Baterías de iones de litio. Batería de iones de litio. Sus principales ventajas son

EN últimamente interés en red anónima en constante crecimiento. Y hay muchas razones para esto..

Las “reformas democráticas” en el mundo están en pleno apogeo. Los gobiernos de casi todos los países se consideran ahora sinceramente con derecho a decidir adónde van sus ciudadanos, qué mirar y qué leer. Paquetes de leyes, “con las mejores intenciones” elaboradas por dumas, consejos y parlamentos, definen cada vez más los límites de las reservas dentro de las cuales ahora sólo es posible la existencia de los usuarios en la Internet global.

“No vayas allí, ven aquí. De lo contrario, la nieve caerá sobre tu cabeza y estarás completamente muerto” © “Gentlemen of Fortune”.

Otro momento tenso son las revelaciones en curso de Edward Snowden, de las que se desprende claramente que la vigilancia total de todos por parte de los servicios especiales ya ha adquirido una escala verdaderamente global. Por supuesto, la inmensa mayoría de las personas no tiene nada que ocultar, pero es extremadamente desagradable darse cuenta de que estás bajo la vigilancia constante de fuerzas especiales, cada uno de tus pasos es monitoreado y registrado, y alguien intenta regularmente tocar sus pequeñas y traviesas manos. tus “trapos sucios”. Y no importa con qué propósito lo haga, si sus intenciones son buenas o no.

¿Por qué es necesario este Tor?

Cada vez más personas intentan mantener la integridad de su vida frecuente desde el largo morro de los servicios especiales. Cada vez más personas intentan deshacerse del “cuidado paternal” de los funcionarios estatales y quieren ejercer su derecho constitucional a decidir de forma independiente dónde ir, qué elegir, dónde mirar y qué hacer.

Y aquí la red anónima Tor viene en su ayuda. Dado que puede proporcionar a un individuo un debilitamiento significativo de la atención obsesiva, eliminando simultáneamente casi todas las restricciones de movimiento. World Wide Web. Tor ocultará tu identidad en línea, ocultando todo lo que hiciste en Internet y adónde fuiste.

Además, la red Tor tiene otra pequeña ventaja práctica. Muy a menudo le permite evitar algo tan molesto como la prohibición de IP en varios sitios. Es algo pequeño, pero bonito.

¿Qué es Tor y cómo funciona?

Entonces, ¿qué es la red Tor anónima? Tor es una abreviatura de The Onion Router (para aquellos que no saben burgués, pero tienen curiosidad, vean la traducción en). Si alguien está interesado en tediosos detalles técnicos, que pisotee página tor en Wikipedia y lo entiende. Me gustaría ser un poco más simple: en la misma página de Lurkomorye. Intentaré explicarlo rápidamente "con los dedos".

Aunque esta red opera sobre la base internet regular, pero en él todos los datos no van directamente de usted al servidor y viceversa, como en una red "grande", sino que todo se envía a través de una larga cadena de servidores especiales y se cifra muchas veces en cada etapa. Como resultado, el destinatario final, es decir, usted, se vuelve completamente anónimo para los sitios, en lugar de su dirección real Se muestra una IP absolutamente errónea, que no tiene nada que ver contigo. Todos tus movimientos se vuelven imposibles de rastrear, así como lo que hiciste. Y interceptar su tráfico también se vuelve completamente inútil.

Esto es en teoría. En la práctica, a veces las cosas no son tan color de rosa. Pero sobre todos posibles problemas Hablaremos un poco más tarde. Ya estás cansado de la larga y aburrida introducción, ¿no? ¿No puedes esperar para instalar y probar este milagro? Bueno, ¡vamos!

¿Empecemos a usar Tor?

Tor es un dispositivo bastante complicado de instalar y configurar. Y en tiempos no tan antiguos, conectarle un "tetera" común se convirtió en una tarea nada trivial. Sin embargo, hoy todo es mucho más sencillo. Personas inteligentes y amables tomaron todos los módulos necesarios, los reunieron en una pila coordinada, configuraron todo según fuera necesario y lo metieron en paquete único. Este paquete se llama . Y después de la descarga, todo el alboroto se reduce al desembalaje habitual y luego presionar el botón "¡Quiero Tor!". Y aparece Tor.

Por supuesto, los fanáticos de la informática y aquellos que no tienen nada mejor que hacer o quieren divertir sus sentimientos pueden, como antes, descargarlo todo. módulos requeridos por separado y analizar el "Kama Sutra" técnico de varias páginas, tratando de unirlo todo en un solo todo, y de alguna manera configurar y lanzar la estructura resultante. Les deseamos mucha suerte y pasemos a algo más gratificante.

Te aconsejo que prestes atención al enlace de esta pestaña “ Comprobar la configuración de Internet de Tor" Hacer clic en él le ayudará a asegurarse finalmente de que ahora se encuentra en una red anónima. Por cierto, también hay un enlace a una breve guía.

Entonces ahora eres invisible. Sin embargo, antes de que su cabeza dé vueltas por completo por el anonimato y la impunidad imaginaria, me apresuraré a estropear un poco su estado de ánimo. Así, simplemente, por daño personal.

Sólo tengo que contarte sobre algunos " trampas» Red Tor, para que en busca de aventuras en tus “hemisferios inferiores” no las lastimes en estas piedras.

Un poco de seguridad en Tor

Entonces, ¿contra qué Tor no puede protegerse? Tor no podrá proteger a una persona de su propia estupidez. Si una persona solo tiene aserrín en lugar de cerebro en el crecimiento del cuello, o si está buscando problemas a propósito, entonces definitivamente los encontrará. Y ningún Tor ayudará aquí. Aprenda a usar su cerebro y tenga precauciones básicas. Tor tampoco podrá protegerte de los programas de conversación en tu computadora. Cualquier complemento o complemento en el navegador puede "multiplicar instantáneamente todo su anonimato por cero". Y el propio navegador...

Es por eso que el paquete que estamos considerando utiliza una versión especialmente modificada de Ognelis. Por cierto, ¿es necesario recordar a alguien más que el propio Windows es un enorme troyano y software espía? ( Los usuarios de Linux pueden respirar libremente aquí: nunca se preocupan por los problemas infantiles de las "ventanas".). Tor tampoco podrá protegerte de virus y piratas informáticos. Bueno, ¡no está diseñado para eso! Consíguete uno antivirus normales y firewall, configúrelos correctamente y aprenda a usarlos, y duerma bien.

Los principales problemas de la red Tor anónima

Bien, estoy terminando mi digresión lírica y pasando directamente a los problemas de la propia red Tor. Lo primero que llama la atención es la velocidad. Velocidad de carga de la página. Aunque las palabras "velocidad" y "apresurarse" son claramente inapropiadas aquí. Las páginas se cargan mucho más lento de lo habitual. Este es el precio del anonimato. La página que usted solicitó antes de que llegue a su navegador, por mucho tiempo pasando el rato entre servidores de todo el mundo. Sin embargo, hay que reconocer que la situación ahora es mucho mejor que hace un par de años y es muy posible vivir a este ritmo. Si te acostumbras un poco. Pase lo que pase, la red se está desarrollando y fortaleciendo.

Servicios de inteligencia

Otro problema (y quizás el principal) de la red Tor son las agencias de inteligencia. Simplemente no pueden aceptar el hecho de que multitudes de usuarios deambulen por Internet libre e incontrolablemente sin su " el ojo que todo lo ve" Y constantemente hacen todo tipo de intentos para cambiar la situación. Los intentos son variados, incluso francamente criminales. Antes viral ataques de piratas informáticos y piratería informática, infección selectiva de software y servidores con troyanos. Aunque no es frecuente, a veces sus esfuerzos terminan con éxito para ellos, y segmentos enteros se caen de la red "cebolla", y una "furgoneta patitiva" llega a uno de los más desafortunados (o los más estúpidos, o los más arrogantes). Pero no vas a hacer nada criminal en Tor, ¿verdad? Todo esto es para garantizar que no se relaje demasiado abiertamente y recuerde siempre que Tor no es una panacea y que cualquier anonimato es relativo. Y si ya ha decidido apostar con el Estado, entonces es sólo cuestión de tiempo que lo atrapen.

funcionarios

Además de las agencias de inteligencia que representan los intereses de los estados, los funcionarios gubernamentales a menudo plantean un problema para la red anónima Tor. El deseo de “mantener y no soltar” en las personas que han tomado el poder es indestructible. En ocasiones, en relación con algunas cosas, este deseo está completamente justificado y es justo, pero la mayoría de las veces no lo es. Y el poco de libertad que les otorga Tor actúa como un trapo rojo sobre ellos. La red Tor ya está prohibida en algunos países. Legislativamente. Hubo tal intento en Rusia. Hasta ahora sólo en la versión borrador. No sé si este proyecto se convertirá en ley y cuándo. En en este momento La red Tor en Rusia opera sin restricciones. Si lo prohíben, en su lugar se encontrará otra cosa. No expondré aquí palabra por palabra la sabiduría popular sobre este asunto, pero lo diré un poco más suave y simplificado: "Por cada acción hay una reacción".

piratas informáticos

Otro flagelo para Tor son los piratas informáticos. Algunos de ellos son ideológicos. y algunos simplemente son apedreados hasta la mierda (perdón por la expresión poco parlamentaria). Periódicamente, con mayor frecuencia durante las exacerbaciones de primavera u otoño, organizan "cruzadas" para tratar de "limpiar el mundo de la inmundicia". Al mismo tiempo, la opinión del mundo mismo no les molesta en absoluto. Sienten que tienen derecho a decidir por todos. No hace mucho hubo una “campaña” contra, digamos, el porno no convencional en la red Tor. El punto es en este caso bastante piadoso. Sin embargo, junto con la pornografía, también se eliminaron un montón de sitios completamente blancos. Así, de pasada. ¿Y quién dijo que la próxima vez se limitarán solo a esto? Entonces, sepa que si su sitio "cebolla" favorito de repente dejó de abrirse, entonces es muy posible que estas sean las acciones de uno de estos con dolor de cerebro.

Archivos infectados

Los piratas informáticos están estrechamente relacionados con el problema de los archivos infectados del Navegador Tor. Y aquí a menudo se asoman los oídos de varias agencias de inteligencia, que intentan colocarle su troyano en lugar de una red anónima. Por ejemplo, en Tienda de aplicaciones todavía ofrecen descargar el navegador Tor infectado. Además, la administración de la App Store fue notificada sobre esto varias veces en el otoño. Sin embargo, el troyano sigue ahí. Extraña situación y extraña lentitud. Es cierto que toda la extrañeza desaparece instantáneamente cuando recuerdas que la tierna y reverente amistad entre Corporación Apple y la NSA estadounidense se fortalece día a día. Así que descargue los archivos de Tor exclusivamente desde el sitio web oficial, o nuestro motor, de hecho, también le proporcionará el archivo directamente desde el sitio web oficial.

Desventajas menores de Tor

Con una visión general más o menos. problemas serios La red Tor se acabó. Pasemos a problemas menores. Ya he hablado de sitios que desaparecen periódicamente. Ahora sobre los sitios rusos en esta red anónima. Hay pocos de ellos. Pero ya existen y cada vez hay más. E incluso en muchos foros de habla extranjera hay secciones para rusos. Entonces, encontrarás dónde pasear y con quién hablar. Sin embargo, el idioma principal en la red Tor sigue siendo el inglés, y todo lo delicioso en esta red está en burgués. Aunque todo tipo de diccionarios y diccionarios están siempre a tu servicio.

Próximo. Cabe recordar que la red Tor fundamentalmente no está moderada ni controlada por nadie. A veces se encuentra algún tipo de control en sitios individuales cuando sus propietarios establecen reglas para sus visitantes. Pero nada más. Por lo tanto, es muy posible que te topes con cosas que te sorprendan. Prepárate para esto. También en esta red hay varios cabrones, esquizoides declarados, maníacos y otros monstruos. Hay muchos de ellos en la “gran” Internet, pero en la red anónima se sienten más cómodos y no se sienten particularmente avergonzados. Su porcentaje es mucho menor de lo que los funcionarios del gobierno intentan decirnos, pero existen. Y si tienes hijos menores, te recomiendo protegerlos de Tor.

Y, en general, ¡exijo urgentemente que se proteja Internet de los niños! Esto sólo beneficiará a Internet. Esto lo hará mucho más seguro.

Bueno, en general, conté todas las historias de terror. Déjame recordarte acerca de los virus de los que Tor no te protegerá: protégete. Bueno, una vez más sobre el anonimato: nunca es cien por cien, usa tu materia gris con más frecuencia.

Y de postre, una pequeña lista de sitios "cebolla", por así decirlo, para overclocking.

Beneficios y bonificaciones: una pequeña lista de sitios "cebolla"

Por cierto, si aún no te has dado cuenta, en el Navegador Tor puedes abrir tanto sitios habituales de la "gran" Internet, evitando algunos inconvenientes, como sitios especiales de la red anónima "cebolla". Estos sitios están ubicados en una zona especial de pseudodominio. .cebolla(mira atentamente la dirección). No se abren desde Internet normal. En absoluto. Sólo desde un navegador Tor en ejecución y conectado.

  • Contenido Wiki(http://torwikignoueupfm.onion/) - Directorio de enlaces Tor.
  • El Wiki oculto (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) es el primer sitio donde todo nuevo usuario de la red Tor debería buscar. Contiene enlaces a casi todos los recursos de la red "cebolla". A menudo inaccesible debido a la gran afluencia de visitantes.
  • La Wiki Oculta Sin Censura(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - espejo de The Hidden Wiki. La moderación es mínima.
  • TORDIR(http://dppmfxaacucguzpc.onion/): un gran catálogo de sitios "cebolla".
  • Búsqueda Tor(http://kbhpodhnfxl3clb4.onion/), Torgar(http://zw3crggtadila2sg.onion/torgle), ANTORCHA(http://xmh57jrzrnw6insl.onion/) y El Abismo(http://nstmo7lvh4l32epo.onion/): motores de búsqueda en la red Tor, al menos uno de ellos funciona.
  • flibusta(http://flibustahezeous3.onion/) - un espejo de la famosa biblioteca en la red "onion" (idioma RU).
  • CebollaNet(http://onionnetrtpkrc4f.onion/) - Red IRC. El principal idioma de comunicación es el inglés. Diferentes canales de discusión, incluso ilegales. Servidores adicionales: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - red social. clubes de interés, blogs, foro.
  • RAMPA(http://ramp2bombkadwvgz.onion/): la plataforma comercial más grande de la actualidad en segmento de habla rusa Redes Tor. Últimamente ha habido muchas quejas sobre las acciones de la administración y el creciente número de casos de estafadores. (Así que no chasquees el pico y mantén los ojos y los oídos abiertos) Al mismo tiempo, la mayoría gran selección en toda la red. Y los precios más altos.
  • RUForo(http://ruforumqewhlrqvi.onion/) - Foro en ruso con comunicación y venta de todo lo que no está permitido. Recientemente ha estado cerrado a los forasteros. La inscripción se paga - $10.
  • amberroad(http://amberoadychffmyw.onion/) - uno de sitios más grandes comercio en la sombra.
  • Mercado de asesinatos(http://assmkedzgorodn7o.onion/): apuesta por adivinar la fecha de muerte de todo tipo de personas malas. Cualquiera puede agregar una persona a la lista o aumentar la oferta en puestos existentes. Por el momento, Barack Obama y Ben Bernanke están a la cabeza.
  • Hackearlo(http://tuwrg72tjmay47uv.onion/): un servicio en vivo para contratar piratas informáticos.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Espero que no sea necesario explicar qué es. Espejo en la red “cebolla” (ENG).
  • Portal de cebolla(http://ximqy45aat273ha5.onion/) - guía de la red "onion" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sobre nuevos servicios de red ocultos (ENG).
  • lukochan(http://562tqunvqdece76h.onion/Lukochan/) - tablero grande (ENG, RU).
  • Ruta de la Seda(http://silkroadvb5piz3r.onion): otra gran plataforma comercial anónima (ENG).
  • Las llaves abren puertas(http://wdnqg3ehh3hvalpe.onion/) - un sitio sobre cómo piratear consolas de juegos y todo tipo de dispositivos (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html: un recurso sobre cómo piratear redes sociales, etc. (ESP).

Intencionalmente no cito aquí todo tipo de recursos político-revolucionarios-partidistas. Quien lo necesite lo encontrará él mismo.

Para obtener más anonimato en Internet y no tener que configurar una VPN una y otra vez, puedes descargar un navegador llamado Tor. Este navegador es una modificación de Mozilla Firefox, tiene muchas funciones integradas para crear un servidor proxy, mejorar el anonimato, varios consejos mediante configuración. Cuando lo inicie por primera vez, Tor le pedirá que configure su conexión para tener más acceso a la red. Tu navegación habitual en Internet se mantendrá prácticamente sin cambios, pero la conexión será algo lenta, la solicitud de ubicación está desactivada, lo que significa que todos los parámetros de búsqueda se restablecen: no verás tus sitios más visitados ni la selección de tu feed en función de publicidad, esto también puede ralentizar su navegación por Internet. Por supuesto, a cambio de pequeños inconvenientes, obtienes total anonimato y acceso a cualquier información o sitio web.

Descarga el navegador desde el sitio web oficial si aún no lo has hecho. Siga el enlace http://tor-browser.ru y seleccione su método de descarga. En esta misma página puedes hacer una donación al proyecto.


Una vez guardado el navegador, verá la carpeta "Tor Browser" y encontrará el archivo "Iniciar Tor Browser" allí o en su escritorio. Tendrás unos segundos para preguntar. configuración propia navegador, de lo contrario se ejecutará entrada estándar . Tuyo la conexión funcionará a través de varias direcciones en diferentes puntos
planeta, sólo entonces llega al sitio.


Haga clic en "Abrir configuración" para cambiar la configuración.
  • Tendrás tres opciones posibles:
  • "Mi ISP está bloqueando el acceso a Tor" es una opción para las personas que entienden de redes. Se le pedirá que ingrese puentes manualmente para evitar el bloqueo del ISP. De hecho, este tipo de bloqueo es poco común. El segundo punto implica su propio proxy para acceso anónimo
  • a Internet. Tendrás que configurar el puerto y la cuenta. "Mi cortafuegos solo me permite conectarme” – nuevamente, a menudo el proveedor cierra muchos puertos y no puede conectarse a ellos. Descubra qué puertos están abiertos para usted e introdúzcalos aquí.


Así es como se ven las configuraciones para cada elemento. Si no los necesitas y solo quieres Reemplazo de VPN, luego cancele estas ediciones y salga de la configuración.


Cuando lo abres por primera vez, Thor te da una pista: no estires el navegador para llenar toda la pantalla para que nadie sepa su tamaño real. Si no eres una persona anónima sofisticada, puedes ignorar esta sugerencia.


La búsqueda en Internet en sí se realiza de la manera más común: ingresa una consulta y recibe una respuesta. Por supuesto, todo lucirá un poco diferente de lo habitual:
  • El idioma dominante en el navegador es el inglés, por lo que nadie reconoce tu región.
  • El segundo punto se deriva del primero: su región no está especificada, lo que significa que no hay una selección inteligente de páginas en la búsqueda.
  • No hay anuncios ni marketing que te sigan.

Es mejor saber de inmediato qué tipo de sitio necesita.


Para configurar su navegador, así como ver qué IP ha pasado, debe encontrar el icono de cebolla verde en la barra superior.

Al hacer clic en él, aparecerán a la derecha las direcciones IP y los países. A la izquierda está el panel de configuración.

  • “Nueva identidad”: restablece todas las configuraciones que configuró anteriormente y abre el navegador nuevamente.
  • El elemento "Nueva cadena para este sitio" cambia las direcciones IP a la derecha.

Es posible que necesites configuraciones de seguridad y configuraciones de Tor. La configuración del navegador conduce a la misma ventana que vio al principio: allí puede configurar un proxy y especificar los puertos abiertos.


En la configuración de seguridad, es mejor dejar todas las casillas de verificación habilitadas para no exponerse a escaneos de sitios.


Allí también verás un control deslizante que ajusta nivel general tu protección. A medida que lo muevas, verás una descripción de los cambios a la derecha.


También puedes configurar un motor de búsqueda. sistema duckduckgo, que es utilizado por el navegador Tor predeterminado. Para ello, haz clic en las tres franjas de la parte superior derecha.


Más allá de la elección combinación de colores, disponible para ti sección principal"Ajustes".


Aquí es donde puede especificar su idioma, región, habilitar o deshabilitar el seguimiento, cargar el navegador cuando lo enciende y otros parámetros. Sin embargo, se recomienda dejar los parámetros tal como fueron establecidos por el propio navegador, ya que esta es la combinación que te ayuda a permanecer en el anonimato.

Ahora no tienes que configurar una VPN, simplemente usa el navegador Tor cuando realmente lo necesites. Para uso diario No es adecuado porque tarda más en cargar las páginas y no adapta la búsqueda a tus preferencias, pero en algunas situaciones sigue siendo indispensable.


TOR es un navegador configurado de cierta manera para garantizar el anonimato al utilizar Internet. El modo "incógnito" se logra cifrando el tráfico y enrutarlo a través de servidores. El uso de un navegador le permite ocultar la identidad del usuario y proteger las conexiones web de varios tipos de vigilancia. Una opción adicional de TOR es evitar los bloqueos de Internet. Conozcamos las capacidades y características del navegador.

TOR – qué es, ventajas y desventajas de la tecnología

TOR es un tándem de la versión moderna de Mozilla Firefox y software con énfasis en la privacidad. El programa es gratuito y le permite eludir eficazmente la censura en línea. La red de navegadores consta de muchos servidores repartidos por todo el mundo, gestionados por voluntarios.

El anonimato se garantiza mediante la conexión a tres repetidores, cada uno de los cuales está cifrado. Como resultado, resulta imposible calcular la ruta desde el movimiento de información del destinatario al remitente.

Cuando se utiliza TOR, se utiliza una dirección IP diferente, que a menudo pertenece a otro país. En este caso, la dirección IP queda oculta en los sitios que visita el usuario. Medida adicional La seguridad es el cifrado de los sitios visitados por parte de personas no autorizadas que pueden interceptar el movimiento del tráfico.

Esto reduce a cero el riesgo de vigilancia en línea. TOR también te permite eludir los filtros de Internet. El usuario puede acceder a sitios y recursos que antes eran inaccesibles debido al bloqueo dentro del país.

Beneficios de uso:

  • protección contra vigilancia que pueda representar una amenaza a la privacidad;
  • falta de sistemas integrados de seguimiento de usuarios;
  • simplicidad del sistema, incluso usuario inexperto puede hacer frente fácilmente al programa;
  • la tecnología no se beneficia de los datos del usuario;
  • navegador recomendado por muchos expertos en seguridad;
  • el dinamismo del programa: puede ejecutarlo desde cualquier tipo de medio, incluido el portátil;
  • el navegador bloquea todas las funciones de la red que puedan representar una amenaza para la seguridad.

Usar TOR no está exento de inconvenientes. El principal es considerado baja velocidad descargas. En este caso, el usuario tiene la capacidad limitada de utilizar todas las funciones de algunos de los recursos.

Proceso de descarga e instalación.

Primero debe ir al sitio web oficial del navegador Tor. Haga clic en el botón "descargar", después de lo cual se le presentará una tabla diferentes versiones. Seleccione el apropiado y continúe con la descarga. Si no puede acceder al sitio, puede enviar una carta de solicitud a [correo electrónico protegido]. Especificar versión requerida, después de lo cual recibirá un enlace de descarga que no será bloqueado.

No se requiere Tor para utilizar el programa. procedimiento estándar instalaciones. Sólo necesitas descomprimir el navegador en tu PC e iniciarlo desde allí. Si aún deseas instalar Tor, sigue estos pasos:

  • vaya a la carpeta "descargas";
  • abra el archivo, seleccione el idioma de instalación deseado;
  • seleccione la carpeta de instalación del programa;
  • Haga clic en "Aceptar" y "Listo".

La instalación está completa. Aparecerá un acceso directo en el escritorio.

¿Cómo configurar TOR para el trabajo personal?

Durante el primer inicio, el programa le preguntará el tipo de conexión que necesita seleccionar. TOR ofrece 2 tipos de conexión:

  1. conexión directa: debe seleccionarse si tiene acceso ilimitado a la red, en países donde el navegador no está prohibido nivel legislativo, los servicios pertinentes no rastrean el uso del programa;
  2. conexión limitada: debe seleccionarse si el acceso a la red es limitado, para países donde el uso del navegador está bloqueado o prohibido.

En el primer caso, debe iniciar el programa y seleccionar la sección "conexión". Después de lo cual estará disponible el uso del navegador.

En el segundo caso, es necesario cifrar adicionalmente los puentes TOR. Seleccionar " acceso limitado" y presione el botón "configuración". Pasemos ahora a la instalación de puentes. En la ventana que se abre, seleccione la sección "conectar a puentes predefinidos". A continuación, el programa le preguntará si necesita un proxy para proporcionar acceso a la red. Seleccione la opción “no”. Luego haga clic en "conectar".

Una alternativa es elección independiente puentes. Este método rara vez se utiliza, por lo que la probabilidad de que lo bloqueen es mínima. El usuario debe ir al sitio web del Proyecto Tor y solicitar las direcciones de los puentes existentes. Entonces sólo tienes que seguir las instrucciones.

Después de recibir la información, puede ingresar personalmente las direcciones del puente en la configuración y usar el navegador.

Características de uso

Usar TOR es muy fácil. Es un navegador clásico con una característica importante: el modo de privacidad. También puede visitar recursos y sitios de interés sin la amenaza de vigilancia. Sin embargo, pueden surgir preguntas si, por ejemplo, viaja a un país donde el uso de TOR está prohibido. En este caso, siga los pasos:

  1. vaya al menú del navegador;
  2. seleccione la configuración de conexión;
  3. cambiar el método de conexión a Internet (consulte la sección anterior sobre conexiones limitadas);
  4. Después de completar la configuración, haga clic en "Aceptar" y reinicie el programa.

Al utilizar la tecnología, vale la pena recordar que la actividad en línea estará protegida sólo dentro de los límites navegador TOR. El programa no protege otras actividades en línea del usuario. Al visitar historia de TOR Las operaciones solo están disponibles cuando estás usando el programa. Tan pronto como salga, el historial se borrará automáticamente sin guardarlo en disco duro ORDENADOR PERSONAL.

Para comprobar si el navegador está activo, debe visitar el sitio web del desarrollador: https://check.torproject.org/. Al utilizar el programa, puede crear nuevas identidades. Esto se puede hacer en el menú de configuración. En este caso, el navegador seleccionará nuevos relés que proporcionarán anonimato.

Al utilizar la red, parecerá que está accediendo a Internet con una dirección IP diferente. Una medida de seguridad adicional es la opción NoScript. No está activo por defecto, pero se puede habilitar.

Sus actividades tienen como objetivo proteger al usuario de la fuga de datos a través de scripts y protegerlo de sitios potencialmente maliciosos. Para activarlo, debe hacer clic en el icono característico, que se encuentra a la izquierda de la tecla del menú principal.

Para trabajo completo El navegador debe actualizarse periódicamente. El usuario recibirá notificaciones al respecto, pero periódicamente deberá comprobar usted mismo su disponibilidad. Esto se puede hacer en la sección del menú "buscar actualizaciones".

¿Con qué fines utilizas el navegador Tor? ¡Escribe en los comentarios!

Nombre completo: Tor Paquete de navegador. Construido sobre la plataforma Mozilla Firefox y es uno de los más navegadores anónimos en el mundo. Al utilizar Internet, cambia su dirección IP a una dirección IP aleatoria. Utiliza IP diferentes paises: Rumania, Luxemburgo, Suiza, Alemania. No almacena cookies ni un registro de los sitios visitados, no recuerda nombres de usuario ni contraseñas. Utiliza una red segura especial de servidores proxy anónimos.

Instalando Tor

Descargar este navegador Puedes hacerlo desde el sitio web oficial: https://www.torproject.org/download/download-easy.html.en

Seleccione su idioma y haga clic Descargar el paquete del navegador Tor:

Ejecute el archivo descargado:

Hacer clic DE ACUERDO:

Instalar:

Listo:

Usando el navegador Tor

Inicie el programa. Si no has desmarcado Inicie el paquete del navegador Tor Una vez completada la instalación, se iniciará automáticamente.

Cuando inicie por primera vez, verá una ventana Configuración de red Tor. Aquí debe seleccionar el tipo de conexión. Hoy en día, en la mayoría de los casos, la primera opción es adecuada: un botón Conectar:

Después de esto, el navegador se conecta a la red Tor, que ocultará su dirección IP real, garantizando su anonimato. Espere la conexión a la red:

Para mayor privacidad, puede solicitar versiones de la página en Inglés. Pero éste no es un indicador clave del anonimato. Puedes hacer clic No:

El navegador Tor no se instala en el sistema de la forma tradicional, porque... es una aplicación portátil. Puede llevar el programa consigo en una unidad flash. Por defecto, al descomprimirlo se coloca en la carpeta Navegador Tor en el escritorio:

Puede mover la carpeta del navegador a cualquier ubicación. Cuando desee iniciar TOP para visitar un sitio de forma anónima, vaya a la carpeta del programa y ejecute el archivo Inicie Tor Browser.exe:

Después de presionar el botón Nueva identidad y antes de usar una nueva dirección IP, vaya a 2ip.ru y vea qué ha cambiado.


Para imitar otra identidad es recomendable cambiar no sólo la IP, sino también el país. Si es necesario, presione el botón Colina, seleccione elemento Nueva identidad (Nueva Identidad), hasta que el país cambie:

¡Atención! Debido al hecho de que cuando se trabaja a través del navegador Tor, el tráfico pasa por muchos servidores proxy, la velocidad de carga de la página es mucho menor que a través de un navegador normal.

Como regla general, algunos usuarios de Internet varias razones están tratando de garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet que están disponibles para su uso. a un usuario normal. Básicamente todos los días usando una VPN Puede ayudar a resolver este problema, pero este método no les parecerá conveniente a todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en día en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando de sobre el destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. Información sobre “ Prohibición de TOR"a sugerencia de funcionarios de seguridad rusos. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia lo considera necesario regulación legal actividades de carácter jurídico y individuos En Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? No planeo ninguna acción ilegal: piratería de sitios web, distribución malware, piratería de contraseñas, etc.? EN en un sentido general esta pregunta se puede responder de esta manera: algunos sitios que contienen contenido para descarga gratuita, se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión de expertos

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que “no hay nada que ocultar”; esta no es una razón para control total todas las acciones de los usuarios en Internet por parte de agencias gubernamentales. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si gente como esta algo no será de tu agrado, tendrás que gastar dinero, tiempo y salud para demostrar tu inocencia con un resultado impredecible. ¿Por qué correr tal riesgo si hay una simple medios tecnicos, que cuenta con el apoyo de otras personas más inteligentes.

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet desde usando TOR se vuelven anónimos (la fuente está oculta) y permanecen encriptados durante toda la distancia entre la computadora del usuario y el último relé. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transferir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto todos los datos red cerrada, en particular los códigos fuente, estaban disponibles públicamente. A partir de la información recibida, surgió un grupo de iniciativa cuyos miembros eran expertos en Internet y comenzaron a crear el suyo propio de forma totalmente gratuita. propia red, no controlado desde el exterior. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para salida segura usando TOR a Internet. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar ensamblaje de software COLINA Paquete de pantalones debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después del lanzamiento Programas TOR Brouser Bundle primero verá al usuario iniciar Vidalia y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete con TOR, y no el propio navegador del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para usuario habitual Este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión Navegador Mozilla, entonces necesitas usar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de tal configuraciones adicionales puede ocurrir para usuarios cuyos proveedores bloquean red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

para recibir paquete ingles Navegador TOR para sistema operativo Windows, debe enviar una carta a la dirección [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir ventanas de palabras. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Necesitas asegurarte instalación correcta fecha y hora en su computadora y reinicie TOR. Es posible que necesites sincronizar la hora. reloj del sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. bloqueo de TOR desde el exterior base de datos antivirus. Necesito asegurarme de que programa antivirus no impide que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. Esto a menudo se puede evitar usando puentes TOR, que son relés ocultos y difíciles de bloquear.

Si es necesario razón exacta Si no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por esta razón se requiere actualización constante lista de puentes.

Cómo se utiliza el puente

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para trabajo adicional debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

Ingrese la dirección en el campo "Dirección" Abrir proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen ambientación usando proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para usar TOR para teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente considerando que la mayoría de los usuarios han pasado de las computadoras a luz confortable tabletas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, existe la posibilidad configuración de Tor en un dispositivo con plataforma Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También existen todavía paquetes experimentales para Nokia y Apple iOS. Sin embargo, después de una serie de pruebas y modificaciones, el resultado gran herramienta, que le permite lograr unicidad en la red, está garantizado.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es el sistema operativo en Basado en Linux, proporcionando navegación en la red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite utilizar servicios ocultos para los usuarios. Sin revelar su dirección IP, puede proporcionar
Esta claro que servicio similar no encuentra alta demanda de los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y continuar usándola de manera segura y internet anónimo a su propia discreción.




Arriba