Tor no cargará el estado de la red. Errores comunes al instalar el Navegador Tor

Muchos usuarios eligen este tipo de conexión para fines completamente diferentes. Y, por lo general, no tienen ninguna relación con el fraude y la actividad delictiva. Muchas personas simplemente no quieren que sus datos personales estén disponibles para nadie en contra de su voluntad. Los periodistas suelen utilizar Tor para mantener comunicación con informantes (después de todo, ninguna de las partes está interesada en ser expuesta), gente común e incluso funcionarios gubernamentales. Por supuesto, este navegador es ideal para delincuentes, pero debido a la compleja estructura del sistema, no es tan fácil realizar actividades fraudulentas a través del navegador.


No sorprenderá a nadie que todos queramos que el navegador revolotee como una mariposa y no se arrastre como una tortuga. Sin embargo, existen una serie de problemas que interfieren con este vuelo y lo ralentizan. Estos problemas suelen afectar a los navegadores que protegen a los usuarios y sus datos. La razón de esto es el seguimiento de muchos parámetros. Debido a esto, el usuario no puede conectarse a la red y, si ocurren errores con la configuración, prepárese para problemas menores. Por tanto, los usuarios se enfrentan al hecho de que el navegador no puede conectarse a la red. Y, por supuesto, surge el pánico y los usuarios reinstalan el programa.


En este artículo descubriremos cómo resolver este problema. Como regla general, la única razón por la que el programa no permite que el usuario ingrese es una configuración de hora incorrecta. Lo más probable es que haya ocurrido una falla y el tiempo indicado esté retrasado con respecto al real. Resolver este problema no es difícil, basta con configurar la hora correcta o utilizar la sincronización automática a través de Internet.


Después de esto, reinicie el programa. Si ha configurado todo correctamente, el inicio se realizará, por así decirlo, como un reloj, sin ningún problema. La ventana del navegador Tor se abrirá inmediatamente.



Este problema es el más común porque debido a él se pierde toda la protección y el navegador no puede abrir el acceso a la red.

Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el periódico Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? En términos generales, esta pregunta se puede responder de la siguiente manera: algunos sitios que contienen contenido para descarga gratuita se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión de expertos

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transferir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, surgió un grupo de iniciativa cuyos miembros eran expertos en Internet y comenzaron a crear su propia red, no controlada desde el exterior, de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de dichas configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente.

¿Cómo se utiliza el puente?

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También hay paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar
Está claro que un servicio de este tipo no tiene una gran demanda entre los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su discreción.

Si el navegador Tor no se conecta a la red significa que no está funcionando correctamente o ha ocurrido algún tipo de error. Ahora consideraremos en detalle qué hacer en este caso, todos los métodos populares para resolver el problema.

Barra atascada durante el inicio

Cuando un usuario inicia el navegador anónimo Tor, primero aparece una barra de carga en la pantalla que muestra la conexión a la red, además de verificar la configuración de seguridad. Si se detiene y no se mueve, significa que algo salió mal, ocurrió un error durante la conexión, veamos todos los métodos para solucionarlo.

Método 1. Configurar la hora

Una de las causas comunes del error en el navegador Tor: "Error al cargar el estado de la red" es el momento equivocado en la computadora. Quizás esté atrasado o tenga prisa, o tu fecha esté completamente equivocada. La solución al problema es muy sencilla.

Para Windows 10

En la esquina inferior derecha de la barra de tareas, use el botón derecho del mouse para hacer clic en el ícono de fecha y hora.

Haga clic en el botón"Cambiar".

Configure la fecha y hora correctas y luego presione"Cambiar".

Puedes sincronizar la hora con Internet, para ello activa la función"Establecer hora automáticamente".

Para Windows 7

En la esquina inferior derecha, en la bandeja del sistema, haga clic izquierdo en el ícono de fecha y hora.

Seleccionar "Cambiar fecha y hora".

Establezca la fecha y la hora, luego haga clic en el botón"DE ACUERDO".

Método 2. Reinicia el navegador

Si el error “Tor no pudo establecer una conexión de red tor” no desaparece, qué hacer es lo que se preguntan algunos usuarios. Un método simple resolverá el problema: reinicie Tor, en el 50% de los casos el error desaparece por sí solo y la conexión se establece correctamente.

Método 3. Configurar un antivirus

Un antivirus puede bloquear el navegador Tor o su conexión a Internet. En este caso, la forma más sencilla es pausar el programa antivirus mientras trabaja con Tor. Veamos el ejemplo del popular programa antivirus Kaspersky Antivirus:


Esto debería ser suficiente para que el antivirus deje de bloquear las acciones del toro. Si esto no ayuda, simplemente pausa la aplicación.

¡Atención!No olvides volver a activar la protección.

Método 4. Actualiza el navegador Tor

Es posible que la versión de su navegador esté desactualizada; necesita descargar una nueva del sitio web oficial. Para hacer esto, no es necesario descargar Tor nuevamente; el navegador tiene una función especial:


Método 5. Reconectar puentes

Si todo lo demás falla, el navegador Tor no se conecta, es necesario reconfigurar los puentes, esto a menudo resuelve el problema. Siga estos pasos:

  1. Abre Tor.
  2. Pegue el enlace bridges.torproject.org en la barra de direcciones y presione la teclaIngresar.
  3. Haga clic en el enlace"Consigue puentes".
  4. Haga clic en el botón verde"Solo dame las direcciones de los puentes".
  5. Ingrese el código de verificación.
  6. Copia las direcciones.
  7. En el navegador, en la esquina superior izquierda, haga clic en el icono de la cebolla.
  8. Seleccione un artículo "Configurando la red Tor".
  9. Marcar la casilla"Tor está prohibido en mi país" entonces “Indica un puente que conozco”.
  10. Pegue las direcciones copiadas.
  11. Haga clic en el botón "DE ACUERDO"y reinicie su navegador web.

Lea más en el artículo.

Navegador Tor es completamente imposible de piratear. Esto es según un informe interno de la NSA de 2012, pero aunque la compañía tenía la capacidad en algunos casos de revelar ciertos nodos, en general no pudo revelar todos los nodos según lo solicitado. Sí, la desclasificación de datos se realizó debido a un error que ocurrió en el navegador Firefox, que está incluido en el torbundle, etc. Si utiliza el navegador Tor correctamente, la posibilidad de exposición es pequeña.

NavegadorColinaNo son sólo los delincuentes los que lo utilizan.

A pesar de la opinión pública, el navegador Tor no sólo lo utilizan estafadores, ladrones, violadores y otras personas peligrosas. Esto es absolutamente falso. Personas activas de todo tipo de campos, periodistas y personas que prefieren la privacidad son usuarios activos del navegador Tor.

Personalmente, me gusta mucho la posición de los creadores del navegador Tor, que responden a la pregunta "¿Tienes algo que ocultar?" con la frase: "No, eso no es cierto, simplemente no es asunto tuyo".

Los atacantes tienen un arsenal de herramientas bastante grande, desde la capacidad de transformarse en otra persona hasta dispositivos robados y acceso a la red, desde botnets hasta virus troyanos. Al utilizar el navegador Tor, no ayudas a los delincuentes más que cuando utilizan Internet.

en el navegadorColinano hay lagunas ocultas ni puertas traseras

Existe la opinión de que el navegador Tor fue organizado por los militares, quienes deliberadamente crearon lagunas ocultas en él. A pesar de que el navegador Tor fue financiado inicialmente por la Marina de los EE. UU., desde entonces ha sido completamente de código abierto y muchos especialistas en criptografía han estado estudiando su código fuente. Cualquiera puede aprenderlos si lo desea. Y ahora un equipo de entusiastas, defensores de la privacidad y la confidencialidad en Internet, está trabajando en el sistema.

También existe la opinión de que las agencias de inteligencia estadounidenses poseen alrededor del 60% de todos los nodos; sin embargo, lo más probable es que se trate de datos distorsionados: alrededor del 60% de la financiación se asigna a Estados Unidos en forma de subvenciones.

No hubo casos de nadie condenado por apoyar un nodo de retransmisión

Sin embargo, por ejemplo, en Europa, en este faro de derechos individuales y paraíso legal, y más concretamente en Austria, recientemente, un ciudadano que poseía un nodo de salida fue acusado de complicidad, debido a que a través de este nodo pasaba tráfico ilegal. contenido. Por tanto, el riesgo de mantener un nodo de salida es obvio. Pues bien, los nodos repetidores deben estar a salvo, ya que, según el sistema operativo de la red, no cuentan con datos sobre el origen de la solicitud y su dirección, así como sobre la transmisión de su tráfico. Es casi imposible demostrar la recepción del tráfico mediante retransmisión.

NavegadorColinafácil de usar

Mucha gente piensa que el navegador Tor es algo difícil para hackers experimentados y genios informáticos. Sin embargo, de hecho, los creadores ya han simplificado su uso tanto como sea posible: simplemente descargue Tor Browser y cuando lo inicie, automáticamente podrá usar la red Tor. No hay configuraciones, comandos en la línea de comando, etc.

Colinafunciona mucho más rápido de lo que piensas

Hasta hace poco, la red funcionaba con bastante lentitud. Ahora el acceso a los portales de Internet se realiza a una velocidad bastante aceptable. Sí, lamentablemente es imposible descargar torrents utilizando el navegador Tor: es lento y perjudicial para la red. No obstante, es posible realizar cualquier otra actividad habitual sin problemas.

Colina - esto no es una panacea

Al utilizar el navegador Tor, aún es necesario cumplir con ciertas reglas y comprender un poco cómo funciona, qué puede hacer y qué no, para que todos sus esfuerzos no sean en vano. Si utiliza TorBrowser e inicia sesión en Facebook al mismo tiempo, esto no tiene mucho sentido. Debe comprender cómo funciona y utilizarlo sabiamente.

Estoy en contra de mantener la privacidad en Internet. Promuevo el proyecto Tor e insto a todos a que lo apoyen según sea necesario e importante. En particular, basándose en los acontecimientos recientes con las nuevas leyes “contra Internet”, admite el navegador Tor. Instale un navegador de retransmisión: si desea asignar al menos 50 kb/s para el navegador Tor, esto será suficiente.

¿Por qué estoy a favor de la confidencialidad y la privacidad? Porque soy un ciudadano respetuoso de la ley y no tengo nada que ocultar, ¿verdad?
Bueno, yo personalmente puedo responder esto de la siguiente manera:

  • Quizás no tengo nada que ocultar, pero lo uso y esto es asunto personal de cada uno;
  • Como sabes, todo cambia, los tiempos, las leyes. Hoy escribiste algo en los comentarios, y después de varios años después de la próxima aprobación de la ley, de repente se clasificará como opiniones extremistas;
  • Me gustaría creer que todos los usuarios que rastrean todas mis acciones son servidores de Themis muy claros y devotos que nunca utilizarán la información recibida en sus sucios planes egoístas.

Hoy en día, cuando la censura obliga a los proveedores a bloquear el acceso a servidores que contienen contenidos prohibidos, a menudo surge la pregunta de cómo visitar las páginas de Internet bloqueadas. Además, no solo el proveedor de servicios de Internet, sino también el administrador de la red corporativa pueden bloquear el acceso a los sitios para que los empleados no pasen su jornada laboral online en las redes sociales.

Por otro lado, grandes corporaciones como Google monitorean a los usuarios todo el tiempo. Según sus representantes, la información así obtenida se utiliza con fines de marketing. En función de los intereses del usuario se mostrará publicidad relevante que pueda interesarle. Pocas personas conocen los verdaderos objetivos de la vigilancia total y por qué es necesario este proyecto.

Por lo tanto, el anonimato en Internet existe sólo para usuarios ingenuos y no todo el mundo quiere tolerarlo. Muchos esperan que el modo incógnito, compatible con la mayoría de los navegadores de Internet, salve la situación, pero, ¡ay! Después de revisar la información proporcionada en la ventana privada, puede descubrir que en este modo el navegador no guarda el historial de búsqueda y navegación, las cookies y los archivos temporales en el disco, y la función de bloqueo del rastreador no es compatible con todos los programas, y su efectividad es bajo.

Los anonimizadores solo pueden ayudar en casos excepcionales cuando es necesario visitar una red social o un portal grande cuyo acceso ha sido cerrado. Las aplicaciones que ocultan su IP real y utilizan una red de servidores virtuales son bastante eficaces para proporcionar anonimato y evitar bloqueos, pero hay que pagar por dichos programas o contentarse con sus versiones limitadas. No puede instalar el programa en todas las computadoras (es poco probable que sea posible en una computadora de trabajo o en un cibercafé). Y el navegador Tor vendrá al rescate aquí.

El navegador Tor es un software de distribución gratuita junto con el código fuente para cifrar repetidamente paquetes de datos y redirigirlos a través de una red de servidores virtuales: enrutadores cebolla o enrutadores.

El software funciona de la siguiente manera. Cuando se inicia la aplicación Tor, el cliente recibe una lista de servidores activos.

Un paquete de datos desde la fuente (sitios prohibidos) se transmite al usuario a través de una red virtual. Llega al primer nodo junto con una clave para descifrar la dirección del siguiente nodo.

Como resultado del descifrado aparece la dirección del segundo centro, donde se enviará el paquete junto con la dirección cifrada del tercer nodo y la clave para decodificarlo.

El nombre de la tecnología, enrutamiento de cebolla, proviene de la analogía de la eliminación capa por capa de la cáscara de una cebolla.

Ya desde el tercer servidor se envía información al cliente, es decir, al usuario. En total, el sitio desde el cual se enviaron ciertos datos al usuario recibirá información de que no fue el usuario quien lo visitó, sino que fue visitado desde una computadora que es el primer enlace de la red virtual Tor. Las direcciones de los nodos se seleccionan al azar, las cadenas cambian cada pocos minutos y la información sobre las redirecciones no se almacena en ninguna parte.

De esta forma sólo se cifran las rutas por las que se transmiten los paquetes de datos, pero no la información en sí. Si un paquete de este tipo es interceptado por un proveedor o un atacante, por ejemplo, a través de un rastreador, se puede extraer información útil de él, pero no será posible saber de dónde viene ni hacia dónde se dirige. Numerosas opiniones de usuarios confirman esta información.

Origen de la tecnología y su finalidad.

Onion Routing comenzó su historia en uno de los laboratorios navales de EE. UU. y, por algún milagro, su código fuente apareció en la red global y se hizo de conocimiento público. Y más tarde, varios departamentos federales de Estados Unidos apoyaron financieramente el proyecto. Sólo los expertos pueden juzgar qué tan libre y confiable es Tor, pero los hechos del sistema pirateado por las principales agencias de inteligencia y la historia de la aparición del navegador deberían ser alarmantes. Sólo porque el código fuente está abierto, el desarrollo está vivo; de lo contrario, nadie utilizaría un servicio tan dudoso para mantener el anonimato.

Las capacidades de enrutamiento de cebolla se proporcionan de forma totalmente gratuita, lo cual es bueno, pero nuevamente puede resultar alarmante. Sin revelar información sobre su dirección IP física y, en consecuencia, su ubicación, puede ver los sitios bloqueados en cualquier nivel. El programa es popular no solo entre las personas que desean visitar en secreto una red social o alojamiento de videos durante el horario laboral, u ocultar algo a quienes trabajan en la misma PC, sino que también es ampliamente utilizado por periodistas, personas en viajes de negocios y usuarios públicos. Puntos de acceso a la red global. Sí, y la publicidad contextual no podrá adherirse y, después de ver un producto, no aparecerán carteles publicitarios con una oferta para comprar algo similar.

Sí, el proveedor o cualquier otra persona que analice el tráfico comprenderá que el usuario está utilizando Tor, pero nadie podrá descubrir qué esconde ni qué recursos está visitando.

Composición del software

Para tener una idea general del programa conviene saber al menos en qué consiste. La construcción oficial incluye:

  • Navegador portátil Firefox, especialmente ensamblado y configurado;
  • Vidalia – interfaz de usuario multiplataforma para gestión y configuración;
  • sistemas proxy y de túnel, por ejemplo, en Windows 32/64 bits, se utiliza Advanced Onion Router;
  • scripts para bloquear todas las conexiones excepto las creadas por la propia red;
  • complementos para FireFox (NoScript prohíbe la ejecución de scripts Java, subprogramas y contenido Flash, HTTPS en todas partes: obliga a los sitios a utilizar una conexión cifrada cuando sea posible;
  • Torbutton es un ícono para borrar instantáneamente el historial de navegación).

Descarga la versión oficial del programa.

Cualquier programa debe descargarse de recursos oficiales. Puede descargar una aplicación maliciosa/virus junto con su navegador desde un sitio de terceros. El sitio web oficial del proyecto se encuentra en www.torproject.org. En la sección de Descargas o mediante el enlace https://www.torproject.org/download/download-easy.html.en puede obtener un instalador del paquete de la aplicación para los sistemas operativos Windows: desde XP hasta Windows 10.

Antes de hacer clic en el icono "Descargar el navegador Tor", debe seleccionar un idioma de la lista desplegable. La versión rusa también está presente, aunque el recurso no está localizado. Si no se hace esto, puede cambiar el idioma de la interfaz durante el proceso de instalación del programa.

Plataformas compatibles

Como se mencionó, TOP es un producto de software multiplataforma y, por lo tanto, además del sistema operativo "de ventana", también funciona en otras plataformas. Si hace clic en "Ver todas las descargas", aparecerá una lista de ellas:

  • Versiones de Apple OS de los últimos años para Mac;
  • Linux, BSD y Unix de cualquier capacidad;
  • androide.

Para Android hay instrucciones paso a paso para instalar y configurar el software. La aplicación no está disponible para iOS, Windows Phone y otros sistemas operativos móviles; debe buscar análogos en la tienda de aplicaciones. Muchas distribuciones de Linux impopulares tampoco son compatibles.

Proceso de instalación del navegador

Después de recibir el instalador, el navegador anónimo se puede instalar en una computadora (veámoslo como ejemplo) o en un teléfono.

  1. Ejecute el archivo resultante.
  2. En la primera ventana, seleccione el idioma de la aplicación si la localización predeterminada no es satisfactoria.

  1. En la siguiente ventana, establezca la ruta a los archivos de la aplicación y haga clic en "Instalar".

Puede ser cualquier directorio al que se pueda acceder, incluida una unidad extraíble.

  1. Si ya existe una aplicación en el directorio especificado, confirmamos su actualización.
  2. Si es necesario, puede iniciar inmediatamente el navegador y crear un acceso directo para llamarlo.

Proceso de configuración

Cualquier usuario puede configurar y preparar correctamente el software para su uso. En la mayoría de los casos, simplemente haga clic en "Conectar" y espere un poco.

Si la computadora se conecta a la red a través de un proxy, haga clic en "Configurar" y responda las preguntas utilizando la información proporcionada en las recomendaciones.

Después de una configuración exitosa, se establecerá la conexión.

¿Cómo utilizar?

Firefox funciona como un navegador normal con varias funciones. El seguro DuckDuckGo se utiliza como motor de búsqueda, pero puedes cambiarlo en la configuración. Si es necesario, puedes instalar otros complementos (pero no recomendados) y temas para el navegador.

Puedes asegurarte de que todo funciona en el sitio web de 2ip o similar.

Después de hacer clic en el icono verde a la izquierda de la barra de direcciones, aparecerá una cadena de nodos para el sitio actual.

Aquí puede cambiar el nivel de seguridad y configurar los parámetros de la red Tor.

De hecho, en todos los demás aspectos es el habitual "Fire Fox" con sus ventajas y características.

Eliminando el navegador Tor

Debido a que la aplicación es portátil, no se puede encontrar en la lista de aplicaciones instaladas. Es increíblemente sencillo eliminar completamente el Navegador Tor de tu computadora: cierra el programa y elimina el directorio que lo contiene de tu disco duro junto con el acceso directo del escritorio, si creaste uno.

Si no puede eliminarlo de inmediato, espere un par de minutos después de que finalice el programa y vuelva a intentarlo.

Preguntas frecuentes

Cambiar el idioma de la interfaz

Después de descomprimir el programa, no es posible cambiar el idioma en Vidalia (ventana de preferencias) o Firefox. Solo hay una salida a esta situación: reinstalar el programa y reemplazar su distribución, o desinstalar y descomprimir Tor nuevamente.

La aplicación se niega a iniciarse.

Hay muchas fuentes del problema, aunque las situaciones en las que Tor no se inicia son bastante raras. Si descargó la última versión del instalador del sitio web oficial, verifique si el proceso "tor.exe" está "colgado" en ausencia de una interfaz gráfica. Si está presente, finalícelo junto con el proceso firefox.exe y reinicie la aplicación.

Algunos de estos problemas se deben a una hora (zona horaria) y fecha incorrectas en la computadora. Es necesario cambiarlos o sincronizarlos.

Otra solución si el Navegador Tor no funciona es volver a descomprimir el archivo con su distribución, pero en un directorio diferente.

El navegador Tor no se conecta a la red

Los tiempos de conexión de red prolongados pueden deberse al uso de una conexión de red muy lenta. Durante el establecimiento de la conexión, el sistema informa a los nodos cercanos que ha aparecido un nuevo cliente en la red. Si no hay problemas de velocidad, tiene sentido configurar la aplicación manualmente: en el momento de iniciarla, haga clic en "Abrir configuración".

En la siguiente ventana, seleccione “Configurar” y responda las preguntas formuladas.

Para mayor confiabilidad, analizamos todas las variaciones posibles de configuración.

Quizás algunos de los archivos se dañaron durante el funcionamiento, por lo que vale la pena reinstalar la aplicación después de verificar el disco donde se encuentra usando la utilidad chkdsk, por ejemplo, a través de las "Propiedades" del volumen en la pestaña "Servicio".

En general, esta es toda la información que un usuario normal debería conocer, sin sumergirse en la jungla de términos técnicos y control a través de la consola. Después de la configuración inicial y sencilla, se iniciará un navegador, no muy diferente del Firefox normal, con soporte para todos los temas y extensiones.

Conclusión

Además de brindar anonimato y la posibilidad de visitar sitios bloqueados con impunidad, Tor se caracteriza por una velocidad de carga de página reducida, bloqueo de Flash y la imposibilidad de utilizar la funcionalidad completa de algunos sitios.




Arriba