hogar - Para principiantes
Instrucciones de uso del navegador Tor. ¿Cómo configurar correctamente Tor y ocultar tu IP? ¿Qué pasa con la red Tor?

Hace mucho tiempo, sólo unos pocos usuarios avanzados de Internet, así como los desarrolladores, estaban familiarizados con el navegador TOR. Hasta la fecha, este sistema ha logrado ganar popularidad entre aquellas personas que prefieren una navegación segura por Internet. Y no hay nada sorprendente en esto: en los últimos años, la mayoría de los usuarios han tenido que lidiar con el hecho de que no hay acceso a algunos sitios en un país en particular.

El desafortunado Roskomnadzor es responsable del bloqueo de sitios web populares en la Federación Rusa. Sus actividades
Los representantes no siempre dejan satisfechos a los usuarios habituales de Internet, porque muy a menudo el bloqueo se produce en portales que no contienen contenido peligroso, que contienen una gran cantidad de información que la gente necesita.

No a todo el mundo le gusta esta situación, por lo que se han comenzado a mejorar activamente los métodos de anonimización. Entre las herramientas más cómodas y prácticas para navegar de forma confidencial destaca el navegador TOP. Intentaremos hablar con más detalle sobre sus características funcionales y explicar cómo utilizarlas.

Instalación del navegador TOR

El navegador TOP tiene una interfaz tan sencilla y fácil de usar que casi cualquier usuario puede dominarla. Para acceder a la red global de forma confidencial, debe descargar el instalador del navegador. El archivo se puede encontrar en el portal oficial. El instalador descomprimirá los archivos TOP del navegador en la carpeta final, que especifica el usuario en la configuración (la ubicación estándar es Escritorio). Después de esto, la instalación finalmente se completará.

Instrucciones para usar el navegador TOR

A continuación, el usuario deberá iniciar el programa y luego esperar hasta que se complete la conexión a la red confidencial. Si se inicia correctamente, aparecerá la página principal, donde habrá una notificación sobre la conexión al navegador TOP. Después de esto, el usuario ya no tendrá problemas especiales para visitar los sitios, ya que se mantendrá completamente la confidencialidad.

El navegador tiene un conjunto de todas las opciones necesarias, por lo que no es necesario realizar ningún cambio en la configuración. Asegúrese de prestar atención al complemento especial "NoScript". El navegador TOP necesita este complemento para controlar Java, así como otros scripts alojados en portales de Internet, porque algunos scripts pueden violar las reglas de privacidad del cliente.

En ocasiones, esta función se utiliza para anonimizar ciertos clientes TOP o instalar archivos de tipo virus.

Hay que recordar que en el modo estándar está activada la función “NoScript” para definir scripts. Esto significa que al visitar sitios web peligrosos se debe desactivar la visualización global de scripts. Esto se hace haciendo clic en el icono del complemento.

También existe una forma completamente diferente de visitar Internet de forma confidencial a través de TOP: instalando el kit de distribución TAILS. Contiene un sistema que tiene una gran cantidad de matices, que están diseñados para brindar el más alto nivel de protección a los clientes que utilizan el servicio de forma confidencial. Cada conexión saliente se envía al navegador TOP, mientras que cada conexión regular se bloquea. Además, después de que el usuario utilice TAILS, no habrá información en la PC sobre todas las operaciones realizadas. La distribución de software adicional no solo la realiza el navegador TOP, que contiene una gran cantidad de adiciones y modificaciones. También contiene otros programas de tipo funcional, por ejemplo, el administrador de contraseñas, muchas aplicaciones para trabajar con cifrado, así como un cliente i2p, que proporciona acceso a Darknet.

Además de ver portales bloqueados en Internet, TOP también le permite visitar sitios ubicados en el área de la sección del pseudodominio .onion. Al verlo, el cliente ha desarrollado confidencialidad, así como un nivel confiable de seguridad. El usuario puede familiarizarse con las direcciones de estos portales buscando en un buscador online o en directorios de un tipo específico. Los principales portales se pueden encontrar siguiendo los enlaces de Wikipedia.

Y finalmente, el navegador tiene algunas desventajas:

  1. El tráfico de Internet a veces ralentiza significativamente la carga de muchas páginas visitadas por un usuario al transmitir información a través de diferentes continentes.
  2. Tu proveedor puede tomar conocimiento del uso del servicio TOP (se recomienda estudiar detalladamente cómo asegurar que tu IP esté enmascarada).

Para obtener más anonimato en Internet y no tener que configurar una VPN una y otra vez, puedes descargar un navegador llamado Tor. Este navegador es una modificación de Mozilla Firefox, tiene muchas funciones integradas para crear un servidor proxy, mejorar el anonimato y varios consejos de configuración. Cuando lo inicie por primera vez, Tor le pedirá que configure su conexión para tener más acceso a la red. Tu navegación habitual en Internet se mantendrá prácticamente sin cambios, pero la conexión será algo lenta, la solicitud de ubicación está desactivada, lo que significa que todos los parámetros de búsqueda se restablecen: no verás tus sitios más visitados ni la selección de tu feed en función de publicidad, esto también puede ralentizar su navegación por Internet. Por supuesto, a cambio de pequeños inconvenientes, obtienes total anonimato y acceso a cualquier información o sitio web.

Descarga el navegador desde el sitio web oficial si aún no lo has hecho. Siga el enlace http://tor-browser.ru y seleccione su método de descarga. En esta misma página puedes hacer una donación al proyecto. Una vez guardado el navegador, verá la carpeta "Tor Browser" y encontrará el archivo "Iniciar Tor Browser" allí o en su escritorio.


Tendrá unos segundos para configurar los ajustes de su navegador; de lo contrario, realizará un inicio de sesión estándar. Su conexión pasará por varias direcciones en diferentes partes del planeta, para luego llegar al sitio.
Haga clic en "Abrir configuración" para cambiar la configuración.


Tendrás tres opciones posibles:
  • "Mi ISP está bloqueando el acceso a Tor" es una opción para las personas que entienden de redes. Se le pedirá que ingrese puentes manualmente para evitar el bloqueo del ISP. De hecho, este tipo de bloqueo es poco común.
  • El segundo punto implica su propio proxy para el acceso anónimo a Internet. Tendrás que configurar el puerto y la cuenta.
  • “Mi firewall solo me permite conectarme a ciertos puertos”; nuevamente, a menudo el ISP cierra muchos puertos y no es posible conectarse a ellos. Descubra qué puertos están abiertos para usted e introdúzcalos aquí.


Así es como se ven las configuraciones para cada elemento. Si no los necesita y solo desea un reemplazo de VPN, deshaga estas ediciones y salga de Configuración.


Cuando lo abres por primera vez, Thor te da una pista: no estires el navegador para llenar toda la pantalla para que nadie sepa su tamaño real. Si no eres una persona anónima sofisticada, puedes ignorar esta sugerencia.


La búsqueda en Internet en sí se realiza de la manera más común: ingresa una consulta y recibe una respuesta. Por supuesto, todo lucirá un poco diferente de lo habitual:
  • El idioma dominante en el navegador es el inglés, por lo que nadie reconoce tu región.
  • El segundo punto se deriva del primero: su región no está especificada, lo que significa que no hay una selección inteligente de páginas en la búsqueda.
  • No hay anuncios ni marketing que lo sigan.

Es mejor saber de inmediato qué tipo de sitio necesita.


Para configurar su navegador, así como ver qué IP ha pasado, debe encontrar el icono de cebolla verde en la barra superior.

Al hacer clic en él, aparecerán a la derecha las direcciones IP y los países. A la izquierda está el panel de configuración.

  • “Nueva identidad”: restablece todas las configuraciones que configuró anteriormente y abre el navegador nuevamente.
  • El elemento "Nueva cadena para este sitio" cambia las direcciones IP a la derecha.

Es posible que necesites configuraciones de seguridad y configuraciones de Tor. La configuración del navegador conduce a la misma ventana que vio al principio: allí puede configurar un proxy y especificar los puertos abiertos.


En la configuración de seguridad, es mejor dejar todas las casillas de verificación habilitadas para no exponerse a escaneos de sitios.


Allí también verá un control deslizante que ajusta el nivel general de su protección. A medida que lo muevas, verás una descripción de los cambios a la derecha.


También puedes configurar el motor de búsqueda duckduckgo, que es el motor de búsqueda predeterminado utilizado por el navegador Tor. Para ello, haz clic en las tres franjas de la parte superior derecha.


Además de elegir una combinación de colores, tienes acceso a la sección principal "Configuración".


Aquí es donde puede especificar su idioma, región, habilitar o deshabilitar el seguimiento, cargar el navegador cuando lo enciende y otros parámetros. Sin embargo, se recomienda dejar los parámetros tal como fueron establecidos por el propio navegador, ya que esta es la combinación que te ayuda a permanecer en el anonimato.

Ahora no tienes que configurar una VPN, simplemente usa el navegador Tor cuando realmente lo necesites. No es adecuado para el uso diario, ya que tarda más en cargar las páginas y no adapta la búsqueda a tus preferencias, pero en algunas situaciones sigue siendo indispensable.


Cada vez más personas se enfrentan al bloqueo de sitios que, aunque no difunden información prohibida en Rusia, intentan eliminarlos debido a los intereses financieros de alguien. El servicio Tor, en particular el navegador Tor, cuando está configurado correctamente, le permite eludir la censura inapropiada en este caso y acceder al recurso de Internet de interés.

¿Qué es el navegador Tor, por qué es necesario y cómo funciona?

Acerca de la tecnología

Neto Colina creado por voluntarios. Cuenta con miles de servidores de retransmisión que te permiten conectarte al servidor deseado desde cualquier país. Tráfico de red Colina está cifrado de forma segura: es imposible rastrear ni al propio usuario ni a lo que transmite o recibe. ¡Atención! Ningún cifrado lo protegerá de actividades delictivas. El sitio que está visitando debe admitir HTTPS (conexión HTTP segura).

Pero esto no significa que puedas cargar incontrolablemente tu canal de comunicación con la red. Tor: en primer lugar, Tor fue creado para la comunicación y la búsqueda de información clasificada.. ¡Recordar! Creando una carga de "impacto" en tu canal Colina, por ejemplo, usando descargas de torrent, usted"ralentizar" a otros participantes de la red Colina.

Desventaja es más bajo que en la navegación normal sin Colina, velocidad de procesamiento de la página web. Como cualquier cifrado, como VPN, cifrado de red. Colina ralentiza el trabajo en la web.

Sobre el navegador

Navegador Tor- esta es una versión modificada del navegador Firefox, del cual se “eliminó” el seguimiento en línea, pero se “implantó” el mecanismo Colina. Componentes no es necesario instalarlo como un complemento o extensión independiente, en el conjunto Navegador Tor ya esta todo listo o para una navegación web segura y anónima. Navegador Tor Se ejecuta en los sistemas operativos Android, Windows, Linux y Mac.

Donde encontrar

Hay un sitio web en Internet. colina project.org, donde puedes encontrar no sólo Navegador Tor, pero también un cliente Tor independiente. Navegador Colina- un programa muy conocido, también está disponible en todo tipo de "portales blandos" de Runet.

Cómo instalar Navegador Tor en la computadora

Tus acciones son las siguientes.

  1. ir al sitio colina proyecto.org
  2. Seleccione la versión rusa de la tabla en la página de descarga y el "bit" deseado del ensamblaje (dependiendo de si tiene una versión de Windows de 32 o 64 bits).
  3. Se le pedirá que descargue el archivo desde Navegador Tor.
  4. Seleccione una ubicación para guardar el archivo del instalador " navegadortor».
  5. Una vez que se complete la descarga, inicie su distribución. Navegador Tor.
  6. Seleccione su idioma de instalación. De forma predeterminada, cualquier programa que le llegue tiene el inglés como idioma de “sistema”. Pero necesitamos una interfaz en ruso.
  7. De forma predeterminada, el instalador no copia archivos en la carpeta Archivos de programa (esta es la carpeta de programa estándar en Windows), sino en el directorio del sistema del usuario. El navegador no "heredará" la carpeta Archivos de programa en los archivos compartidos y estos, a su vez, no "heredarán" la carpeta del sistema de Windows, y eliminar la aplicación, si sucede algo, será más fácil e "indoloro" para el usuario. Sistema operativo. Seleccionar ruta de carpeta Navegador Tor.
  8. La instalación comenzará. El proceso puede tardar varios minutos.
  9. Después de cada instalación de un nuevo programa, se recomienda reiniciar la PC; esto permitirá que Windows guarde correctamente todos los cambios necesarios en su registro y cree un punto de restauración en caso de una instalación incorrecta de este programa. Si desea ejecutar el programa revisa ahora elemento correspondiente.

¡Felicidades! Navegador instalado y listo trabajar.

Cómo configurar y usar

Tus acciones son las siguientes.

  1. Correr Navegador Tor- Comenzará su configuración. Si viaja con frecuencia a través de continentes y países y la situación en su país se está calentando, seleccione cualquiera de los servidores proxy extranjeros e ingréselo en su configuración. Si no es necesario, conéctese a Colina sin ajustes adicionales.
  2. Después de hacer clic en el botón de conexión en la ventana anterior, comenzará una conexión a un servidor adecuado de la cadena de red. Colina.
  3. Entonces aparecerá la ventana principal. Navegador Tor. Su tamaño predeterminado está establecido de forma rígida; esto no le permite rastrear su PC según la resolución de la pantalla y otros parámetros de visualización. Intente no habilitar el modo de navegación en pantalla completa; esto puede dañar su anonimato.

Navegador Colina listo para trabajar.

Si el acceso a la red está bloqueado

Afortunadamente, el servicio está bloqueado. Colina es fácil. Existe una tecnología de "puente": el uso del repetidor más cercano.

El plan de acción es el siguiente.

  1. En el primer lanzamiento , como recordarás, te permite seleccionar una conexión directa a Colina o configuraciones adicionales para su conexión. Lo que necesitamos es una configuración avanzada. Se puede acceder dando el comando “Menú - Configuración de red Colina».
  2. Se te dará la oportunidad de elegir uno de los repetidores. Colina.
  3. Navegador Tor Ofrece dos formas de conectar repetidores a puentes: manual y automática. El complemento OBFS dificulta el espionaje de su conexión y le brinda la posibilidad de seleccionar puentes de una lista ya preparada. Si al final no hay conexión automática, escribe una carta a bridges@ colina project.org le pide que le proporcione manualmente direcciones de puente. Para ir a la configuración del proxy, haga clic en el botón "Siguiente".
  4. Ingrese la dirección de un proxy local u otro cuya configuración haya encontrado en Internet. Por lo tanto, si utiliza el servidor proxy virtual HandyCache, que acelera su navegación por Internet, utilice su configuración (más detalles en el sitio web handycache.ru).
  5. Haga clic en Conectar. Se abrirá la ventana ya familiar con el proceso de conexión. Entonces se abrirá la ventana principal. Navegador Tor.

Puedes empezar a trabajar en Internet, navegador listo.

Conexión a la red a través de repetidores específicos

Ingresar manualmente las direcciones del repetidor del puente ayudará cuando se realicen conexiones automáticas. El navegador Tor a la red Tor a cualquier puente de la lista descrita en la “guía del usuario” anterior falló. Tus acciones son las siguientes.


El programa está listo para usar.

Otros ajustes

Comprobando la conexión

Vaya a la página de verificación. colina proyecto.org - si Navegador Tor configurado, el servicio le notificará al respecto.

Si el programa no está configurado o estás usando un navegador diferente: el servicio Tor informará que no estás usando Tor en este momento.

Una verificación de IP (por ejemplo, en 2ip.ru) indicará su país y ciudad, así como su IP real, tomada de la red local de su proveedor. Entonces, para el operador de telefonía móvil "MTS" estas son las direcciones 95.153.*.*; verá esto inmediatamente, porque dichos servicios también muestran otra información sobre usted, como: el nombre del proveedor, el sistema operativo, información técnica sobre su PC.

Sobre lo que usas Colina, adivinarás cuando:

  • el servicio para verificar su conexión a Internet determinará un país completamente diferente (que no sea Rusia) y una ciudad diferente como su geolocalización;
  • La información sobre su proveedor estará oculta o será inverosímil.

Conexión como nuevo cliente

Para ello existe la función "Nueva identidad": te conectas como una persona completamente nueva. Da la orden " Colina- Nuevo personalidad." Se actualizará su sesión actual y se eliminarán todos los archivos temporales de Internet.

Deshabilitar JavaScript

Esta función protege al usuario de filtraciones de datos personales y ataques de contenido malicioso en sitios web. Para deshabilitar JavaScript en Navegador Tor Hay Complemento NoScript.

Actualizar

Para buscar actualizaciones, emita el comando " Colina- Buscar actualizaciones." La aplicación se conectará al servicio. Colina y consultar disponibilidad actualizaciones.

Hay otra manera: vaya a una página que ya conoce del sitio. colina project.org y descargar Navegador Tor nuevamente si cree que durante el uso de la versión actual Navegador Tor podría salir su actualización.

Cómo cambiar el país a través del cual funciona Tor

Para hacer esto, abra el archivo " colina rc" a C:\ Navegador Tor\Navegador\ Navegador Tor\Datos\ Colina\ en el editor de texto del Bloc de notas y escribe estas líneas al final:

  1. Nodos de salida (EE. UU.)
  2. Nodos de salida estrictos 1

Aquí "EE.UU." es una abreviatura de Estados Unidos. Los códigos para los nombres de otros países, si hay varios, se ingresan en estas líneas separados por comas; cada uno de ellos debe estar entre llaves.

Para prohibir un país específico, ingrese solo la última línea al final del código del archivo " colina rc", y en él en lugar de "1" indicamos, separados por comas, uno o más códigos de país a través del cual Navegador Tor no se conectará a sitios bloqueados. En ambos casos, guarde el archivo y reinicie. Navegador Tor.

Qué hacer si el navegador deja de funcionar

No arranca o dejó de empezar

Más temprano Navegador Tor funcionó, pero ahora se detuvo. Causas:

  • Los archivos de servicio están dañados. Navegador Tor en la carpeta de la aplicación;
  • versión para la cual Navegador Tor se ha actualizado y ya no es compatible con su versión de Windows (un error típico de Windows XP);
  • error de código de software cometido por desarrolladores Colina;
  • el sistema ha sufrido un "ataque de virus" (a menudo visita sitios no verificados o es víctima de phishing desde sitios conocidos);
  • instaló otra aplicación de una fuente dudosa que interfirió con algunos archivos del sistema de Windows (controladores o bibliotecas).
  • realice una restauración (reversión) del sistema Windows utilizando la aplicación estándar: "Restaurar sistema";
  • desinstale y reinstale el programa;
  • verifique el sistema Windows en busca de virus y otro software no deseado, elimine los que encuentre;
  • encontrar la aplicación que causó el conflicto con Navegador Tor- actualice lo que se encuentre después de "revertir" Windows o elimínelo;
  • instale una versión más reciente de Windows y, si es necesario, instale las actualizaciones y correcciones necesarias publicadas para ella.

no se conecta

Sucede que navegador excluido a la red. Causas:

  • configuraciones incorrectas de repetidores de puente;
  • configuración del servidor proxy incorrecta o incompleta (cuando se utiliza un proxy en una red local);
  • El rendimiento de la red se ve afectado (los paquetes en la red Colina pasan mal o se pierden por completo);
  • bloqueo por parte del proveedor (completo o selectivo);
  • sin conexión a Internet en absoluto.
  • comprobar su conexión a Internet y el estado de su cuenta y tarifa de su proveedor u operador de telefonía móvil;
  • verifique la configuración de los puentes repetidores, si es necesario, obtenga nuevamente las direcciones de los puentes;
  • compruebe si su ISP está bloqueando su red Tor (intente conectarse a diferentes relés);
  • aclarar la configuración del servidor proxy de su empresa o institución (servidor, puerto, nombre y contraseña para autorización);
  • intente conectarse más tarde (tal vez los repetidores y servidores más cercanos Colina sobrecargado), seleccionar una hora diferente para conectarse en su país o en sus zonas horarias cercanas es mínimo.

Cómo borrar

Para eliminar, dé el comando "Inicio - Panel de control - Programas y características" (Agregar o quitar programas), seleccione su aplicación Navegador Tor y presione el botón en "Eliminar". El programa será eliminado. Después de desinstalar la aplicación, reinicie Windows.

Vídeo - configuración del país de su “estancia”

Usar el navegador Tor no es difícil. Si desea protegerse, puede dominar fácilmente el navegador. En general, la red Tor en sí misma es un bocado sabroso para el usuario de Internet moderno: puede ocultar no solo la apertura de cualquier sitio en el navegador, sino también usar esta red para otras tareas que van más allá de la navegación web ordinaria. Todo esto está disponible y gratis. ¡Disfruta tu trabajo!

Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? En términos generales, esta pregunta se puede responder de esta manera: algunos sitios que contienen contenido para descarga gratuita se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión experta

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transmitir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, el grupo de iniciativa, cuyos miembros eran expertos en Internet, comenzó a crear su propia red, no controlada desde el exterior y de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de tales configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a: [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente.

Cómo se utiliza el puente

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También hay paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar
Está claro que un servicio de este tipo no tiene una gran demanda entre los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su discreción.

Descargue Tor Browser solo desde el sitio web oficial torproject.org.

¡Ten cuidado! Hay sitios que imitan el sitio del proyecto Tor. Por ejemplo, el sitio web torprojectS.org (con una S agregada al final) está intentando instalar un troyano en su computadora. NO descargue Tor Browser desde sitios de terceros.

Por cierto, Tor Browser se basa en el navegador Mozilla Firefox, ya que es el único navegador que puede funcionar de forma independiente con una conexión Socks sin la participación del sistema operativo.



Después de la instalación, Tor Browser está completamente listo para usar. A continuación se muestra una captura de pantalla del sitio web oficial.

  • No instale complementos adicionales, ya que existe la posibilidad de instalar un complemento que proporcione su ubicación real. Todos los complementos necesarios para el anonimato ya están instalados.
  • No abra documentos (como PDF y DOC) descargados en el navegador Tor mientras esté en línea. Estos archivos pueden tener macros integradas que solicitarán acceso a Internet directamente a través del programa, sin pasar por la red Tor. Esto comprometerá su dirección IP real.
  • No descargues torrents en la red Tor, ya que esto aumentará la carga en la red. Los programas Torrent están diseñados de tal manera que siempre acceden directamente a Internet y no tienen en cuenta la configuración del proxy. Esto puede comprometer su dirección IP real.
  • Utilice siempre la conexión https. Esta conexión garantizará la seguridad de la transferencia de datos.


Para la configuración de seguridad, haga clic en Configuración de seguridad.


Establezca el nivel de seguridad:

  • Bajo (predeterminado): nivel de seguridad estándar.
  • Adecuado para la mayoría de usuarios. Los sitios web se abren correctamente y no hay nada bloqueado.

  • Medio: Javascript está bloqueado en sitios que no admiten https. Vídeo y audio HTML5 iniciados con un clic a través del complemento NoScript
  • Alto: Javascript está bloqueado en todos los sitios web. El vídeo y el audio HTML5 se inician con un clic a través del complemento NoScript. Se prohíbe la descarga de algunos tipos de imágenes, fuentes e íconos.
  • Dado que la mayoría de los sitios web utilizan Javascript, navegar por sitios web en modo Alto es problemático ya que parte del contenido está oculto. Recomendamos este modo cuando necesita leer un artículo en un sitio web, pero no necesita iniciar sesión en el sitio.


Tor Browser está listo para usar y puedes comenzar a navegar inmediatamente de forma anónima.

Recuerde que con esta configuración, sólo el Navegador Tor utiliza la red Tor. Todos los demás programas utilizan una conexión directa a Internet y transmiten su dirección IP real.

¿Qué hacer con los programas que no pueden funcionar directamente con el protocolo Socks? Por ejemplo, clientes de correo electrónico, otros navegadores, programas de mensajería instantánea, etc. Recomendamos utilizar Proxifier para redirigir el tráfico de dichos programas a la red Tor.

Configurar Proxifier en la red Tor

El programa Proxifier puede:

  • redirigir el tráfico de todos los programas del sistema operativo a través de un proxy (incluidos clientes de correo electrónico, todos los navegadores, programas de mensajería instantánea)
  • crear cadenas de proxy
  • utilizar un servidor DNS desde un proxy, ocultando el DNS real del ISP
  • soporta http y calcetines proxy

Página de inicio del sitio web oficial de Proxifier.


Instale el programa Proxifier. Este programa puede recopilar todo el tráfico del sistema operativo y pasarlo a través de un servidor proxy específico.

Para configurar Proxifier, necesita saber el puerto de red Tor que se está utilizando. Vaya a la sección Preferencias del navegador Tor.


Seleccione la sección Configuración de red.


Mire la dirección IP local utilizada y el puerto de conexión de la red Tor. Estos datos deben insertarse en el programa Proxifier para que todo el tráfico del sistema operativo pase por la red Tor. En nuestro ejemplo, 127.0.0.1 y puerto 9150.


Inicie el programa Proxifier.

¡ATENCIÓN! Es importante iniciar primero el navegador Tor y esperar hasta que aparezca la ventana principal. Y solo después de eso, inicie el programa Proxifier.

Haga clic en el botón Proxies.


Haga clic en el botón Agregar.


Ingrese la dirección IP y el puerto. En nuestro ejemplo: 127.0.0.1 y puerto 9150.


Seleccione Sí: acepta utilizar este proxy de forma predeterminada.


Abra cualquier navegador o programa de correo electrónico. En Proxifier verás una lista de conexiones a través de la red Tor. En cualquier navegador, puede verificar su dirección IP y asegurarse de que se muestre la dirección IP de la red Tor, y no su dirección IP real.


Si algo no funciona, cierre el navegador Tor y el Proxifier. Y luego inicie el navegador Tor y espere a que aparezca la ventana principal. Sólo entonces ejecute Proxifier. No es necesario realizar ninguna configuración adicional. Todo el tráfico pasará automáticamente por la red Tor. Cierre Proxifier para recuperar su dirección IP real.



 


Leer:



Cómo poner música en una llamada

Cómo poner música en una llamada

¿Estás cansado del tono de llamada estándar de tu teléfono? Lee nuestras instrucciones y aprenderás cómo configurar tu canción favorita como tono de llamada de tu Android. Millones...

Actualización de Android: ¿cómo actualizar a una nueva versión, revertir?

Actualización de Android: ¿cómo actualizar a una nueva versión, revertir?

Actualizar el sistema operativo Android no sólo es recomendable, sino también un proceso necesario para el funcionamiento estable del teléfono inteligente. Para el dueño del teléfono...

¿Qué hacer si Nokia Lumia no se enciende?

¿Qué hacer si Nokia Lumia no se enciende?

Sitio web nokiaconnects.com 10 consejos valiosos que serán útiles para todos los usuarios de teléfonos inteligentes Nokia Lumia. Los consejos se basan en...

Instalación del firmware oficial en Lenovo RocStar (A319) Lenovo flashing

Instalación del firmware oficial en Lenovo RocStar (A319) Lenovo flashing

El flasheo se usa solo como último recurso, cuando restablecer la configuración no ayudó a que el dispositivo vuelva a funcionar normalmente. Cabe resaltar que...

imagen-feed RSS