Qué es la red Tor y cómo funciona. Instalar y usar el navegador TOR Se conecta a TOR

Recientemente, el interés por la red anónima ha ido creciendo constantemente. Y hay muchas razones para esto..

Las “reformas democráticas” en el mundo están en pleno apogeo. Los gobiernos de casi todos los países se consideran ahora sinceramente con derecho a decidir adónde van sus ciudadanos, qué mirar y qué leer. Conjuntos de leyes, “con las mejores intenciones” elaboradas por dumas, consejos y parlamentos, definen cada vez más los límites de las reservas dentro de las cuales ahora sólo es posible la existencia de los usuarios en la Internet global.

“No vayas allí, ven aquí. De lo contrario, la nieve caerá sobre tu cabeza y estarás completamente muerto” © “Gentlemen of Fortune”.

Otro momento tenso son las revelaciones en curso de Edward Snowden, de las que se desprende claramente que la vigilancia total de todos por parte de los servicios especiales ya ha adquirido una escala verdaderamente global. Por supuesto, la inmensa mayoría de la gente no tiene nada que ocultar, pero es extremadamente desagradable darse cuenta de que estás bajo la vigilancia constante de fuerzas especiales, que cada uno de tus pasos es monitoreado y registrado y que alguien intenta regularmente tocarle las manitas traviesas. tus “trapos sucios”. Y no importa con qué propósito lo haga, si sus intenciones son buenas o no.

¿Por qué es necesario este Tor?

Cada vez más personas intentan preservar la integridad de su vida privada frente a los servicios de inteligencia. Cada vez más personas intentan deshacerse del “cuidado paternal” de los funcionarios estatales y quieren ejercer su derecho constitucional a decidir de forma independiente dónde ir, qué elegir, dónde mirar y qué hacer.

Y aquí la red anónima Tor viene en su ayuda. Porque puede proporcionar a un individuo una reducción significativa de la atención obsesiva y, al mismo tiempo, eliminar casi todas las restricciones de movimiento en la World Wide Web. Tor ocultará tu identidad en línea, ocultando todo lo que hiciste en Internet y adónde fuiste.

Además, la red Tor tiene otra pequeña ventaja práctica. Muy a menudo le permite evitar algo tan molesto como la prohibición de IP en varios sitios. Es algo pequeño, pero bonito.

¿Qué es Tor y cómo funciona?

Entonces, ¿qué es la red Tor anónima? Tor es una abreviatura de The Onion Router (para aquellos que no saben burgués, pero tienen curiosidad, vean la traducción en). Si alguien está interesado en detalles técnicos tediosos, que vaya a la página Tor en Wikipedia y lo descubra. Me gustaría ser un poco más simple: en la misma página de Lurkomorye. Intentaré explicarlo rápidamente "con los dedos".

Aunque esta red funciona sobre la base de Internet normal, todos los datos que contiene no van directamente de usted al servidor y viceversa, como en una red "grande", sino que todo se envía a través de una larga cadena de servidores especiales y está encriptado. muchas veces en cada etapa. Como resultado, el destinatario final, es decir, usted, se vuelve completamente anónimo para los sitios: en lugar de su dirección real, se muestra una IP completamente incorrecta, que no tiene nada que ver con usted. Todos tus movimientos se vuelven imposibles de rastrear, así como lo que hiciste. Y interceptar su tráfico también se vuelve completamente inútil.

Esto es en teoría. En la práctica, a veces las cosas no son tan color de rosa. Pero hablaremos de todos los posibles problemas un poco más adelante. Ya estás cansado de la larga y aburrida introducción, ¿no? ¿No puedes esperar para instalar y probar este milagro? ¡Bueno, vamos!

¿Empecemos a usar Tor?

Tor es un dispositivo bastante complicado de instalar y configurar. Y en tiempos no tan antiguos, conectarle un "tetera" común se convirtió en una tarea nada trivial. Sin embargo, hoy todo es mucho más sencillo. Personas inteligentes y amables tomaron todos los módulos necesarios, los reunieron en un grupo coordinado, configuraron todo según fuera necesario y lo metieron en un solo paquete. Este paquete se llama . Y después de la descarga, todo el alboroto se reduce al desembalaje habitual y luego presionar el botón "¡Quiero Tor!". Y aparece Tor.

Por supuesto, los fanáticos de la informática y aquellos que no tienen nada mejor que hacer o quieren divertir su SCI pueden, como antes, descargar todos los módulos necesarios por separado y leer el "Kama Sutra" técnico de varias páginas, tratando de unirlo todo en un un solo todo, y de alguna manera configurarlo y ejecutar el diseño resultante. Deseémosles buena suerte y pasemos a algo más gratificante.

Te aconsejo que prestes atención al enlace de esta pestaña “ Comprobar la configuración de Internet de Tor" Hacer clic en él le ayudará a asegurarse finalmente de que ahora se encuentra en una red anónima. Por cierto, también hay un enlace a una breve guía.

Entonces ahora eres invisible. Sin embargo, antes de que su cabeza dé vueltas por completo por el anonimato y la impunidad imaginaria, me apresuraré a estropear un poco su estado de ánimo. Así, simplemente, por daño personal.

Simplemente tengo que contarte algunos de los “escollos” de la red Tor, para que cuando busques aventuras en tus “hemisferios inferiores”, no los lastimes con estas piedras.

Un poco de seguridad en Tor

Entonces, ¿contra qué Tor no puede protegerse? Tor no podrá proteger a una persona de su propia estupidez. Si una persona solo tiene aserrín en lugar de cerebro en el crecimiento del cuello, o si está buscando problemas a propósito, entonces definitivamente los encontrará. Y ningún Tor ayudará aquí. Aprenda a usar su cerebro y tenga precauciones básicas. Tor tampoco podrá protegerte de los programas de conversación en tu computadora. Cualquier complemento o complemento en el navegador puede instantáneamente "multiplicar todo su anonimato por cero". Y el propio navegador...

Es por eso que el paquete que estamos considerando utiliza una versión especialmente modificada de Ognelis. Por cierto, ¿es necesario recordar a alguien más que el propio Windows es un enorme troyano y un software espía? ( Los usuarios de Linux pueden respirar libremente aquí: nunca se preocupan por los problemas infantiles de las "ventanas".). Tor tampoco podrá protegerte de virus y piratas informáticos. Bueno, ¡no está diseñado para eso! Consíguete un antivirus y un cortafuegos normales, configúralos correctamente y aprende a utilizarlos... y duerme bien.

Los principales problemas de la red Tor anónima

Bien, estoy terminando mi digresión lírica y pasando directamente a los problemas de la propia red Tor. Lo primero que llama la atención es la velocidad. Velocidad de carga de la página. Aunque las palabras "velocidad" y "apresurarse" son claramente inapropiadas aquí. Las páginas se cargan mucho más lento de lo habitual. Este es el precio del anonimato. La página que usted solicitó, antes de llegar a su navegador, permanece durante mucho tiempo entre servidores de todo el mundo. Sin embargo, hay que reconocer que la situación ahora es mucho mejor que hace un par de años y es muy posible vivir a este ritmo. Si te acostumbras un poco. Pase lo que pase, la red se está desarrollando y fortaleciendo.

Servicios de inteligencia

Otro problema, y ​​quizás el principal, de la red Tor son las agencias de inteligencia. Simplemente no pueden aceptar el hecho de que multitudes de usuarios deambulan por Internet libre e incontrolablemente sin su "ojo que todo lo ve". Y constantemente hacen todo tipo de intentos para cambiar la situación. Los intentos son variados, incluso francamente criminales. Antes de los ataques de virus, los ataques de piratas informáticos y la piratería informática, la infección selectiva de software y servidores con troyanos. Aunque no es frecuente, a veces sus esfuerzos terminan con éxito para ellos, y segmentos enteros se caen de la red "cebolla", y una "furgoneta patitiva" llega a uno de los más desafortunados (o los más estúpidos, o los más arrogantes). Pero no vas a hacer nada criminal en Tor, ¿verdad? Todo esto es para garantizar que no se relaje demasiado abiertamente y recuerde siempre que Tor no es una panacea y que cualquier anonimato es relativo. Y si ya ha decidido apostar con el Estado, entonces es sólo cuestión de tiempo que lo atrapen.

funcionarios

Además de las agencias de inteligencia que representan los intereses de los estados, los funcionarios gubernamentales a menudo plantean un problema para la red anónima Tor. El deseo de “mantener y no soltar” en las personas que han tomado el poder es indestructible. En ocasiones, en relación con algunas cosas, este deseo está completamente justificado y es justo, pero la mayoría de las veces no lo es. Y el poco de libertad que les otorga Tor actúa como un trapo rojo sobre ellos. La red Tor ya está prohibida en algunos países. Legislativamente. Hubo tal intento en Rusia. Hasta ahora sólo en la versión borrador. No sé si este proyecto se convertirá en ley y cuándo. Por el momento, la red Tor en Rusia funciona sin restricciones. Si lo prohíben, en su lugar se encontrará otra cosa. No expondré aquí palabra por palabra la sabiduría popular sobre este asunto, pero lo diré un poco más suave y simplificado: "Por cada acción hay una reacción".

piratas informáticos

Otro flagelo para Tor son los piratas informáticos. Algunos de ellos son ideológicos. y algunos simplemente son apedreados hasta la mierda (perdón por la expresión poco parlamentaria). Periódicamente, con mayor frecuencia durante las exacerbaciones de primavera u otoño, organizan "cruzadas" para tratar de "limpiar el mundo de la inmundicia". Al mismo tiempo, la opinión del mundo mismo no les molesta en absoluto. Sienten que tienen derecho a decidir por todos. No hace mucho hubo una “campaña” contra, digamos, el porno no convencional en la red Tor. El asunto en este caso es bastante piadoso. Sin embargo, junto con la pornografía, también se eliminaron un montón de sitios completamente blancos. Así, de pasada. ¿Y quién dijo que la próxima vez se limitarán solo a esto? Entonces, sepa que si su sitio "cebolla" favorito de repente dejó de abrirse, entonces es muy posible que estas sean las acciones de uno de estos con dolor de cerebro.

Archivos infectados

Los piratas informáticos están estrechamente relacionados con el problema de los archivos infectados del propio navegador Tor. Y aquí a menudo se asoman los oídos de varias agencias de inteligencia, que intentan colocarle su troyano en lugar de una red anónima. Por ejemplo, en Tienda de aplicaciones todavía ofrecen descargar el navegador Tor infectado. Además, la administración de la App Store fue notificada sobre esto varias veces en el otoño. Sin embargo, el troyano sigue ahí. Extraña situación y extraña lentitud. Es cierto que toda la extrañeza desaparece instantáneamente cuando recuerdas que la tierna y reverente amistad entre Apple Corporation y la NSA de EE. UU. se fortalece día a día. Por lo tanto, descargue los archivos de Tor exclusivamente desde el sitio web oficial, o nuestro motor, de hecho, también le proporcionará el archivo directamente desde el sitio web oficial.

Desventajas menores de Tor

Se acabó el repaso de problemas más o menos graves de la red Tor. Pasemos a problemas menores. Ya he hablado de sitios que desaparecen periódicamente. Ahora sobre los sitios rusos en esta red anónima. Son pocos. Pero ya existen y cada vez hay más. E incluso en muchos foros de habla extranjera hay secciones para rusos. Entonces, encontrarás dónde pasear y con quién hablar. Sin embargo, el idioma principal en la red Tor sigue siendo el inglés, y todo lo delicioso en esta red está en burgués. Aunque todo tipo de diccionarios y diccionarios están siempre a tu servicio.

Más. Cabe recordar que la red Tor fundamentalmente no está moderada ni controlada por nadie. A veces se encuentra algún tipo de control en sitios individuales cuando sus propietarios establecen reglas para sus visitantes. Pero no más. Por lo tanto, es muy posible que te topes con cosas que te sorprendan. Prepárate para esto. También en esta red hay varios cabrones, esquizoides declarados, maníacos y otros monstruos. Hay muchos de ellos en la “gran” Internet, pero en la red anónima se sienten más cómodos y no se sienten particularmente avergonzados. Su porcentaje es mucho menor de lo que los funcionarios del gobierno intentan decirnos, pero existen. Y si tienes hijos menores, te recomiendo protegerlos de Tor.

Y, en general, ¡exijo urgentemente que se proteja Internet de los niños! Esto sólo beneficiará a Internet. Esto lo hará mucho más seguro.

Bueno, en general, conté todas las historias de terror. Déjame recordarte acerca de los virus de los que Tor no te protegerá: protégete. Bueno, una vez más sobre el anonimato: nunca es cien por cien, usa tu materia gris con más frecuencia.

Y de postre, una pequeña lista de sitios "cebolla", por así decirlo, para overclocking.

Beneficios y bonificaciones: una pequeña lista de sitios "cebolla"

Por cierto, si aún no te has dado cuenta, en el Navegador Tor puedes abrir tanto sitios habituales de la "gran" Internet, evitando algunos inconvenientes, como sitios especiales de la red anónima "cebolla". Estos sitios están ubicados en una zona especial de pseudodominio. .cebolla(mira atentamente la dirección). No se abren desde Internet normal. En absoluto. Sólo desde un navegador Tor en ejecución y conectado.

  • Contenido Wiki(http://torwikignoueupfm.onion/) - Directorio de enlaces Tor.
  • La Wiki Oculta(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) es el primer sitio donde todo nuevo usuario de la red Tor debería buscar. Contiene enlaces a casi todos los recursos de la red "cebolla". A menudo inaccesible debido a la gran afluencia de visitantes.
  • La Wiki Oculta Sin Censura(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - espejo de The Hidden Wiki. La moderación es mínima.
  • TORDIR(http://dppmfxaacucguzpc.onion/): un gran catálogo de sitios "cebolla".
  • Búsqueda Tor(http://kbhpodhnfxl3clb4.onion/), Torgar(http://zw3crggtadila2sg.onion/torgle), ANTORCHA(http://xmh57jrzrnw6insl.onion/) y El abismo(http://nstmo7lvh4l32epo.onion/): motores de búsqueda en la red Tor, al menos uno de ellos funciona.
  • flibusta(http://flibustahezeous3.onion/) - un espejo de la famosa biblioteca en la red "onion" (idioma RU).
  • CebollaNet(http://onionnetrtpkrc4f.onion/) - Red IRC. El principal idioma de comunicación es el inglés. Diferentes canales de discusión, incluso ilegales. Servidores adicionales: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - red social. clubes de interés, blogs, foro.
  • RAMPA(http://ramp2bombkadwvgz.onion/) es la plataforma comercial más grande en la actualidad en el segmento de habla rusa de la red Tor. Últimamente ha habido muchas quejas sobre las acciones de la administración y el creciente número de casos de estafadores. (Así que no hagas clic con el pico y mantén los ojos y los oídos abiertos) Además, la selección más grande de toda la red. Y los precios más altos.
  • RUForo(http://ruforumqewhlrqvi.onion/) - Foro en ruso con comunicación y venta de todo lo que no está permitido. Recientemente ha estado cerrado a los forasteros. La inscripción se paga - $10.
  • amberroad(http://amberoadychffmyw.onion/) es una de las plataformas de comercio paralelo más grandes.
  • Mercado de asesinatos(http://assmkedzgorodn7o.onion/): apuesta por adivinar la fecha de muerte de todo tipo de personas malas. Cualquiera puede agregar una persona a la lista o aumentar la oferta en puestos existentes. Por el momento, Barack Obama y Ben Bernanke están a la cabeza.
  • Hackearlo(http://tuwrg72tjmay47uv.onion/): un servicio en vivo para contratar piratas informáticos.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Espero que no sea necesario explicar qué es esto. Espejo en la red “cebolla” (ENG).
  • Portal de cebolla(http://ximqy45aat273ha5.onion/) - guía de la red "onion" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sobre nuevos servicios de red ocultos (ENG).
  • lukochan(http://562tqunvqdece76h.onion/Lukochan/) - tablero grande (ENG, RU).
  • Ruta de la Seda(http://silkroadvb5piz3r.onion): otra gran plataforma comercial anónima (ENG).
  • Las llaves abren puertas(http://wdnqg3ehh3hvalpe.onion/) - un sitio sobre cómo piratear consolas de juegos y todo tipo de dispositivos (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html: un recurso sobre cómo piratear redes sociales, etc. (ESP).

Intencionalmente no cito aquí todo tipo de recursos político-revolucionarios-partidistas. Quien lo necesite lo encontrará él mismo.

Tor es una herramienta de anonimato utilizada por personas que buscan privacidad y luchan contra la censura en Internet. Con el tiempo, Tor empezó a hacer frente a su tarea muy, muy bien. Por lo tanto, la seguridad, estabilidad y velocidad de esta red son fundamentales para las personas que dependen de ella.

Pero, ¿cómo funciona Tor bajo el capó? En este artículo, profundizaremos en la estructura y los protocolos utilizados en la red para ver más de cerca cómo funciona Tor.

Una breve historia de Tor

El concepto de enrutamiento de cebolla (explicaremos el nombre más adelante) se propuso por primera vez en 1995. Inicialmente, esta investigación fue financiada por el Departamento de Investigación Naval y luego, en 1997, DARPA se unió al proyecto. Desde entonces, el Proyecto Tor ha sido financiado por varios patrocinadores y no hace mucho tiempo el proyecto ganó una campaña de donación en reddit.

La versión moderna del software Tor fue de código abierto en octubre de 2003 y ya era la tercera generación de software de enrutamiento cebolla. La idea es que envolvamos el tráfico en capas cifradas (como una cebolla) para proteger los datos y el anonimato del remitente y el destinatario.

Conceptos básicos de Tor

Ahora que hemos resuelto la historia, vayamos a los principios operativos. En el nivel más alto, Tor funciona reenviando la conexión de su computadora a objetivos (por ejemplo, google.com) a través de varias computadoras intermediarias o retransmisiones.



Ruta del paquete: nodo de guardia, nodo intermedio, nodo de salida, destino

Actualmente (febrero de 2015) hay alrededor de 6.000 enrutadores que transmiten tráfico en la red Tor. Están ubicados en todo el mundo y funcionan con voluntarios que aceptan donar algo de tráfico a una buena causa. Es importante que la mayoría de los nodos no tengan ningún hardware especial ni software adicional; todos se ejecutan utilizando el software Tor configurado para funcionar como un nodo.

La velocidad y el anonimato de la red Tor dependen de la cantidad de nodos: ¡cuantos más, mejor! Y esto es comprensible, ya que el tráfico de un nodo es limitado. Cuantos más nodos tengas para elegir, más difícil será rastrear a un usuario.

Tipos de nodos

Por defecto, Tor reenvía el tráfico a través de 3 nodos. Cada uno de ellos tiene su propio rol (los analizaremos en detalle más adelante).


Cliente, nodo de seguridad, nodo intermedio, nodo de salida, destino

El nodo de entrada o guardia es el punto de entrada a la red. Los nodos de entrada se seleccionan entre aquellos que funcionan durante mucho tiempo y han demostrado ser estables y de alta velocidad.
Nodo intermedio: transmite tráfico desde la seguridad a los nodos de salida. Como resultado, los primeros no saben nada sobre los segundos.
Nodo de salida: el punto de salida de la red, envía tráfico al destino que el cliente necesita.

Un método generalmente seguro para ejecutar un nodo centinela o intermedio es un servidor virtual (DigitalOcean, EC2); en este caso, los operadores del servidor solo verán el tráfico cifrado.

Pero los operadores de nodos de salida tienen una responsabilidad especial. Dado que envían tráfico al destino, todas las actividades ilegales realizadas a través de Tor se asociarán con el nodo de salida. Y esto puede dar lugar a redadas policiales, avisos de actividades ilegales y otras cosas.

Conozca al operador del nodo de salida; agradézcale. Él se lo merece.

¿Qué tiene que ver la cebolla con esto?

Habiendo entendido la ruta de las conexiones que pasan por los nodos, nos hacemos la pregunta: ¿cómo podemos confiar en ellos? ¿Puedes estar seguro de que no piratearán la conexión y extraerán todos los datos de ella? En resumen, ¡no necesitamos confiar en ellos!

La red Tor está diseñada para que los nodos puedan tratarse con una confianza mínima. Esto se logra mediante cifrado.

Entonces, ¿qué pasa con las bombillas? Veamos cómo funciona el cifrado durante el proceso de establecer una conexión de cliente a través de la red Tor.

El cliente cifra los datos para que sólo el nodo de salida pueda descifrarlos.
Luego, estos datos se vuelven a cifrar para que solo el nodo intermedio pueda descifrarlos.
Y luego estos datos se vuelven a cifrar para que sólo el ganglio centinela pueda descifrarlos.

Resulta que envolvimos los datos originales en capas de cifrado, como una cebolla. Como resultado, cada nodo tiene sólo la información que necesita: de dónde provienen los datos cifrados y adónde deben enviarse. Este cifrado es útil para todos: el tráfico del cliente no está abierto y los nodos no son responsables del contenido de los datos transmitidos.

Nota: los nodos de salida pueden ver los datos de origen porque necesitan enviarlos al destino. Por lo tanto, pueden extraer información valiosa del tráfico enviado en texto claro a través de HTTP y FTP.

Nodos y puentes: el problema de los nodos

Una vez que se inicia el cliente Tor, necesita obtener listas de todos los nodos de entrada, intermedios y de salida. Y esta lista no es un secreto; más adelante les diré cómo se distribuye (puede buscar en la documentación la palabra "concenso"). La publicidad de la lista es necesaria, pero tiene un problema.

Para entenderlo, pretendamos ser un atacante y preguntémonos: ¿qué haría un Gobierno Autoritario (AP)? Al pensar de esta manera, podemos entender por qué Tor está diseñado como está.

¿Qué haría entonces AP? La censura es un asunto serio y Tor le permite eludirla, por lo que AP querría impedir que los usuarios accedan a Tor. Hay dos maneras de hacer esto:

  • bloquear a los usuarios que salen de Tor;
  • bloquear a los usuarios que inician sesión en Tor.

La primera es posible, y esta es libre elección del propietario del router o de la página web. Sólo necesita descargar una lista de nodos de salida de Tor y bloquear todo el tráfico procedente de ellos. Esto será malo, pero Tor no puede hacer nada al respecto.

La segunda opción es seriamente peor. Bloquear a los usuarios que salen de Tor puede impedirles visitar un servicio en particular, y bloquear a todos los usuarios entrantes les impedirá ir a cualquier sitio; Tor se volverá inútil para aquellos usuarios que ya sufren censura, como resultado de lo cual recurrieron a este servicio. . Y si Tor sólo tuviera nodos, esto sería posible, ya que el AP puede descargar una lista de nodos centinela y bloquear el tráfico hacia ellos.

Es bueno que los desarrolladores de Tor hayan pensado en esto y hayan encontrado una solución inteligente al problema. Conozca los puentes.

Puentes

Básicamente, los puentes son nodos que no están disponibles públicamente. Los usuarios detrás de los muros de censura pueden usarlos para acceder a la red Tor. Pero si no están publicados, ¿cómo saben los usuarios dónde buscarlos? ¿Se necesita una lista especial? Hablaremos de esto más adelante, pero en resumen, sí: hay una lista de puentes en los que están trabajando los desarrolladores del proyecto.

Simplemente no es público. En cambio, los usuarios pueden recibir una pequeña lista de puentes para conectarse al resto de la red. Esta lista, BridgeDB, sólo ofrece a los usuarios unos pocos puentes a la vez. Esto es razonable, ya que no necesitan muchos puentes a la vez.

Al emitir varios puentes, puede evitar que un gobierno autoritario bloquee la red. Por supuesto, al recibir información sobre nuevos nodos, puedes bloquearlos, pero ¿alguien puede descubrir todos los puentes?

¿Alguien puede descubrir todos los puentes?

La lista de puentes es estrictamente confidencial. Si el AP recibe esta lista, podrá bloquear Tor por completo. Por lo tanto, los desarrolladores de redes investigaron la posibilidad de obtener una lista de todos los puentes.

Describiré en detalle dos elementos de esta lista, el segundo y el sexto, ya que estos fueron los métodos utilizados para acceder a los puentes. En el punto 6, los investigadores escanearon todo el espacio IPv4 utilizando el escáner de puertos ZMap en busca de puentes Tor, y encontraron entre el 79% y el 86% de todos los puentes.

El segundo punto implica lanzar un nodo Tor intermedio que pueda monitorear las solicitudes que le llegan. Sólo los nodos centinela y los puentes acceden a un nodo intermedio, y si el nodo al que se accede no está en la lista pública de nodos, entonces es obvio que este nodo es un puente. Este es un serio desafío para Tor o cualquier otra red. Dado que no se puede confiar en los usuarios, es necesario hacer que la red sea lo más anónima y cerrada posible, razón por la cual la red está diseñada de esa manera.

Consenso

Veamos cómo funciona la red en un nivel inferior. Cómo se organiza y cómo saber qué nodos de la red están activos. Ya hemos mencionado que en una red existe una lista de nodos y una lista de puentes. Hablemos de quién hace estas listas.

Cada cliente Tor contiene información fija sobre 10 nodos potentes mantenidos por voluntarios de confianza. Tienen una tarea especial: monitorear el estado de toda la red. Se denominan autoridades de directorio (DA, administradores de listas).

Están distribuidos por todo el mundo y se encargan de distribuir una lista constantemente actualizada de todos los nodos Tor conocidos. Eligen con qué nodos trabajar y cuándo.

¿Por qué 10? Generalmente no es una buena idea formar un comité con un número par de miembros para que no haya empate en la votación. La conclusión es que nueve DA se ocupan de listas de nodos y un DA (Tonga) se ocupa de listas de puentes.


Lista DA

Llegar a un consenso

Entonces, ¿cómo mantienen los DA la red en funcionamiento?

El estado de todos los nodos está contenido en un documento actualizado llamado "consenso". Los DA lo apoyan y lo actualizan cada hora mediante votación. Así es como sucede:

  • cada DA crea una lista de nodos conocidos;
  • luego calcula todos los demás datos: indicadores de nodos, pesos de tráfico, etc.;
  • envía los datos como un "voto de estado" a todos los demás;
  • obtiene los votos de todos los demás;
  • combina y firma todos los parámetros de todas las voces;
  • envía datos firmados a otros;
  • la mayoría de las AD deben estar de acuerdo con los datos y confirmar que existe consenso;
  • el consenso lo publica cada DA.

El consenso se publica a través de HTTP para que todos puedan descargar la última versión. Puede comprobarlo usted mismo descargando el consenso a través de Tor o mediante la puerta tor26.

¿Y que significa?

Anatomía del consenso

Con sólo leer las especificaciones, este documento es bastante difícil de entender. Me gusta la representación visual para entender cómo funciona la estructura. Para ello hice un cartel en estilo corchomi. Y aquí hay una representación gráfica (en la que se puede hacer clic) de este documento.

¿Qué sucede si el nodo se vuelve loco?

En nuestro examen detallado de los principios de funcionamiento de la red, aún no hemos tocado los principios de funcionamiento de los nodos de salida. Estos son los últimos eslabones de la cadena Tor y proporcionan una ruta desde el cliente al servidor. Debido a que envían datos a su destino, pueden verlos como si acabaran de salir del dispositivo.

Esta transparencia implica una gran confianza en los nodos de salida, que suelen comportarse de forma responsable. Pero no siempre. Entonces, ¿qué sucede cuando un operador de nodo de salida decide atacar a los usuarios de Tor?

El caso de los rastreadores

Los nodos de salida de Tor son casi el ejemplo estándar de un intermediario (MitM). Esto significa que puede monitorear cualquier protocolo de comunicación no cifrado (FTP, HTTP, SMTP). Y estos son nombres de usuario y contraseñas, cookies, archivos cargados y descargados.

Los nodos de salida pueden ver el tráfico como si acabara de salir del dispositivo.

El problema es que no hay nada que podamos hacer al respecto (excepto usar protocolos cifrados). Olfatear, escuchar pasivamente la red, no requiere participación activa, por lo que la única defensa es comprender el problema y evitar transmitir datos confidenciales sin cifrado.

Pero digamos que el operador del nodo de salida decide causar un daño importante a la red. Escuchar es cosa de tontos. ¡Modifiquemos el tráfico!

Aprovecharlo al máximo

Recuerde que el operador del nodo de salida es responsable de garantizar que el tráfico que fluye desde y hacia el cliente no se altere. Sí, por supuesto…

Veamos de qué manera se puede cambiar.

SSL MiTM y sslstrip
SSL lo estropea todo cuando intentamos meternos con los usuarios. Afortunadamente para los atacantes, muchos sitios tienen problemas con su implementación, lo que nos permite engañar al usuario para que establezca conexiones no cifradas. Algunos ejemplos son redireccionar de HTTP a HTTPS, habilitar contenido HTTP en sitios HTTPS, etc.

Una herramienta conveniente para explotar vulnerabilidades es sslstrip. Sólo necesitamos pasar todo el tráfico saliente a través de él, y en muchos casos podremos perjudicar al usuario. Por supuesto, podemos simplemente usar un certificado autofirmado y observar el tráfico SSL que pasa por el nodo. ¡Fácilmente!

Conectemos los navegadores a BeEF
Habiendo examinado los detalles del tráfico, puede comenzar el sabotaje. Por ejemplo, puede utilizar el marco BeEF para obtener control sobre los navegadores. Luego podemos usar la función de Metasploit “browser autopwn”, lo que hará que el host se vea comprometido y podremos ejecutar comandos en él. ¡Hemos llegado!..
Binarios de puerta trasera
Digamos que los binarios se descargan a través de nuestro nodo: software o actualizaciones. A veces, es posible que el usuario ni siquiera se dé cuenta de que se están descargando actualizaciones. Solo necesitamos agregarles una puerta trasera usando herramientas como The Backdoor Factory. Luego, después de ejecutar el programa, el host quedará comprometido. ¡Hemos llegado de nuevo!..
Cómo atrapar a Walter White
Y aunque la mayoría de los nodos de salida de Tor se comportan bien, no es raro que algunos de ellos se comporten de manera destructiva. Todos los ataques de los que hablamos en teoría ya se han producido.

En parte, los desarrolladores pensaron en esto y desarrollaron una precaución contra los clientes que utilizan nodos de salida defectuosos. Funciona como bandera en un consenso llamado BadExit.

Para resolver el problema de detectar nodos de salida defectuosos, se ha desarrollado un inteligente sistema de mapas de salida. Funciona así: para cada nodo de salida, se inicia un módulo de Python, que maneja los inicios de sesión, la descarga de archivos, etc. Luego se registran los resultados de su trabajo.

Exitmap funciona utilizando la biblioteca Stem (diseñada para funcionar con Tor desde Python) para ayudar a crear diagramas para cada nodo de salida. Sencillo pero eficaz.

Exitmap se creó en 2013 como parte del programa "cebollas mimadas". Los autores encontraron 65 nodos de salida que cambian el tráfico. Resulta que, aunque esto no es un desastre (en el momento de la operación había alrededor de 1000 nodos de salida), el problema es lo suficientemente grave como para monitorear las violaciones. Por lo tanto, exitmap todavía funciona y es compatible hasta el día de hoy.

En otro ejemplo, el investigador simplemente creó una página de inicio de sesión falsa e inició sesión a través de cada nodo de salida. Luego se revisaron los registros HTTP del servidor para ver ejemplos de intentos de inicio de sesión. Muchos nodos intentaron penetrar en el sitio utilizando el nombre de usuario y la contraseña utilizados por el autor.

Este problema no es exclusivo de Tor.

Es importante señalar que esto no es sólo un problema de Tor. Ya hay bastantes nodos entre tú y la foto del gato que quieres mirar. Sólo hace falta una persona con intenciones hostiles para causar mucho daño. Lo mejor que se puede hacer aquí es forzar la habilitación del cifrado siempre que sea posible. Si el tráfico no se puede reconocer, no se puede modificar fácilmente.

Y recuerde que esto es sólo un ejemplo de mal comportamiento del operador, no la norma. La gran mayoría de los nodos de salida se toman muy en serio su papel y merecen una gran gratitud por todos los riesgos que asumen en nombre del libre flujo de información.

Si crees que para navegar por Internet de forma anónima sólo necesitas descargar Tor y ejecutarlo, estás muy equivocado. Hoy te mostraré cómo configurar Tor correctamente para garantizar el máximo anonimato. Además, como parte de este artículo, daré recomendaciones prácticas sobre cómo utilizar Tor correctamente. Cómo comportarse correctamente en la deep web, qué puedes hacer y qué no.

Quizás te interese el artículo “”, en el que hablamos de qué otras redes existen además de la conocida Web, y el artículo “”, en el que repasamos los mejores buscadores en la deep web.

Permítanme recordarles que utilizando el formulario de búsqueda del sitio pueden encontrar mucha información sobre el tema del anonimato en Internet y sobre Tor en particular.

  • Dónde y cómo descargar Tor correctamente
  • Cómo instalar Tor
  • Cómo configurar Tor
  • Configurar la extensión NoScript
  • Configurar opciones ocultas del navegador
  • Cómo usar Tor

Estamos a favor de la libertad de expresión, pero contra los criminales y terroristas. Realmente espero que este artículo sea útil exclusivamente para la primera categoría de personas. En cualquier caso, no somos responsables de ningún uso ilegal que usted haga del programa Tor.

Cómo descargar Tor

Parece que puede resultar complicado descargarlo y ya está, pero no todo es tan sencillo. Debe descargarlo solo desde el sitio web oficial de los desarrolladores. No las versiones antiguas de portales de software y rastreadores de torrents, sino sólo la última versión de los funcionarios.

¿Por qué es recomendable instalar siempre la última versión y actualizar puntualmente la versión instalada? Porque la versión anterior puede tener vulnerabilidades de día cero que los especialistas pueden utilizar para descubrir su dirección IP real e incluso infectar su sistema con malware.

Puedes descargar la versión rusa de Tor usando este enlace directo. La versión en inglés se descarga de forma predeterminada. Si necesita la versión rusa de Tor, seleccione "Ruso" en el menú desplegable debajo del botón "Descargar Tor". Allí podrás descargar la versión de Tor para: Apple OS X, Linux y smartphones.

Cómo instalar Tor

Después de descargar el programa, comencemos a instalarlo. Haga doble clic con el mouse para iniciar el archivo descargado. La siguiente ventana aparecerá:

Instalando Tor

Seleccione la ubicación donde desea instalar Tor. Si no hay nada que cambiar, Tor se instalará de forma predeterminada en la carpeta donde se encuentra el archivo de instalación.


Instalando Tor

Haga clic en "Finalizar".


Haga clic en el botón "Conectar"


Esperemos a que se cargue el navegador.


Cómo configurar Tor

Ahora comencemos a configurar Tor. En primer lugar, configuremos correctamente la extensión NoScript.

Después de leer tus comentarios al artículo, me di cuenta de que no me entendiste del todo bien. Amigos míos, estas configuraciones extremas son más aplicables a la red oscura, para garantizar el máximo anonimato y resistir la anonimización por parte de las agencias policiales y los piratas informáticos. Si desea utilizar Tor o simplemente cambiar la dirección IP, ¡no necesita esta configuración! Puedes usar Thor nada más sacarlo de la caja.

Configurar la extensión NoScript

Los desarrolladores de Tor han equipado su software con un complemento NoScript muy importante y útil, que está instalado de forma predeterminada, pero lamentablemente no está configurado de forma predeterminada.

Para configurar NoScript, haga clic en el icono del complemento en el lado izquierdo del navegador. En el menú que aparece, seleccione "Configuración".


En la pestaña "Lista blanca", desmarque la casilla "Permiso de script global...".


Vaya a la pestaña "Objetos integrados" y marque los campos obligatorios. Todo es exactamente como se muestra en la captura de pantalla a continuación.


Configurar opciones ocultas del navegador

Ahora configuremos el navegador; para hacer esto, debe ir a la configuración oculta. Escribimos más sobre las configuraciones de privacidad ocultas del navegador Firefox en el artículo "" y en el artículo "".

Entonces, en la barra de direcciones escribimos “about:config” y presionamos enter. Tras esto nos aparecerá una ventana de aviso, en la que pulsamos en el botón azul “Prometo que…” y seguimos adelante.


Configuración del navegador

Aquí necesitamos encontrar y cambiar algunas configuraciones críticas. En primer lugar, cambiamos la carga y procesamiento de Javascript. Esto se puede hacer cambiando el parámetro "javascript.enable".

En la barra de búsqueda, que se encuentra debajo de la barra de direcciones, escriba "javascript.enable" y presione Entrar. Ahora haga clic derecho en el elemento "Cambiar", lo que cambiará este parámetro de "Verdadero" a "Falso".


Deshabilitar Javascript

De la misma forma buscamos el parámetro “network.http.sendRefererHeader” y lo cambiamos del valor “2” al valor “0”.


Deshabilitar el referente HTTP

Busque el parámetro "network.http.sendSecureXsiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXsiteReferrer

Busque el parámetro "extensions.torbutton.saved.sendSecureXSiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXSiteReferrer

Busque el parámetro "network.cookie.cookieBehavior" y cambie su valor de "1" a "2".


Después de estos cambios, es posible que algunos sitios no funcionen correctamente en este navegador. Pero siempre puedes volver a la configuración anterior, lo que ciertamente no recomiendo hacer.

Cómo usar Tor

Una vez que hayas realizado todas las configuraciones, quiero decirte cómo usar Tor correctamente. Aquí hay una lista de reglas que todos los que usan Tor deben seguir:

  • No instale extensiones innecesarias y no verificadas en el navegador.
  • No hay excusa para no desactivar el complemento NoScript.
  • Actualice con frecuencia la cadena de nodos y vuelva a cargar el navegador.
  • No abra el navegador Tor (Mozzila Firefox) en pantalla completa.
  • No utilice el navegador Tor con derechos de administrador.
  • Nunca utilice su nombre de usuario y contraseña para iniciar sesión en su correo electrónico principal o en sus cuentas reales de redes sociales que contengan información sobre usted o que de alguna manera estén conectadas con sus cuentas reales. La única excepción es el formulario de autorización para los sitios y foros de Onion. Y, por supuesto, para este tipo de sitios es recomendable utilizar un buzón de correo separado, que tampoco está asociado con su correo real.
  • Verifique todos los archivos descargados de DeepWeb en busca de virus. Escribimos sobre cómo comprobar correctamente los archivos descargados en busca de virus en el artículo "". Ejecute estos archivos sólo en un sistema virtual. Escribimos sobre cómo elegir una máquina virtual en el artículo "" y cómo instalar y configurar una máquina virtual para escanear archivos en busca de virus en el artículo "".
  • Actualice el navegador Tor rápidamente.

También recomiendo utilizar un sistema operativo anónimo u otro sistema operativo anónimo. Utilice la búsqueda, en el sitio que una vez revisamos los mejores sistemas operativos anónimos.

El anonimato de Tor depende sólo de usted y de su comportamiento en línea; ni siquiera el navegador más anónimo protegerá su sistema y su información de las manos torcidas del usuario. Ten cuidado, no te dejes engañar. En caso de duda, es mejor no hacer clic, no seguir el enlace y, por supuesto, no descargar.

La Deep Web no siempre es un entorno amigable. Allí también puedes meterte en problemas con personas trajeadas si haces algo que no sea muy ilegal. Y de piratas informáticos o simplemente estafados si eres un usuario ingenuo y esponjoso de diente de león.

Eso es todo amigos. Espero que hayas podido configurar Tor correctamente. Mucha suerte a todos y no olvides seguirnos en las redes sociales. Este no es el último artículo sobre el tema del anonimato de Tor y la seguridad de la información.

Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? En términos generales, esta pregunta se puede responder de esta manera: algunos sitios que contienen contenido para descarga gratuita se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión experta

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transferir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, el grupo de iniciativa, cuyos miembros eran expertos en Internet, comenzó a crear su propia red, no controlada desde el exterior y de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de dichas configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a: [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR use 443, debe abrir el Panel de control de VIdala, hacer clic en Configuración y redes y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente.

¿Cómo se utiliza el puente?

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También hay paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar
Está claro que un servicio de este tipo no tiene una gran demanda entre los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su discreción.

Hola a todos chicos. Hoy les mostraré cómo instalar el navegador Tor y cómo usarlo, aunque lo que necesitan saber es simple. Entonces, un poco de información introductoria, por así decirlo. ¿Qué es Tor? Esta es una red anónima para que puedas ver sitios, comunicarte, pero al mismo tiempo para que nadie pueda entender de dónde eres. Bueno, es decir, serás anónimo.

Tor en general es una red que es realmente seria en su estructura, todos los datos que contiene están cifrados y se transmiten a través de varios servidores (se llaman nodos). En todas partes en Internet escriben que Tor es lento, pero aquí no puedo decir nada, por alguna razón para mí es normal, no súper rápido, pero tampoco una tortuga.

Por cierto, al principio tengo una foto de una cebolla, ¿sabes por qué? Debido a que la red Tor funciona como una cebolla, existe incluso el enrutamiento cebolla. Se utilizan tres servidores para transferir datos, que se pueden encontrar en el navegador Tor (esto se llama tipo cadena de servidores). Bueno, su tráfico está cifrado tres veces y cada servidor solo puede eliminar una protección. Es decir, el tercer servidor elimina la última protección.

También escribiré esto: hay personas así, bueno, no del todo normales, en fin, ¿sabes lo que hacen? Escribí que el tráfico está cifrado y se transmite a través de tres servidores. Y ya en el tercer servidor se descifra y queda disponible para el destinatario, bueno, en sentido figurado. Bueno, personas no del todo normales configuran un servidor de este tipo, por así decirlo, levantan un nodo y analizan el tráfico que pasa por él. Porque este nodo definitivamente será el último para alguien. Bueno, ya entiendes, sí, ¿qué pasa? El nodo es el último, el tráfico en él ya está completamente descifrado y puede escanearse, bueno, peinarse para sus propios fines, por así decirlo. Por lo tanto, no recomiendo ingresar su nombre de usuario y contraseña en algún lugar del navegador Tor, por ejemplo en VKontakte u otras redes sociales, porque en teoría simplemente podrían piratearlo estúpidamente.

Bueno, basta de hablar, pongámonos manos a la obra. ¿Cómo instalar el navegador Tor en tu computadora? Genial, aquí todo es sencillo. Entonces primero debes ir a este sitio:

Allí debe hacer clic en el botón púrpura Descargar, este botón está aquí:



Solo tenga en cuenta que es mejor descargar solo la versión estable (Stable Tor Browser), básicamente son lo primero. Es que luego hay versiones experimentales (Experimental Tor Browser), que pueden tener errores, no recomiendo descargar esta versión.

Eso es todo, luego el instalador del navegador Tor comenzará a descargarse. Por cierto, el navegador en sí está basado en Mozilla, lo cual es bueno, porque Mozilla no consume mucha RAM, funciona rápidamente y todo eso. El instalador del navegador Tor se ha descargado, ejecútelo:


Lo descargué en Chrome, en otro navegador habrá algo similar. Luego verás una ventana de seguridad, bueno, hay algún tipo de advertencia, en resumen, haz clic aquí Ejecutar:


Por cierto, es posible que no tengas esta ventana. Entonces tendrás la opción de elegir el idioma y el ruso ya debería estar seleccionado allí:

Luego habrá una ventana donde se escribirá dónde se instalará exactamente el navegador, así que quiero que se instale en el escritorio, bueno, que así sea. Si está satisfecho con todo lo que aparece aquí, haga clic en Instalar (o haga clic en el botón Examinar para seleccionar otra carpeta para la instalación):


Eso es todo, luego comenzará la instalación, irá rápidamente:


Una vez que se complete la instalación, tendrá dos casillas de verificación:


Creo que el primero es claro, y el segundo es agregar accesos directos del navegador Tor al menú de inicio y al escritorio. Si necesita atajos, no desmarque la casilla. En general, haz clic en listo y si no desmarcaste la primera casilla, inmediatamente se abrirá la ventana de configuración de la red Tor, esta es la ventana:


Bueno, a partir de ahora, por así decirlo, hablemos en detalle. Entonces, ¿qué vemos en esta ventana? Hay un botón Conectar y un botón Configurar. Botón Conectar, esto usará la configuración habitual, es decir, no tienes que preocuparte por eso, solo haz clic en el botón Conectar y espera un poco. El segundo botón es para configurar Tor y ahora haré clic en este para mostrarte qué configuraciones hay. Entonces hice clic y apareció esta ventana:


¿Qué vemos aquí? Lo que vemos aquí es que nos preguntan si nuestro proveedor está bloqueando Tor. Hay proveedores tan inusuales que no tienen nada que hacer y bloquean Tor, hay quienes incluso reducen la velocidad de los torrents, estos son los pasteles. Aquí seleccionaré Sí, para mostrarle nuevamente las configuraciones adicionales, aquí está la ventana que luego se abre:


¿Qué vemos aquí? Y vemos algunos puentes aquí, ¿y cuáles son estos puentes? Estos puentes son, por así decirlo, servidores a través de los cuales funcionará Tor, es decir, es desde estos servidores que Tor accederá a su red. Pero sólo puede haber un servidor de este tipo, es decir, un puente, sólo puedes elegir su tipo. Esto funciona muy bien, pero la velocidad puede ser menor o no, dependiendo del tipo de puente que elijas. Por lo general, estos puentes, es decir servidores, se denominan repetidores. También puede ingresarlos manualmente, habiéndolos recibido primero en el sitio web de Tor, no recuerdo exactamente cómo se llama el sitio, pero no le veo mucho sentido si la configuración del navegador Tor puede hacerlo en general. , No toqué nada aquí, no cambié el transporte, haga clic en Siguiente. Luego aparecerá una ventana como esta:


Aquí nos preguntamos ¿cómo accedemos a Internet, a través de un proxy o no? Bueno, ¿qué puedo decir aquí? Aquí debe especificar un proxy si el acceso a Internet se realiza a través de él. Pero maldita sea, simplemente puedes especificar un proxy izquierdo (lo principal es que esté funcionando) para aumentar tu anonimato, por así decirlo. En general, seleccionaré Sí aquí para mostrarte la ventana donde se ingresa el proxy, aquí está:


Pero no ingresaré un proxy, estúpidamente no tengo uno, funciona y es gratuito, entonces soy demasiado vago para buscarlo, porque no es tan fácil encontrar dicho proxy, así que hice clic en Atrás. y luego seleccionó No allí y hizo clic en el botón Conectar. El proceso de conexión a la red Tor anónima ha comenzado:


Si todo salió bien, no hay bromas ni errores, entonces se abrirá el navegador Tor, así es como se ve:


Bueno a todos chicos, os felicito, lo principal es que lo habéis hecho, es decir, habéis instalado el navegador Tor y espero que os funcione tan fácilmente como a mí. ¿O no funcionó? Bueno chicos, algo salió mal, no sé exactamente qué, pero personalmente no encontré ningún error en el navegador Tor. No, no estoy diciendo que tengas las manos torcidas, probablemente sea un problema con el antivirus o el firewall, así que revisa este momento.

Entonces, el navegador Tor se ha abierto y se cargará la página de inicio. Primero, puede hacer clic en el botón Abrir configuración de seguridad (aunque no sé si tendrá ese botón, a mí apareció inmediatamente después de iniciar el navegador):


Verá la ventana Configuración de privacidad y seguridad:


Bueno, no recomiendo cambiar nada aquí, excepto que puedes subir el control deslizante para un mejor anonimato, pero para ser honesto, no lo toqué. Esta ventana también se puede abrir haciendo clic en este triángulo:


Como puede ver, todavía hay elementos útiles en este menú. Entonces existe algo llamado una Nueva Personalidad, ¿qué es eso? ¿Sabes lo que es esto? Esto es simplemente reiniciar el navegador Tor, es decir, se cerrará y luego se abrirá automáticamente. En este caso, la dirección IP en el navegador Tor cambiará. El segundo punto es una nueva cadena Tor para este sitio, esto es para cambiar la dirección IP en el propio navegador sin cerrarlo (si entendí correctamente). Al principio pensé que esto era para cambiar la dirección IP de la pestaña abierta actualmente, es decir, el sitio, después de todo, está escrito allí para este sitio, pero verifiqué y me di cuenta de que no, se trata de cambiar la cadena Tor para todo el navegador junto con todas las pestañas. El tercer punto es que ya sabes de qué se trata. El cuarto punto, es decir, la configuración de la red Tor, allí puede cambiar el relé, configurar un proxy y especificar los puertos permitidos. Abrí la configuración de red y marqué dos casillas allí (un poco más abajo) para que pudieras ver todas las opciones, por así decirlo, aquí, mira:


Bueno, el quinto punto es simplemente buscar actualizaciones, por cierto, te aconsejo que no las ignores.

Otra cosa que te aconsejo que hagas, no con frecuencia, pero ya sabes, es comprobar el navegador Tor. Entonces lo lanzaste, ¿verdad? Bueno, se abrirá la página de inicio, en ella haga clic en Verificar configuración de red Tor:


Después de lo cual deberías ver una página como esta con las siguientes felicitaciones:


Si la viste, entonces todo está genial, todos estáis en buena forma.

Por cierto, después de dicha verificación, si presionas ese triángulo nuevamente, bueno, frente al botón con el ícono de cebolla, verás a través de qué países funciona la cadena Tor actual:


Todos estos países (es decir, servidores) parecen cambiar regularmente, pero si necesita cambiar ahora mismo, puede hacer clic en Nueva identidad, bueno, en principio, ya escribí sobre esto arriba.

Es cierto que lo único que no entendí fue si el repetidor pertenece a los servidores. Bueno, es decir, me refiero a que la red Tor tiene tres servidores, entonces, ¿el relé les pertenece? Es decir, creé una conexión a través de un repetidor y veo que dice así: repetidor > servidor 1 > servidor 2, pero no veo el tercero. Entonces, ¿el repetidor está incluido en el número total de servidores, por así decirlo, entre los tres primeros? Entonces, apagué el relé, hice clic en Nueva identidad, el navegador se reinició, luego hice clic en Verificar configuración de red Tor y esto es lo que vi:


Es decir, como pensaba, si enciendes el repetidor, desempeñará el papel del primer servidor, por así decirlo.

Entonces, ¿qué más quiero decirte? Entonces, cuando hagas clic en Verificar configuración de red Tor, bueno, dirá que todo está bien, todo está en un grupo, por lo que habrá algo debajo que dice que puedes ver información sobre el nodo de salida (servidor) y para esto. debes hacer clic en Atlas:


¿Qué es esto de todos modos? Bueno, aquí puedes averiguar el país del nodo, parece que también puedes averiguar la velocidad del servidor. En general, esta es una información, por así decirlo, no particularmente interesante, pero aún así... En general, esto es la página que se abrirá si haces clic en Atlas:


Bueno, ¿has descubierto más o menos cómo utilizar el navegador Tor? Es decir, es un navegador normal, pero que accede a Internet únicamente a través de la red Tor. La configuración de la red Tor en sí está convenientemente hecha, todo está bastante claro, personalmente no tuve errores, la red funciona como si no fuera la Internet móvil más lenta, bueno, ese soy yo en términos de velocidad

Por cierto, fui al sitio web de 2ip y esta es la información que me dio sobre mi dirección IP:


Bueno, es decir, como ves, no hay problemas con la sustitución de una dirección IP, y donde dice Proxy, también dice que no se utiliza proxy. ¡Pero no te apresures a alegrarte! Incluso 2ip en la mayoría de los casos determina que la dirección IP pertenece a la red Tor. Solo necesitas hacer clic en aclarar al lado de Proxy.

Entonces eso significa que todavía quiero decirlo. Esto significa que el navegador Tor funciona bajo procesos como tor.exe (el módulo principal para acceder a la red Tor, por así decirlo), obfs4proxy.exe (si no me equivoco, es responsable del funcionamiento del relé) y firefox.exe (un Mozilla modificado para trabajar con la red Tor). Todos los componentes se encuentran en la carpeta del navegador junto con el propio Mozilla. Por cierto, el navegador Tor no entra en conflicto con el Mozilla normal de ninguna manera, en caso de que lo tengas instalado.

En general, creo que debería contaros qué es realmente el navegador Tor, es decir, cómo funciona. Así que mira, en realidad todo es un poco más sencillo. El navegador Tor en sí, entonces ya entendiste que esto es Mozilla, bueno, este es un Mozilla convertido, en el que se excluye cualquier filtración de tu dirección IP real. Bueno, es decir, la seguridad está altamente configurada y también hay extensiones especiales (por cierto, no recomiendo tocarlas para nada). Pero sigue siendo un Mozilla normal y corriente. Lo más importante es tor.exe, es este archivo el que va a la red Tor. Cuando Mozilla lo inicia, genera un servidor proxy, por así decirlo, al que Mozilla se conecta y luego puede conectarse a Internet. Este servidor proxy puede ser utilizado por otros programas, pero para que funcione es necesario que el navegador Tor esté ejecutándose, esto es importante. Este proxy, por cierto, es del tipo SOCKS. En general, este es el proxy:

Es decir, incluso puedes configurarlo en el navegador Internet Explorer y también accederá a Internet a través de Tor. ¿Cómo preguntar? Bueno, es muy simple: vas al Panel de control, buscas el ícono de Opciones de Internet allí, lo inicias, luego vas a la pestaña Conexiones y haces clic en el botón Configuración de red. Luego marque la casilla Usar servidor proxy, luego haga clic en el botón Avanzado y especifique el proxy en el campo Calcetines:

Pero puede suceder que en la ventana Propiedades: Internet (bueno, cuando hizo clic en el ícono Opciones de Internet en el Panel de control), no haga clic en el botón Configuración de red, sino que simplemente haga clic en Configuración (ubicado arriba), lo tendrá activo si tiene una conexión en el campo Configurar conexión de acceso telefónico y redes privadas virtuales. Para ser honesto, no recuerdo qué tipo de Internet es este, hace mucho que no sucede, pero solo sé que este tipo de Internet existe. Bueno, en resumen muchachos, creo que lo resolverán.

Eso es todo, después de tales acciones, bueno, lo que escribí anteriormente, luego su Internet Explorer ya funcionará a través de la red Tor anónima. ¿Crees que todo es tan sencillo? ¡No chicos! No recomiendo hacer esto, porque Internet Explorer es un navegador normal que no está diseñado para trabajo anónimo de la misma manera que está diseñado el navegador Tor. ¿Lo entiendes? Te dije todo esto sólo como ejemplo. Este proxy SOCKS es adecuado para muchos programas, no sólo para Internet Explorer. Bueno, todo esto es sólo una nota para ti.

Si estás interesado, puedes ver cuánto cuestan las extensiones en el navegador Tor, para ello debes dirigirte a esta dirección:

Bueno, aquí están todas las extensiones instaladas:


Puede hacer clic en los botones de Configuración para ver la configuración en sí, pero le aconsejo que cambie cualquier cosa sólo si está seguro de ello. En general, como puede ver, el navegador Tor, bueno, es decir, este Mozilla, está bien modificado y contiene solo un montón de mecanismos para garantizar el máximo nivel de anonimato. Chicos esto es bueno

Entonces, ¿qué más quiero decir? Puedes descargar en el navegador Tor, la velocidad puede ser baja o bastante alta, como en la red Tor, pero aquí necesitas jugar con servidores, algunos pueden ser más rápidos, otros lentos, aplica lo mismo. Es solo que cuando inicias el navegador siempre hay un nuevo servidor. Sinceramente no sé si el repetidor afecta a la velocidad, pero si lógicamente parece que influye, pues no lo sé, pero parece que mi velocidad era menor en un repetidor, y mayor en el otro. ... Bueno, eso parece... ¿O es sólo una coincidencia... No lo sé con certeza...

Repito que si el anonimato es importante para ti, ¡no cambies nada en la configuración de la red Tor o en el propio navegador!

Cuando inicies el navegador Tor, verás esta pequeña ventana:


Allí puede hacer clic en el botón Abrir configuración y configurar una conexión a la red Tor, bueno, esto significa configuración de retransmisión y proxy. Por cierto, si elige un repetidor, le aconsejo que elija obfs4, en principio, como se recomienda de forma predeterminada. Aunque se puede acceder a todas estas configuraciones cuando el navegador Tor está ejecutando, simplemente haga clic en el triángulo al lado del ícono de cebolla:


Bueno chicos, ¿parece que todo está hecho? Simplemente no sé si escribí todo, pero parece que todo. No hay nada difícil en dominar el navegador Tor, no creo que haya ningún problema con la configuración, es fácil de usar, funciona de manera estable sin fallas ni problemas. Bueno, personalmente, nunca he tenido nada parecido que no funcionara. Y por cierto, no sé por qué dicen que es terriblemente lento, lo tengo, por supuesto, no reactivo, pero aún puedes usarlo.

No sé si lo necesitas o no, si es interesante o no, pero lo escribiré. ¿Sabes cómo cambiar el país en Tor? Bueno, tal vez lo sepas, tal vez no, pero no es tan fácil hacer esto en el navegador Tor, porque no hay una función incorporada (parecía estar en la versión anterior). Debe editar manualmente el archivo de configuración torrc. En general, escribiré cómo hacer esto, creo que todo te saldrá bien, lo comprobé personalmente, sí, PUEDES cambiar el país, pero en broma.

Casi se me olvida escribirte lo más importante: antes de editar el archivo torrc, ¡necesitas cerrar el navegador Tor! Lo curioso es que podría estropear una nueva configuración que hagamos. Y luego, cuando ya inicies el navegador con el país seleccionado, no necesitas configurar nada en términos de la red Tor; de lo contrario, la configuración que configuraste manualmente puede salir mal.

Entonces, ¿qué necesitas hacer para cambiar el país en el navegador Tor? Entonces, primero necesitas abrir el archivo torrc, no sé dónde tendrás instalado el navegador Tor, pero lo instalé en mi escritorio, así que la ruta al archivo torrc está aquí:

C:\Usuarios\VirtMachine\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor


En la ruta está la palabra VirtMachine, este es solo el nombre de la computadora, es decir, la cuenta. El tuyo puede estar en otro lugar, pero en cualquier caso lo principal es el camino interno, por así decirlo, lo vuelvo a escribir, aquí está:

\Navegador Tor\Navegador\TorBrowser\Datos\Tor

El archivo Torrc se encuentra en esa carpeta Tor. Entonces, está bien, lo descubrimos. Ahora debe abrirlo, hacer doble clic en él, aparecerá un cuadro de diálogo de selección de programa, aquí debe seleccionar el Bloc de notas y hacer clic en Aceptar:


Se abrirá el siguiente archivo:


Este archivo ya contiene la configuración que especifiqué. Bueno, es decir, aquí están las configuraciones que se establecen en la ventana de configuración de la red Tor donde se seleccionan el relé y el proxy. ¿Ves las líneas que comienzan con Bridge obfs4? Bueno, estos son los equipos repetidores, por así decirlo. Después de todo, el archivo torrc es un archivo de configuración para la propia red Tor, y este archivo es necesario para el módulo tor.exe, ¿entiendes? Bueno, ahí abajo, si mueves el mouse, se verá así:

Esto también aplica para los repetidores, 1 significa usarlos y 0 significa no usarlos, todo es lógico. Estos son comandos, espero que esto se solucione. Entonces, ¿qué deberías hacer ahora? Ahora necesita agregar un comando que establecerá el país del servidor de destino (o nodo de destino). En términos generales, para cambiar el país, debe agregar este comando al final del archivo:

ExitNodes (código de país)

Donde está el código de país, debe indicar el país, por ejemplo RU, BY, UA, etc. Sinceramente, no conozco todos estos códigos, pero si realmente los necesitas, puedes buscar esta información en Internet, no creo que esto sea un problema. En general, como ejemplo, pondré RU, es decir, Rusia, aquí está el comando que se debe ingresar en este caso:

Lo escribimos al final del archivo:


Luego cierre el archivo y guarde los cambios. Bueno, ¿está un poco claro? Luego inicias el navegador Tor y estarás permanentemente en el país cuyo código especificaste en el comando. Pero el problema es que cuando inicies el navegador Tor, seleccionará el comando con el código de país y todo funcionará bien, pero en el archivo torrc NO HABRÁ un comando, DESAPARECERÁ. Por lo tanto, la próxima vez tendrás que volver a configurar manualmente el comando, ¡qué apuesta! Olvidé algo y no escribí que puedes especificar no un país, sino varios, por ejemplo:

Nodos de salida (RU), (UA), (BY)

En este caso, las direcciones IP de los países especificados serán los servidores de salida. Pero hay otro comando, es lo contrario a este, al contrario, prohíbe las direcciones IP de los países especificados. Aquí está el comando:

Excluir nodos de salida (RU)

Como puede ver, aquí prohibí que los servidores salientes tuvieran IP rusas. Aquí también puede especificar varios países separados por comas. Y también agréguelo al archivo.

En general, así son las cosas, muchachos, es una lástima que los comandos del archivo torrc desaparezcan después de ser recogidos por el navegador Tor. ¡Todo esto se debe a que dichos comandos no están incluidos en la funcionalidad del navegador Tor! Pero creo que este no es un problema tan terrible. Aunque es una jamba, es una jamba.

Pero, en general, de alguna manera puedes jugar con este navegador Tor y el archivo torrc, tal vez encuentres alguna forma más viable para que los comandos no se eliminen. Puedes hacer una copia de un archivo como...

En general, existen bastantes comandos para el archivo de configuración torrc, pero entenderlos no siempre es fácil. En general, chicos, aquí hay un enlace con los comandos (este es el sitio web oficial):

Hay mucha información útil allí, comandos interesantes, en general, si estás interesado, asegúrate de echar un vistazo.

Personalmente, te aconsejo que uses el navegador Tor solo con relés, porque no hay mucha diferencia, con o sin ellos, bueno, en términos de velocidad, pero los relés, por así decirlo, aumentan el anonimato. He aquí un momento.

Y también quiero escribir algo, pero no todo el mundo lo sabe. Los servidores Tor no son solo aquellos que hacen esto específicamente, es decir, servidores creados especialmente para soportar la red Tor, sino también los usuarios comunes. No sé exactamente cómo lo hacen, así que no diré nada. Pero ¿por qué hacen esto? ¿Qué opinas? ¡Hacen esto para escanear el tráfico! Si el servidor es el último, entonces el tráfico posterior no está cifrado, lo que significa que puede verlo. De esta forma, intentan averiguar los nombres de usuario y contraseñas de todo lo que pueden. Pero esto es cierto, bueno, parece que no hay muchos servidores de este tipo, pero es mejor no correr riesgos y no iniciar sesión en el navegador Tor en ningún lado, es decir, no ingresar su nombre de usuario y contraseña. Este es solo mi consejo chicos.

En general, ¿qué puedo decir? Bueno, ¿qué conclusión se puede sacar? Intentaré ser breve. El navegador Tor es genial, en un momento estaba obsesionado con la idea de usar Internet solo a través de Tor, incluso logré descargar películas a través de él, pero maldita sea, todavía es lento en comparación con Internet normal. Sí, y no es seguro usar su correo personal a través de él o acceder a algunos sitios allí, bueno, en principio, ya escribí sobre esto. En resumen, así son las cosas, muchachos.

Bueno chicos, eso es todo, parece que escribí todo, o no todo, pero traté de escribir la mayor cantidad de información posible, simplemente estoy cansado del pequeño. Si algo anda mal, lo siento, pero espero que todo sea así y que todo te quede claro. Buena suerte para ti en la vida y que todo te vaya bien.

08.12.2016


Arriba