Por qué Thor. ¿Por qué TOR es seguro? Usando el paquete TOR Brouser

Si crees que para navegar por la web de forma anónima sólo necesitas descargar Tor y ejecutarlo, estás muy equivocado. Hoy te mostraré cómo configurar Tor correctamente para garantizar el máximo anonimato. Además, como parte de este artículo, daré recomendaciones prácticas sobre cómo utilizar Tor correctamente. Cómo comportarse correctamente en la deep web, qué puedes hacer y qué no.

Quizás te interese el artículo “”, en el que hablamos de cuál, excepto todos red famosa Web todavía hay redes y el artículo “”, en el que revisamos los mejores motores de búsqueda en la red profunda.

Permítanme recordarles que utilizando el formulario de búsqueda del sitio puede encontrar mucha información sobre el tema del anonimato en Internet y sobre Tor en particular.

  • Dónde y cómo descargar Tor correctamente
  • Cómo instalar Tor
  • Cómo configurar Tor
  • Configurar la extensión NoScript
  • Ajustes parámetros ocultos navegador
  • Cómo usar Tor

Estamos a favor de la libertad de expresión, pero contra los criminales y los terroristas. Realmente espero que este artículo sea útil exclusivamente para la primera categoría de personas. En cualquier caso, no somos responsables de ningún uso ilegal del programa Tor por su parte.

Cómo descargar Tor

Parece que puede resultar complicado descargarlo y ya está, pero no todo es tan sencillo. Debe descargarlo solo desde el sitio web oficial de los desarrolladores. No las versiones antiguas de portales de software y rastreadores de torrents, sino sólo última versión de los funcionarios.

¿Por qué es recomendable instalar siempre la última versión y actualizar puntualmente la versión instalada? Porque versión antigua puede tener vulnerabilidades de día cero que pueden ser utilizadas por especialistas para descubrir su dirección IP real e incluso infectar su sistema con malware.

Puedes descargar la versión rusa de Tor mediante un enlace directo. Descargado por defecto versión en inglés. Si necesita la versión rusa de Tor, seleccione "Ruso" en el menú desplegable debajo del botón "Descargar Tor". Allí también podrás descargar la versión de Tor para: Apple OS X, Linux y smartphones.

Cómo instalar Tor

Después de descargar el programa, comencemos a instalarlo. Haga doble clic con el mouse para iniciar el archivo descargado. Aparecerá la siguiente ventana:

Instalando Tor

Seleccione la ubicación donde desea instalar Tor. Si no hay nada que cambiar, Tor se instalará de forma predeterminada en la carpeta donde se encuentra el archivo de instalación.


Instalando Tor

Haga clic en "Finalizar".


Haga clic en el botón "Conectar"


Esperemos a que se cargue el navegador.


Cómo configurar Tor

Ahora comencemos a configurar Tor. En primer lugar, configuremos correctamente la extensión NoScript.

Después de leer tus comentarios al artículo, me di cuenta de que no me entendiste del todo bien. Amigos míos, estas configuraciones extremas son más aplicables a la red oscura, para garantizar el máximo anonimato y resistir la anonimización por parte de las agencias policiales y los piratas informáticos. Si desea utilizar Tor o simplemente cambiar la dirección IP, ¡no necesita esta configuración! Puedes usar Thor nada más sacarlo de la caja.

Configurar la extensión NoScript

Los desarrolladores de Tor han equipado su software con elementos muy importantes y complemento útil NoScript, que está instalado de forma predeterminada, pero lamentablemente no está configurado de forma predeterminada.

Para Configuración sin script En el lado izquierdo del navegador, haga clic en el icono del complemento. En el menú que aparece, seleccione "Configuración".


En la pestaña "Lista blanca", desmarque la casilla "Permiso de script global...".


Vaya a la pestaña "Objetos integrados" y marque la casilla campos obligatorios. Todo es exactamente como se muestra en la captura de pantalla a continuación.


Configurar opciones ocultas del navegador

Ahora configuremos el navegador; para hacer esto, debe ir a la configuración oculta. Escribimos más sobre las configuraciones de privacidad ocultas del navegador Firefox en el artículo "" y en el artículo "".

Entonces, en la barra de direcciones escribimos “about:config” y presionamos enter. Tras esto nos aparecerá una ventana de aviso, en la que pulsamos en el botón azul “Prometo que…” y seguimos adelante.


Configuración del navegador

Aquí necesitamos encontrar y cambiar algunas configuraciones críticas. En primer lugar, cambiamos la carga y procesamiento de Javascript. Esto se puede hacer cambiando el parámetro "javascript.enable".

EN barra de búsqueda, que se encuentra debajo de la barra de direcciones, escribe "javascript.enable" y presiona Enter. Ahora clic derecho Haga clic en el elemento "Cambiar", que cambiará este parámetro de "Verdadero" a "Falso".


Deshabilitar Javascript

De la misma forma, busque el parámetro “network.http.sendRefererHeader” y cámbielo del valor “2” al valor “0”.


Deshabilitar el referente HTTP

Busque el parámetro "network.http.sendSecureXsiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXsiteReferrer

Busque el parámetro "extensions.torbutton.saved.sendSecureXSiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXSiteReferrer

Busque el parámetro "network.cookie.cookieBehavior" y cambie su valor de "1" a "2".


Después de estos cambios, es posible que algunos sitios no funcionen correctamente en este navegador. Pero siempre puedes volver a la configuración anterior, lo que ciertamente no recomiendo hacer.

Cómo usar Tor

Una vez que hayas realizado todas las configuraciones, quiero decirte cómo usar Tor correctamente. Aquí hay una lista de reglas que todos los que usan Tor deben seguir:

  • No instale extensiones innecesarias y no verificadas en el navegador.
  • No hay excusa para no desactivar el complemento NoScript.
  • Actualice con frecuencia la cadena de nodos y vuelva a cargar el navegador.
  • No abra el navegador Tor (Mozzila Firefox) en pantalla completa.
  • No utilice el navegador Tor con derechos de administrador.
  • Nunca inicie sesión con su nombre de usuario y contraseña en su correo principal o a sus cuentas reales de redes sociales que contienen información sobre usted o que de alguna manera están conectadas a sus cuentas reales. La única excepción es el formulario de autorización para los sitios y foros de Onion. Y, por supuesto, para este tipo de sitios es recomendable utilizar un buzón de correo separado, que tampoco está asociado con su correo real.
  • Verifique todos los archivos descargados de DeepWeb en busca de virus. Escribimos sobre cómo comprobar correctamente los archivos descargados en busca de virus en el artículo "". Ejecute estos archivos sólo en sistema virtual. Escribimos sobre cómo elegir una máquina virtual en el artículo "" y cómo instalar y configurar una máquina virtual para escanear archivos en busca de virus en el artículo "".
  • Actualice el navegador Tor rápidamente.

También recomiendo utilizar un sistema operativo anónimo u otro sistema operativo anónimo. Utilice la búsqueda, en el sitio que una vez revisamos los mejores sistemas operativos anónimos.

El anonimato de Tor depende sólo de usted y de su comportamiento en línea; ni siquiera el navegador más anónimo protegerá su sistema y su información de las manos torcidas del usuario. Ten cuidado, no te dejes engañar. En caso de duda, es mejor no hacer clic, no seguir el enlace y, por supuesto, no descargar.

La Deep Web no siempre es un entorno amigable. Allí también te pueden lastimar personas con traje si haces algo no muy ilegal. Y de piratas informáticos o simplemente estafados si eres un usuario ingenuo y esponjoso de diente de león.

Eso es todo amigos. Espero que hayas podido configurar Tor correctamente. Mucha suerte a todos y no olvides seguirnos en las redes sociales. Este no es el último artículo sobre el tema. anonimato y seguridad de la información.

El artículo se proporciona únicamente con el fin de familiarizarse con la tecnología del navegador Tor.

EN últimos años Cada vez se puede escuchar más sobre restricciones en Internet. Gobiernos diferentes paises prohibir a sus ciudadanos el acceso a recursos que contengan contenidos que, en opinión de los diputados, sean incorrectos. Los operadores se ven obligados a transmitir información sobre los usuarios y en Internet no se habla de anonimato. Al mismo tiempo, no siempre ocurre que los sitios bloqueados por decisión de determinadas autoridades contengan realmente materiales que puedan perjudicar a los usuarios.

"La fruta prohibida es dulce", y diversas restricciones en Internet han dado lugar no sólo a formas de eludirlas, sino también a toda una red secreta a la que sólo se puede acceder mediante medios especiales que ocultan información sobre el usuario. La red anónima se llama Tor y está disponible de forma totalmente gratuita para todos.

¿Qué es Tor?

La abreviatura Tor significa The Onion Router. Este nombre puede parecer ridículo para las personas que no están familiarizadas con el concepto de enrutamiento de cebollas. Se refiere a la tecnología de intercambio anónimo de información utilizando una red informática estándar. El principio de funcionamiento del sistema se basa en el cifrado permanente de datos durante la transmisión del servidor al cliente. Los datos pasan a través de muchos nodos de la red, borrando así los rastros que podrían conducir al remitente y al destinatario de la información.

Gracias a Usuarios de Tor No tienes que preocuparte por su anonimato en Internet. Tienen la oportunidad de ver cualquier información que les interese, dejar mensajes en secreto en sitios, enviarse mensajes personales cifrados y hacer mucho más en secreto para todos. Con Tor, puedes evitar fácilmente todas las restricciones del ISP impuestas a los sitios.

Como puede comprender, los sitios de la red Tor oculta no son moderados ni controlados por nadie. No puede enviarles una queja de contenido y, si lo hace, dichas acciones no conducirán a nada. En consecuencia, en Tor puedes encontrar, entre otras cosas, información prohibida en todos los países. La red Tor contiene materiales y servicios impactantes, ilegales, carentes de humanidad y significado. Es por esto que recibió el nombre “ internet oscuro" Los sitios creados exclusivamente para acceder a través de Tor se encuentran en la zona del dominio .onion. No están indexados por regulares. motores de búsqueda, y solo se puede acceder a través de la red Tor anónima.

Puede ver información en la red Tor a través de cualquier computadora, pero esto requiere un navegador del mismo nombre, que se distribuye de forma gratuita.

Cómo utilizar el navegador Tor

Comenzar a usar Tor es bastante simple; para ello, necesita descargar Tor Browser desde un navegador normal e instalarlo. Tor se instala de la siguiente manera:

Una vez que el navegador Tor esté instalado en su computadora, debe configurarse correctamente para funcionar en red anónima. Inicie Tor usando el acceso directo Iniciar Tor Browser.exe desde la carpeta donde estaba instalado. A continuación, debe configurar los parámetros principales. Esto se puede hacer automáticamente haciendo clic en "Conectar" en la ventana que se abre, pero este método no siempre funciona.

Si no puede conectarse automáticamente a la red Tor, puede seleccionar "Configurar" e instalarlo usted mismo parámetros requeridos. Proceso ajustes manuales La Torá también es bastante simple, necesitarás responder 2 preguntas:


Cuando se seleccionan las respuestas, el navegador Tor intentará nuevamente realizar ajustes automáticos en función de los datos recibidos. Esto puede tardar un par de minutos, después de lo cual se iniciará Tor.

Tenga en cuenta: el navegador Tor está basado en Firefox.

Para finalmente asegurarse de que la computadora ahora esté en una red anónima, debe hacer clic en el botón "Verificar la configuración de Internet de Tor".

Si se abre una página que dice que el navegador usa Tor, entonces todo está configurado correctamente y el programa se puede usar para acceso anónimo a los recursos.

Importante: En el navegador Tor, puedes ver la cadena a través de la cual se logra el anonimato del usuario. En cualquier página, haga clic en el icono de cebolla verde a la izquierda de barra de direcciones. Se abrirá un menú emergente, donde podrás ver a través de qué cadena pasa la solicitud desde el ordenador al servidor final.

Para lograr la máxima privacidad, Tor proporciona 4 niveles de seguridad. De forma predeterminada, el navegador lo establece al mínimo, pero puedes cambiar esta configuración si lo deseas. Para hacer esto, haga clic en la cebolla verde a la izquierda de la línea del navegador y seleccione "Configuración de privacidad y seguridad".

Se abrirá una nueva ventana donde podrá usar el control deslizante para ajustar el nivel de seguridad de bajo a alto. Junto a cada una de las opciones está escrito en qué se diferencian y qué funciones desactivan. Cuanto más alto nivel peor será la seguridad, peor funcionarán los distintos complementos y servicios en el navegador y se mostrará el contenido de los sitios.

Para uso básico El navegador Tor es suficiente nivel bajo seguridad.

¿Cuáles son las desventajas del navegador Tor?

El anonimato total en Internet es una ventaja bastante importante para que muchos se cambien por completo al navegador Tor. A pesar de ello, el número de personas que lo utilizan de forma habitual es reducido.

tor es herramienta indispensable para aquellos que están preocupados por la privacidad al navegar por Internet. Mucha gente cree que para lograr un anonimato total basta con descargar el paquete del navegador Tor de Internet y ejecutarlo. Esto está mal. Al navegar por Internet, vale la pena considerar que existen ciertos patrones de comportamiento llamado incorrecto que pueden revelar su verdadera identidad y ubicación incluso cuando navega a través de Tor. Intentaremos conocer mejor la red Tor y desarrollar algunos mecanismos de interacción con esta red para mantener nuestra privacidad.

Introducción

Entonces, la red Tor se crea mediante servidores administrados por voluntarios. El objetivo principal de la red Tor es permitir a los usuarios ocultar su identidad, así como interferir con los mecanismos de vigilancia en Internet. Todas sus interacciones con la Red están cifradas, las solicitudes pasan de un relé a otro y finalmente llegan a su destino. Combinado con https Tor proporciona cifrado de extremo a extremo, lo que hace imposible que incluso los voluntarios que ejecutan los servidores Tor lean su tráfico y su dirección IP real bien enmascarado por la dirección IP del último relé.

¿Qué podría salir mal con un esquema de protección de la privacidad tan elaborado? ¿Por qué estas medidas no son suficientes para salvar su completo anonimato?

Por donde empezar

Para empezar a formar los hábitos correctos al trabajar con Tor, resaltemos algunos puntos principales:

  • Utilice exclusivamente el navegador Tor. A pesar de que cualquier navegador puede conectarse a la red Tor, se recomienda utilizar el navegador del mismo nombre. La razón es que el navegador nativo está configurado en consecuencia, mientras que otros navegadores pueden causar filtraciones. información confidencial gracias a tu configuración.
  • No trabaje con archivos torrent a través de Tor. Es bien sabido que las aplicaciones para compartir archivos torrent pueden ignorar la configuración del proxy, exponiendo su dirección IP real. Otra razón es que descargar torrents a través de Tor puede ralentizar enormemente toda la red.
  • Utilice HTTPS en todas partes. El navegador Tor tiene un complemento llamado HTTPS Everywhere que obliga a los sitios que admiten este protocolo a usarlo. Como resultado, tiene la oportunidad de utilizar cifrado de extremo a extremo. Visite el sitio web de los desarrolladores de este complemento para obtener más información.
  • No instale ni active complementos adicionales del navegador. Los únicos complementos que necesitas ya están incluidos en el navegador Tor. Otros complementos pueden exponer tu identidad, haciendo que Tor sea completamente inútil.
  • No abra documentos descargados por Tor mientras esté en línea. Si abre un documento descargado usando Tor, puede contener enlaces que conectan al sitio sin pasar por Tor. Esto puede provocar una fuga de información.
  • Desactive JavaScript por completo (solo como último recurso). Tor tiene un complemento NoScript específicamente para estos fines. Si desea deshabilitar completamente JavaScript en el navegador, vaya a about:config y establezca la configuración "javascript.enabled" en falso. Sin embargo, vale la pena considerar que casi todos los sitios modernos usan JavaScript para renderizar, así que desactívelo por completo solo en casos extremos.
  • Desactivar usando HTTP referente. Para hacer esto, vaya a about:config y desactive “network.http.sendRefererHeader” (cambie 2 a 0).
  • Deshabilite los iframes, para hacer esto nuevamente vaya a about:config y deshabilite “noscript.forbidIFramesContext”, cambiando el valor a 0. Los iframes se pueden usar para la distribución malware Sin embargo, también desempeñan un papel importante en el funcionamiento de los sitios web modernos.
  • Utilice puentes Tor. Todas las precauciones anteriores no ocultarán el hecho de que estás utilizando el navegador Tor. Por lo tanto, el usuario que rastrea el tráfico puede notarlo. Si le preocupa este problema, le recomendamos encarecidamente utilizar puentes Tor.

Configurar puentes Tor

Los puentes Tor son nodos de retransmisión especiales de la red Tor. Se diferencian de los nodos (nodos) ordinarios que participan en la cadena de conexión en que tienen un estado cerrado. Es decir, están excluidos de las listas (publicadas) disponibles públicamente. Se utiliza para evitar el bloqueo del proveedor de la red Tor.

Si Tor no se está ejecutando, haga clic en "configurar" en la ventana principal y omita la fase de proxy.

Figura 1 y 2. Omitir la fase de configuración del proxy

Luego haga clic en "Sí" en la siguiente pantalla y seleccione "obfs4" como tipo predeterminado.

Figura 3 y 4. Seleccione obfs4

Si el navegador se está ejecutando, debe realizar la siguiente secuencia. Haga clic en el icono del arco.

Figura 5. Haga clic en el icono del arco

Luego seleccione "Tor está censurado en mi país".

Figura 6. “Tor está prohibido en mi país”

Luego seleccione también "obfs4".

Figura 7. Seleccione "obfs4"

Después de todos estos pasos, será difícil para cualquiera identificar que estás utilizando Tor.

Conclusiones

Entonces, hemos recibido suficiente información para intentar configurar Tor correctamente. Primero, descubrimos qué es un puente Tor y cómo nos ayudará a permanecer en el anonimato. También discutimos cómo evitar el bloqueo gubernamental del tráfico de Tor mediante el uso de la configuración obfs4, que ofusca su tráfico, haciéndolo parecer inofensivo.

Además, existe una manera de obtener sus propios puentes personalizados, para ello debe enviar correo electrónico en esta dirección, que contiene la línea "obtener puentes" en el cuerpo. Hay una advertencia: debe enviar una carta desde uno de los siguientes servicios de correo: Gmail, Yahoo! o Riseup, ya que el sistema solo admite estos proveedores. ¡Feliz experimento!

Tor es un ecosistema de proyectos construidos en una red de computadoras a través de las cuales se transmite información de manera similar a las redes peer-to-peer, pero de forma cifrada. El nombre Tor proviene de la abreviatura The Onion Router, un "sistema de enrutador cebolla", llamado así debido a las muchas capas de cifrado que parecen las escamas de una cebolla.

Explicar cómo funciona Tor no es tarea fácil. Esto se demuestra más claramente en un vídeo preparado por el Instituto Tecnológico de Massachusetts.

El vídeo del MIT muestra cómo se transfiere información de una computadora a otra (por ejemplo, de un usuario del navegador Tor al propietario de un sitio web) y viceversa, cifrada en cada nodo de la red Tor y cambiando la dirección IP desde la que se realiza la solicitud. Las computadoras en una red que actúan como servidores proxy se denominan retransmisores. Debido al uso de varias “capas” de cifrado, es muy difícil o incluso imposible saber qué datos se transmitieron originalmente.

Sin embargo, además de descifrar un paquete de datos cifrados, existen otras formas de saber quién realizó la solicitud: por ejemplo, cuando se utilizan los populares protocolos de cifrado SSL y TLS, la información del servicio permanece en la solicitud, por ejemplo, sobre el funcionamiento. sistema o sobre la aplicación que envió los datos o está esperando recibirlos. Sin embargo, en Tor, esta información se “corta” del paquete de datos, anonimizando al remitente.

Además, cada vez que se selecciona la entrega de datos secuencia aleatoria desde nodos informáticos, que se cuentan por miles en la red Tor, lo que hace imposible determinar si la misma persona envía varias solicitudes diferentes.

Cómo usar Tor

Para utilizar la red Tor es necesario instalar una de las aplicaciones, lista completa que se enumeran en el sitio web del Proyecto Tor.

En 2006 apareció Vidalia, la primera aplicación del ecosistema Tor que establece una conexión segura a través de la red Tor en una computadora, que se hizo popular por su simpleza. interfaz gráfica. Luego, en 2006, para muchos usuarios Vidalia era el “toroide”. Con Vidalia, puedes configurar otras aplicaciones para transferir datos de forma cifrada.

En 2007, Vidalia se integró en el paquete Tor Browser Bundle - paquete software, que por simplicidad se llama navegador Tor. En este momento, el paquete de navegador Tor es el más producto popular de todo el ecosistema, porque te permite acceder a Internet sin ningún tipo de configuraciones adicionales: La aplicación sólo necesita descargarse e iniciarse sin ninguna instalación especial.

El navegador Tor está basado en Firefox. Su seguridad ha sido probada innumerables veces por voluntarios y desarrolladores entusiastas, más que cualquier otro producto del ecosistema Tor.

En junio de 2014 apareció el sistema operativo Tails, basado en GNU/Linux, que puede ejecutarse desde una unidad flash y “imitar” a Windows XP para no llamar la atención innecesariamente cuando se trabaja desde lugar publico. Tails tiene un navegador Tor integrado, un cliente de correo electrónico con soporte de cifrado, una suite ofimática y editores gráficos.

Críticas y desventajas de Tor

El problema con Tor es que sólo proporciona la seguridad adecuada si las aplicaciones que utilizas están configuradas correctamente para funcionar con él. Por ejemplo, Skype no funcionará correctamente a través de Tor de forma predeterminada y Flash está deshabilitado en el navegador Tor de forma predeterminada, ya que puede conectarse a servidores remotos de forma independiente, no a través de Tor, revelando así la identidad del usuario.

Los creadores de Tor advierten que es peligroso abrir incluso los populares formatos de documentos .doc y .pdf al conectarse a través de su red, porque también pueden descargar contenido (como imágenes) desde fuentes externas al abrirlos en programas de terceros, no configurado para Tor. Además, no se pueden utilizar torrents en Tor: en primer lugar, sobrecargan mucho la red y, en segundo lugar, por las peculiaridades de su funcionamiento. Protocolo BitTorrent las conexiones a través de él se realizan directamente y no a través de una red de computadoras voluntarias que anonimizan el tráfico.

Debido al diseño de la red, donde la información se transfiere entre muchas computadoras con diferentes velocidades de conexión y diferentes rendimiento canales de comunicación, velocidad general redes Tor es largo Estuvo en el nivel de acceso telefónico por un tiempo. Debido a esto, la mayoría de los sitios en la red oscura todavía tienen un diseño primitivo y tratan de no usar demasiadas imágenes para no sobrecargar la red.

En otoño de 2014, Tor fue criticado por un posible agujero de seguridad tras el arresto del propietario de la “revivida” tienda online Silk Road 2.0, a la que sólo se podía acceder a través de una red anónima. Otras 17 personas y unos 400 sitios web fueron detenidos, y también se informó de la confiscación de ordenadores que servían como repetidores Tor.

La investigación, llevada a cabo por Europol en colaboración con el FBI y otras agencias de inteligencia, no reveló exactamente cómo se encontraron los detenidos y los ordenadores. La red Tor comenzó a ser criticada por la presencia de vulnerabilidades y posibles conexiones con el gobierno, lo que casi provocó una ruptura en su comunidad. Sin embargo, también hubo quienes llamaron la atención sobre el enfoque matemático de los algoritmos de cifrado: incluso si realmente existieran conexiones con el gobierno, no será posible engañar a la ciencia.

¿Quién hace Tor?

A pesar de la enorme popularidad de la red Tor y sus productos, sólo una docena de personas trabajan en su desarrollo. Inicialmente, la creación de la red Tor a principios de los años 90 estuvo a cargo del Laboratorio de Investigación de la Marina de los EE. UU., y hasta 2010 fue un patrocinador activo del proyecto.

EN diferentes tiempos Varias organizaciones gubernamentales y paragubernamentales, incluidas SRI International y DARPA, proporcionaron dinero para el apoyo y desarrollo de Tor, por lo que muchos opositores al proyecto tuvieron la impresión de que estaba subordinado al gobierno de Estados Unidos.

En 2006, el Proyecto Tor recibió una subvención de la fundación del fundador de eBay, Pierre Omidyar, y desde 2007, el desarrollo del proyecto también ha sido patrocinado por Corporación Google. Ford, la Fundación para la Libertad de Prensa sin fines de lucro, Human Rights Watch y uno de los proveedores de Internet estadounidenses que donaron dinero de forma anónima también donaron dinero.

Las donaciones anónimas también provinieron de más de 4.600 personas, por lo que, en teoría, el donante Tor funciona una persona puede terminar en cualquiera de los gobiernos del mundo.

¿Qué quieren lograr la Duma Estatal y Roskomnadzor?

El 5 de febrero, el presidente del comité correspondiente de la Duma estatal, Leonid Levin, propuso elaborar un proyecto de ley según el cual se limitaría el acceso a las redes Tor anónimas. Según Levin, los anonimizadores (sitios que ocultan la dirección IP del usuario cuando navega por otros sitios o utiliza servicios de Internet) y los medios de acceso a Tor deberían bloquearse sin orden judicial.

Según el diputado, dicha ley impedirá la difusión de información prohibida, así como contrarrestará la difusión comercial de virus y el acceso ilegal a la información. En otras palabras, Levin cree que Tor se utiliza para organizar un mercado paralelo para la venta de exploits y otros servicios de piratería.

Más tarde ese día, Roskomnadzor apoyó la idea de Levin, citando el hecho de que Tor y otros anonimizadores permiten evitar el bloqueo de sitios web. Según el secretario de prensa del departamento, Vadim Ampelonsky, es posible resolver el problema del bloqueo de anonimizadores, pero no especificó exactamente cómo se planea hacerlo.

Al día siguiente, Ampelonsky le dijo a Lenta.ru que, a su entender, el ecosistema Tor es un caldo de cultivo para la delincuencia. Un representante del departamento comparó la red anónima con el distrito moscovita de Khitrovka, que existía en la época prerrevolucionaria y que durante la Unión Soviética estaba libre de guaridas de ladrones.

Existió un distrito de este tipo en Moscú en el siglo pasado: Khitrovka. El fondo criminal, el hábitat del desperdicio social. ¿Por qué la monarquía rusa toleraba a Khitrovka a poca distancia del lugar donde los augustos coronaban a los reyes? No se sabe con certeza, pero aparentemente, al tener todos los ghouls en un solo lugar, era más fácil controlarlos.

Aquí Tor es un ciberataque global. Creado y administrado por alguien que conocemos. ¿Qué hizo el gobierno soviético con Khitrovka? Leer de Gilyarovsky.

Vadim Ampelonsky, secretario de prensa de Roskomnadzor

Los discursos de Levin y Ampelonsky no son los primeros intentos de generar un debate público sobre la prohibición de Tor y los anonimizadores. En junio de 2013, el periódico Izvestia informó que el Consejo Público del FSB estaba preparando recomendaciones sobre la necesidad de prohibir las redes anónimas. Aunque el Consejo Público del FSB negó posteriormente el informe sobre el desarrollo de recomendaciones, en agosto Izvestia volvió a informar sobre una iniciativa legislativa para bloquear Tor y los anonimizadores.

Luego, el FSB dijo que en la red Tor los atacantes vendían armas, drogas y falsificaciones. tarjetas de credito. director de la liga internet seguro Denis Davydov también apoyó la idea de bloquear Tor, considerando la red como un lugar "para la comunicación entre pedófilos, pervertidos, traficantes de drogas y otros monstruos".

¿Por qué no tiene sentido intentar bloquear TOR?

Según Irina Levova, directora de proyectos estratégicos del Instituto de Investigación de Internet, Roskomnadzor no podrá distinguir el tráfico cifrado que pasa a través de Tor de la telefonía IP, las transacciones bancarias o incluso los vídeos en línea. La agencia puede intentar bloquear sitios que distribuyen programas para acceder a Internet a través de Tor, pero los usuarios pueden utilizar otros anonimizadores que aún no han sido bloqueados para descargarlos.

Esto sucedió en 2013 en Irak, cuando el gobierno bloqueó el sitio web del Proyecto Tor junto con Facebook, Twitter, Google y YouTube por temor a que pudieran ser utilizados para la autoorganización del grupo extremista "Estado Islámico" (ISIS). Luego, los activistas comenzaron a lanzar sitios espejo con instrucciones de instalación y uso en árabe, lo que podría incluso aumentar el número de usuarios de Tor.

En 2011, los propietarios de servicios de Internet a los que se accede a través de una conexión cifrada comenzaron a informar de actividades extrañas en China. Cuando un usuario de China intentó conectarse a dichos servicios, envió una solicitud incomprensible al servidor, tras lo cual se cortó su conexión. Así, en China no sólo se deshabilitó el acceso a la red Tor, sino también a otros servicios extranjeros que operan a través de un canal cifrado.

Además, el gobierno y agencias de aplicación de la ley Para aquellos que consideran a Tor un caldo de cultivo para el crimen, simplemente no es rentable bloquear el acceso a la red anónima. Según una fuente de Izvestia familiarizada con la situación en torno a las iniciativas de bloqueo de Tor de 2013, estas redes anónimas se consideran seguras, lo que permite a los servicios de inteligencia capturar con éxito a los delincuentes en ellas. Si se bloquea Tor, aparecerá una nueva red y las autoridades tendrán que desarrollar nuevos métodos de control y búsqueda de delincuentes.

Actualizado: en los comentarios de BlockRunet, @Shara señaló acertadamente un artículo que describe en detalle mecanismos para restringir el acceso a Tor de diversos grados de complejidad y sofisticación. Su mensaje principal es que es posible una "carrera armamentista" entre el gobierno que prohíbe las redes anónimas y los entusiastas, pero usando el ejemplo de China se puede observar cuán insignificante es el número de artesanos que logran abrirse paso. sistema complejo filtrado con análisis heurístico.

Por otro lado, el Estado no tiene que lograr un filtrado o descifrado completo del tráfico para identificar a los atacantes: si puede separar con precisión el tipo de tráfico (VPN/I2P/Tor) y logra una prohibición del uso de Tor en nivel legislativo, entonces será ilegal el mero hecho de conectarse a una red anónima, y ​​no la transferencia de información prohibida u otras acciones ilegales.

Como regla general, algunos usuarios de Internet varias razones Intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario medio. Básicamente todos los días usando una VPN puede ayudar a resolver este problema, pero este método No a todos les resultará conveniente. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en día en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando de sobre el destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia lo considera necesario regulación legal actividades de personas jurídicas y personas físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido completamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? EN en un sentido general esta pregunta se puede responder de esta manera: algunos sitios que contienen contenido para descarga gratuita, se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión de expertos

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que “no hay nada que ocultar”; esto no es motivo para control total todas las acciones de los usuarios en Internet por parte de agencias gubernamentales. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

Principio Acciones de los términos de referencia: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras seleccionadas al azar (relés), que también pertenecen a la red TOR.

Todos los datos enviados a Internet desde usando TOR se vuelven anónimos (la fuente está oculta) y permanecen encriptados durante toda la distancia entre la computadora del usuario y el último relé. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transmitir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto todos los datos red cerrada, En particular códigos fuente, se encontraron en acceso abierto. A partir de la información recibida, surgió un grupo de iniciativa cuyos miembros eran expertos en Internet y comenzaron a crear el suyo propio de forma totalmente gratuita. propia red, no controlado desde el exterior. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe paquete de software Navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para salida segura usando TOR a Internet. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar ensamblaje de software TOR Brouser Bundle debe guardarse en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando sea necesario. cargando TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio. Navegador TOR o "Iniciar el navegador TOR". Esto depende del sistema operativo que esté utilizando.

Después del lanzamiento Programas TOR Brouser Bundle primero verá al usuario iniciar Vidalia y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para prohibición completa JavaScript, configuraciones para https y otros parámetros para una conexión segura a Internet.

Para usuario habitual Este paquete de software es la mejor opción para trabajar con TOR.

También hay una opción estacionaria para instalando TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión Navegador Mozilla, entonces necesitas usar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de dichas configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio TOR, entonces el programa en sí puede solicitarse en correo electrónico. En este caso, la solicitud se realiza con buzón gMail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

para recibir paquete ingles Navegador TOR para sistema operativo Windows, debe enviar una carta a la dirección [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir ventanas de palabras. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos" Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloquear TOR desde el exterior base de datos antivirus. Necesito asegurarme de que programa antivirus no impide que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si es necesario razón exacta imposibilidad Conexiones TOR, entonces deberías enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por esta razón se requiere actualización constante lista de puentes.

Cómo se utiliza el puente

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en red local usuario, es decir, la oportunidad uso seguro Abra el servidor proxy para conectarse.

Para trabajo adicional debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

Ingrese la dirección en el campo "Dirección" Abrir proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún es necesario, entonces se deben ingresar en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen ambientación usando proxy para acceder al resto de la red.

En el sitio web de TOR hoy es posible encontrar muchos otros productos diferentes para otros. sistemas operativos(Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. esta opción Ya ha sido probado y resulta que es bastante funcional, lo cual es una buena noticia. Especialmente considerando que la mayoría de los usuarios han pasado de las computadoras a luz confortable tabletas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo con plataforma Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También hay paquetes experimentales para Nokia y Apple iOS. Sin embargo, después de una serie de pruebas y modificaciones, el resultado gran herramienta, que le permite lograr unicidad en la red, está garantizado.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es el sistema operativo en Basado en Linux, proporcionando navegación en la red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite utilizar servicios ocultos para los usuarios. Sin revelar su dirección IP, puede proporcionar
Esta claro que servicio similar no encuentra alta demanda de los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su propia discreción.




Arriba