero que me rastreen para que no lo empujen a realizar publicidad basada en intereses.

Bueno, la pestaña de protección, aquí es útil: Bloquear sitios sospechosos de ataques.

Cómo configurar Tor como un relé

Anteriormente, al principio, le escribí que puede hacer que su computadora forme parte de la red Tor y dirigir el tráfico tanto dentro como fuera de ella; anteriormente, hasta la versión 3, el mecanismo Vidalia estaba integrado en el navegador;

Gracias al mecanismo Vidalia, levantas todo. Descargar y descomprimir. El resultado serán dos carpetas y un archivo. Colóquelos en la raíz con el navegador Tor instalado.

Inicie Inicio Vidalia. Si aparece un error que indica que Vidalia no pudo iniciar. Luego haga clic en Mostrar configuración.

Reiniciamos Start Vidalia y vemos que todo está conectado perfectamente.

Comencemos a mirar la configuración, haga clic en Gráfico de tráfico y aparecerá una ventana conveniente con estadísticas de la red. Su tráfico anónimo ha comenzado a funcionar.

A continuación, haga clic en la descripción general de la red para ver cuántos repetidores hay actualmente en todo el mundo; después de una descarga completa, obtuve más de 8.000. Desafortunadamente, por alguna razón ahora no muestra la indicación del país anfitrión. Pero todo esto se puede solucionar, te mostraré cómo.

  • Trabaja solo como cliente, es decir, no pasarán tráfico de red a través de ti.
  • Retransmitir el tráfico de la red interna
  • Retransmitir el tráfico de la red Tor a la salida

La pestaña también contiene configuraciones de red y el archivo de configuración Tor más necesario, que debe editarse para realizar trampas sutiles.

Así es como se ve el contenido del archivo torrc, le aconsejo que lo edite con un bloc de notas normal desde el directorio donde se encuentra.

Espero que te haya interesado aumentar tu anonimato en Internet y comprender cómo funciona el navegador Tor.

Cómo eliminar el navegador Tor

Sí, olvidé decir que para eliminar el navegador Tor basta con borrar su carpeta, ya que es un programa portátil, todo es sencillo.

Érase una vez, el navegador TOR era conocido sólo por un pequeño círculo de usuarios y desarrolladores avanzados. Hoy en día, este sistema también ha ganado popularidad entre los aficionados a una navegación por Internet absolutamente segura. Esto no es sorprendente, porque últimamente cada vez más usuarios se enfrentan a las dificultades del acceso cerrado a los recursos de Internet. El automóvil de Roskomnadzor funciona de manera bastante productiva, aunque, lamentablemente, se basa en el principio "cortamos el bosque, las astillas vuelan". Por lo tanto, siempre hay portales bloqueados que no representan ningún peligro, pero que contienen mucha información útil que la gente necesita. Y no a todos los usuarios les gustará que no sea él quien decida qué sitios ver, sino otra persona. A partir de varios de estos problemas comenzaron a mejorar los métodos de anonimización y la herramienta más cómoda y práctica para la navegación confidencial, TOR. Dejemos que corrija esos pequeños malentendidos que surgen hoy en Internet.

Usar TOR extremadamente simple. El método más eficaz para acceder de forma confidencial a la red es descargar el instalador del navegador desde el portal oficial. El instalador descomprimirá los archivos del navegador TOR en la carpeta específica que haya especificado (de forma predeterminada, este es el Escritorio) y esto, en consecuencia, completará todo el proceso de instalación. Todo lo que tienes que hacer es iniciar el programa y esperar una conexión a la red confidencial. Tras un inicio exitoso, verá una página de bienvenida con una notificación de que el navegador se diseñó correctamente para conectarse a TOR. A partir de ahora podrás navegar por Internet absolutamente sin problemas, manteniendo la confidencialidad.

El navegador TOR contiene inicialmente todas las opciones necesarias, por lo que lo más probable es que no tengas que cambiarlas. Debes prestar atención al complemento. "Sin guión". Este complemento del navegador TOR es necesario para controlar Java y otros scripts alojados en portales. El caso es que determinados guiones pueden suponer un peligro para un cliente confidencial. En algunos casos, se ubica con el fin de anonimizar a los clientes TOR o instalar archivos de virus. Recuerde que, de forma predeterminada, "NoScript" está habilitado para mostrar scripts, y si desea visitar un portal de Internet potencialmente peligroso, no olvide hacer clic en el icono del complemento y desactivar la visualización global de scripts.

Otro método para acceder a Internet de forma confidencial y utilizar TOR es descargar el kit de distribución "The Amnesic Incognito Live System". Incluye un sistema que tiene muchos matices que brindan la máxima protección a los clientes confidenciales. Todas las conexiones salientes se envían a TOR y las habituales se bloquean. Además, después de usar CRUZ No quedará información sobre sus acciones en su computadora personal. La distribución de TAILS incluye no solo un navegador TOR independiente con todas las adiciones y modificaciones necesarias, sino también otros programas funcionales, por ejemplo, un administrador de contraseñas, aplicaciones de cifrado y un cliente i2p para acceder a "DarkInternet".

TOR se puede utilizar no sólo para navegar por portales de Internet, sino también para acceder a sitios alojados en el área del pseudodominio .onion. En el proceso de visualización de *.onion, el cliente recibirá una confidencialidad aún mayor y una seguridad confiable. Las direcciones del portal*.onion se pueden encontrar en un motor de búsqueda o en directorios separados. Los enlaces a los principales portales *.onion se pueden encontrar en Wikipedia.




Arriba