Penalización por usar el navegador Tor. Usando el paquete de navegador TOR. Configura tu propio servidor VPN

Aparentemente, la red Tor permanece intacta. Al menos según un informe interno de la NSA de 2012, aunque la organización tenía la capacidad de revelar la propiedad de ciertos nodos en ciertos casos, en general no pueden revelar ningún nodo a pedido. Sí, y estas revelaciones ocurrieron por casualidad, como un error en el navegador Firefox, que estaba incluido en el paquete tor y otros por el estilo. Si usa Tor correctamente, entonces la probabilidad de divulgación es extremadamente pequeña.

2. Tor no solo lo usan los delincuentes

Contrariamente a la creencia popular, Tor no solo es utilizado por delincuentes, pedófilos y otros malos terroristas. Esto, por decirlo suavemente, está lejos de ser el caso. Activistas de todo tipo, periodistas, simplemente gente que ama la privacidad conforman el retrato de los usuarios de Tor. Personalmente, estoy muy impresionado con la posición de los desarrolladores de Tor, quienes responden a la pregunta "¿qué, tienes algo que ocultar?" frase: "No, no es un secreto, simplemente no es asunto tuyo".
Y los delincuentes tienen un gran arsenal de herramientas, desde cambio de identidad hasta dispositivos robados o acceso a la red, desde botnets hasta virus troyanos. Al usar y promocionar Tor, no ayudas a los delincuentes más que al usar Internet.

3. Tor no tiene lagunas ni puertas traseras ocultas

Se rumorea que Tor fue creado por los militares, y deliberadamente le hicieron lagunas ocultas. Aunque Tor se financió originalmente con dinero de la Marina de los EE. UU., desde entonces su código ha sido de dominio público y muchos criptógrafos han estudiado su código fuente. Todo el mundo puede estudiarlos. Y ahora los entusiastas, defensores de la privacidad y el anonimato en Internet, están trabajando en el proyecto.
También hay información de que las agencias de inteligencia de EE. UU. poseen alrededor del 60 % de todos los nodos, pero lo más probable es que se trate de información distorsionada de que EE. UU. asigna alrededor del 60 % de los fondos en forma de subvenciones.

4. No hubo casos de condena de nadie por apoyar el nodo de retransmisión.

Cierto, en Europa, en este faro de derechos humanos y paraíso legal, o más bien, en Austria, el otro día, la persona que ocupó el nodo de salida fue acusada de complicidad, porque. El tráfico ilegal pasó a través de este nodo. Entonces, el peligro de mantener un nodo de salida es obvio. Pues bien, los nodos de retransmisión deben estar fuera de peligro, ya que según el esquema de funcionamiento de la red no saben de dónde provino la solicitud, hacia dónde se dirige, ni qué tipo de tráfico transmiten. Y probar el paso del tráfico a través del relé es casi imposible.

5. Tor es fácil de usar.

Mucha gente piensa que Tor es algo difícil para los hackers y los genios informáticos. De hecho, los desarrolladores ya han simplificado su uso tanto como sea posible: simplemente descargue Tor Browser, y cuando lo inicie, usará automáticamente la red Tor. Sin configuraciones, comandos en la línea de comandos y otras cosas.

6. Tor no es tan lento como crees

Hace un par de años, la red era lenta. Ahora el acceso a los sitios se produce a una velocidad bastante aceptable. Sí, no puede descargar torrents a través de Tor, tanto lento como dañino para la red. Pero puede realizar cualquier otra actividad habitual sin irritación.

7. Tor no es una panacea

Al usar Tor, aún debe seguir algunas reglas y comprender un poco cómo funciona, qué puede y qué no puede hacer, para no anular todos sus esfuerzos. Si está utilizando Tor Browser y está conectado a Facebook al mismo tiempo, no tiene mucho sentido. Entiende cómo funciona y úsalo sabiamente.

Personalmente, soy partidario de mantener la privacidad y el anonimato en Internet. Propago e insto a todos a que apoyen el proyecto Tor según sea necesario y útil, especialmente a la luz de los tristes acontecimientos con las nuevas leyes contra Internet. Admite la red Tor. Establezca un relé: si puede asignar al menos 50 kb / s para Tor en su canal, esto ya será suficiente.

Por qué defiendo la privacidad y la posibilidad del anonimato. Después de todo, soy un ciudadano respetuoso de la ley y no tengo nada que ocultar, ¿verdad?
Bueno, personalmente puedo responder esto con los siguientes argumentos:

  • Puede que no tenga nada que ocultar, pero lo que hago no es asunto tuyo.
  • Los tiempos cambian, las personas cambian y las leyes cambian. Escribí algo en los comentarios, y un par de años después de la adopción de otra ley elegante, de repente se hizo posible clasificarla como declaraciones extremistas.
  • No creo que todas las personas que están tratando de seguir mis acciones sean servidores honestos y devotos de Themis. Que nadie intentará utilizar la información recibida para sus sucios propósitos egoístas.

Será interesante conocer tu opinión sobre la privacidad y el anonimato, %username%

Si crees que para navegar por la red de forma anónima solo necesitas descargar Tor y ejecutarlo, estás muy equivocado. Hoy te mostraré cómo configurar correctamente Tor para obtener el máximo anonimato. También en el marco de este artículo, daré recomendaciones prácticas sobre cómo usar Tor correctamente. Cómo comportarse correctamente en la web profunda, qué puedes y qué no puedes hacer.

Te puede interesar el artículo "", en el que hablamos de qué redes, además de la conocida Web, siguen existiendo redes y el artículo "", en el que repasamos los mejores buscadores de la deep web.

Te recuerdo que usando el formulario de búsqueda en el sitio puedes encontrar mucha información sobre el tema del anonimato en la red y sobre Tor en particular.

  • Dónde y cómo descargar Tor correctamente
  • Cómo instalar Tor
  • Cómo configurar Tor
  • Configuración de la extensión NoScript
  • Configuración de opciones ocultas del navegador
  • Cómo trabajar en Tor

Estamos por la libertad de expresión, pero contra los criminales y terroristas. Realmente espero que este artículo sea útil solo para la primera categoría de personas. En cualquier caso, no somos responsables de ningún uso ilegal del programa Tor por su parte.

Cómo descargar Tor

Parece que puede ser difícil de descargar y eso es todo, pero no todo es tan simple. Solo necesita descargar desde el sitio web oficial de los desarrolladores. No versiones antiguas de portales suaves y rastreadores de torrents, sino solo la última versión de los funcionarios.

¿Por qué es deseable instalar siempre la última versión y actualizar la instalada en el momento oportuno? Porque la versión anterior puede tener vulnerabilidades de día cero que pueden ser aprovechadas por especialistas para calcular su dirección IP real e incluso infectar su sistema con malware.

Puede descargar la versión rusa de Tor a través de un enlace directo. La versión en inglés se descarga de forma predeterminada. Si necesita la versión rusa de Tor, en el menú desplegable debajo del botón "Descargar Tor", seleccione "Ruso". Allí también puedes descargar la versión de Tor para: Apple OS X, Linux y smartphones.

Cómo instalar Tor

Después de descargar el programa, proceda a instalarlo. Haga doble clic con el mouse para iniciar el archivo descargado. La siguiente ventana aparecerá:

Instalando Tor

Seleccione la ubicación donde desea instalar Tor. Si no hay nada que cambiar, por defecto, Tor se instalará en la carpeta donde se encuentra el archivo de instalación.


Instalando Tor

Hacemos clic en "Finalizar".


Haga clic en el botón "Conectar"


Esperemos a que se cargue el navegador.


Cómo configurar Tor

Ahora comencemos a configurar Tor. En primer lugar, configuremos correctamente la extensión NoScript.

Después de leer sus comentarios sobre el artículo, me di cuenta de que no me entendió bien. Mis amigos, estas configuraciones extremas son más aplicables a la red oscura, para garantizar el máximo anonimato y resistir la anonimización por parte de las fuerzas del orden y los piratas informáticos. Si desea utilizar Tor o simplemente cambiar la dirección IP, ¡entonces no necesita esta configuración! Puedes usar Tor nada más sacarlo de la caja.

Configuración de la extensión NoScript

Los desarrolladores de Tor han equipado su software con un complemento NoScript muy importante y útil, que se instala de forma predeterminada, pero, por desgracia, no está configurado de forma predeterminada.

Para configurar NoScript en el lado izquierdo del navegador, haga clic en el icono del complemento. Seleccione "Configuración" en el menú que aparece.


En la pestaña "Lista blanca", desmarque la casilla "Permisos de secuencias de comandos globales..."


Vaya a la pestaña Objetos incrustados y verifique los campos obligatorios. Todo es exactamente como se muestra en la captura de pantalla a continuación.


Configuración de opciones ocultas del navegador

Ahora configuremos el navegador en sí, para esto debe ir a la configuración oculta. Escribimos más sobre la configuración de privacidad oculta del navegador Firefox en el artículo "" y en el artículo "".

Entonces, en la barra de direcciones, escriba "acerca de: config" y presione enter. Después de eso, aparecerá una ventana de advertencia, en la que hacemos clic en el botón azul "Prometo que ..." y seguimos.


Configuración del navegador

Aquí necesitamos encontrar y cambiar algunas configuraciones críticas. En primer lugar, cambiamos la carga y el procesamiento de Javascript. Esto se puede hacer cambiando el parámetro "javascript.enable".

En la barra de búsqueda, que se encuentra debajo de la barra de direcciones, escribe "javascript.enable" y presiona enter. Ahora haga clic con el botón derecho en el elemento "Alternar", que cambiará este parámetro de "Verdadero" a "Falso".


Deshabilitar Javascript

De la misma forma, buscamos el parámetro “network.http.sendRefererHeader” y lo cambiamos del valor “2” al valor “0”.


Deshabilitar el referente HTTP

Busque el parámetro "network.http.sendSecureXsiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXsiteReferrer

Busque el parámetro "extensions.torbutton.saved.sendSecureXSiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXSiteReferrer

Busque el parámetro "network.cookie.cookieBehavior" y cambie su valor de "1" a "2".


Después de estos cambios, es posible que algunos sitios no funcionen correctamente en este navegador. Pero siempre puede volver a la configuración anterior, lo que, por supuesto, desaconsejo encarecidamente.

Cómo usar Tor

Una vez que haya realizado todas las configuraciones, quiero decirle cómo usar Tor correctamente. Aquí hay una lista de reglas que todos los que usan Tor deben seguir:

  • No instale extensiones innecesarias y no verificadas en el navegador.
  • No hay excusa para no deshabilitar el complemento NoScript.
  • Actualice la cadena de nodos con frecuencia y vuelva a cargar el navegador.
  • No abra el Navegador Tor (Mozzila Firefox) en pantalla completa.
  • No trabaje con el navegador Tor con derechos de administrador.
  • Nunca inicie sesión con su nombre de usuario y contraseña en su correo principal o en sus cuentas de redes sociales reales que contengan información sobre usted o que estén conectadas de alguna manera con sus cuentas reales. La única excepción es el formulario de autorización de los sitios y foros de Onion. Y, por supuesto, para tales sitios, es recomendable utilizar un buzón de correo separado, que tampoco está asociado con su correo real.
  • Verifique todos los archivos descargados en DeepWeb en busca de virus. Escribimos sobre cómo verificar correctamente los archivos descargados en busca de virus en el artículo "". Ejecute estos archivos solo en un sistema virtual. Escribimos sobre cómo elegir una máquina virtual en el artículo "" y cómo instalar y configurar una máquina virtual para escanear archivos en busca de virus en el artículo "".
  • Mantenga el Navegador Tor actualizado.

También le aconsejo que use un sistema operativo anónimo u otro sistema operativo anónimo. Use la búsqueda, en el sitio que una vez revisamos los mejores sistemas operativos anónimos.

El anonimato de Tor depende solo de ti y de tu comportamiento en la red, ni siquiera el navegador más anónimo protegerá tu sistema y tu información de las manos torcidas del usuario. Esté atento, no se deje engañar. En caso de duda, es mejor no hacer clic, no seguir el enlace y, por supuesto, no descargar.

La Deep Web no siempre es un entorno amigable. Allí también puedes conseguir que algunas personas se disfracen si estás haciendo algo que no es muy ilegal. Y de piratas informáticos o simplemente estafadores si eres un usuario de diente de león esponjoso e ingenuo.

Eso es todo, amigos. Espero que hayas podido configurar Tor correctamente. Buena suerte a todos y no olviden suscribirse a nosotros en las redes sociales. Este no es el último artículo sobre el anonimato y la seguridad de la información en Tor.

El ruso se convirtió en acusado en un caso penal por denunciar ataques terroristas. Dice que acaba de acceder a sitios bloqueados a través de Tor +

En octubre de 2016, la administración de uno de los centros regionales de Rusia recibió un correo electrónico sobre un ataque terrorista inminente. El mensaje, recibido por la alcaldía el 17 de octubre a las 2:20 am, hablaba de una presunta explosión inminente en uno de los centros comerciales de la ciudad. De la sentencia del juzgado de distrito local (el texto del documento está a disposición de Meduza), se desprende que la amenaza de bomba fue calificada como una denuncia deliberadamente falsa de atentado terrorista. El 19 de octubre se abrió una causa penal por el hecho de este mensaje.

El FSB está investigando. La resolución dice: Los oficiales del FSB descubrieron que el mensaje sobre la explosión inminente se envió desde la IP 163.172.21.117 (según la base de datos de direcciones IP de RIPE, la dirección está registrada en París). Los organismos de inteligencia lograron averiguar que esta IP es en realidad un “servicio de ocultación y sustitución de direcciones”, es decir, uno de los nodos de salida activos de la red Tor, que comenzó a operar en septiembre de 2016.

El acusado en el caso penal era un residente de una ciudad rusa que utilizó el nodo de salida francés Tor la noche del 17 de octubre. El FSB estableció que el 17 de octubre, entre la 1:30 y las 3:00 horas, se realizó una conexión a la dirección IP 163.172.21.117 de la ciudad donde se registró el reporte falso del ataque terrorista. Se ha identificado al usuario que pudo haberlo hecho; Es testigo en el caso. Pronto, el FSB se retiró del caso, según documentos judiciales.

La persona involucrada en el caso criminal realmente usa Tor.

Él mismo le dijo a Meduza que tenía varios servicios de anonimato instalados en su computadora, incluido Tor. Según él, los usa para ingresar a sitios bloqueados en Rusia; la mayoría de las veces se trata de rastreadores de torrents y sitios sobre anime. El acusado no recuerda si usó Tor la noche del 17 de octubre, pero insiste en que no envió ningún mensaje sobre los ataques. Él dice que al mismo tiempo, miles de otros usuarios de Tor podrían usar el mismo nodo de salida, uno de ellos podría enviar un mensaje sobre el ataque.

Durante el allanamiento, todo el equipo fue confiscado a la persona involucrada en el caso.

Le dijo a Meduza que el 29 de diciembre de 2016, alrededor de las 7 de la noche, llegaron policías a allanarlo: “Me dieron una orden judicial. Fui a hurgar en mi habitación en las cosas. Luego comenzaron a sellar el equipo. El resto de las habitaciones parecían puramente visuales. Como resultado, se llevaron todo el equipo: dos computadoras, todos los teléfonos, todas las memorias USB, incluso una cámara de cine que no funcionaba. Incluso querían llevarse el monitor, pero luego cambiaron de opinión”. El mismo día, fue interrogado en el Ministerio del Interior. “Preguntaron si se instalaron anonimizadores en la computadora, con qué fines, qué sitios visita”, dice.

También le leyeron una carta sobre el ataque, enviada a la administración de la ciudad, y le preguntaron si él la había escrito. Según él, la carta trataba sobre una "completa locura". El implicado en el caso, en conversación con Meduza, relató así el contenido del mensaje: “Voy camino a tu ciudad. Pronto todo explotará aquí, solo habrá sangre y trozos de carne alrededor.

Ocho meses después de la búsqueda, el caso permaneció inactivo.

El acusado en la causa penal le dice a Meduza que no ha sido llamado a interrogatorio desde el 29 de diciembre y que no ha sido informado de ningún resultado de la investigación. Al mismo tiempo, sugiere que la policía puede cambiar su estatus y pasarlo de testigo a acusado. “Soy apolítico, no estoy haciendo campaña por [el líder de la oposición Alexei] Navalny. Básicamente no soy nadie. Ni siquiera tuve un administrador. Solo soy un hekka, constantemente sentado en casa y sin sobresalir en ningún lado. Soy el objetivo perfecto sin dinero ni conexiones para acusarlo. No podré oponerme a ellos”, enfatiza. La Consejería del Interior se negó a hablar por teléfono con Meduza sobre el avance de la investigación.

El 15 de agosto, la propia persona involucrada en el caso penal acudió al Ministerio del Interior al investigador del caso y le preguntó sobre el progreso de la investigación. La policía le informó que los resultados del examen aún no estaban listos, pero prometió que estaría terminado a principios de septiembre.

El 17 de octubre de 2016, las administraciones de varias ciudades rusas recibieron a la vez correos electrónicos sobre explosiones. Entre otras cosas, se enviaron mensajes del mismo tipo a través de los sitios web de las administraciones de San Petersburgo, Ekaterimburgo, Kaliningrado y Yaroslavl, tal como se desprende del fallo judicial. Los agentes de policía descubrieron que al enviar un mensaje sobre el ataque terrorista a través del sitio web de la administración de Ekaterimburgo, su autor utilizó la dirección [correo electrónico protegido]; el formulario para enviar un mensaje en el sitio de la administración no requería ninguna confirmación de la dirección de correo electrónico, y cualquier usuario podía ingresar y usar cualquier dirección (incluso la de otra persona). Al enviar mensajes electrónicos a las administraciones de otras ciudades enumeradas (incluida la ciudad donde vive el héroe de este material), también puede usar cualquier correo sin su confirmación. Qué tipo de direcciones de correo electrónico se usaron en otras ciudades, la orden judicial no dice.

Después de verificar la dirección de correo electrónico, apareció un segundo acusado en el caso.

Correo [correo electrónico protegido] se registró mediante un servidor privado de pago, que, según la investigación, pertenece a la empresa Cloudpro, que alquila servidores. Los empleados del Ministerio del Interior se enteraron de que los servicios del servidor se pagaban desde Yandex.Wallet, vinculado al número de teléfono móvil de un suscriptor de Megafon, el moscovita Dmitry Chechikov. El fallo de la corte dice que el pago se hizo específicamente para registrar un buzón, pero lo más probable es que se trate de los servicios para alquilar un servidor que se usó como VPN al registrar una dirección de correo.

El fallo judicial, que Meduza tiene en su poder, establece que allá por el año 2000, Chechikov “intentó deliberadamente denunciar falsamente un acto de terrorismo” enviando correos electrónicos a Vladimir (no se sabe si fue castigado). El primer acusado del caso le dice a Meduza que no conoce a Chechikov. El propio Chechikov se negó a hablar con Meduza.

El 30 de julio, Vladimir Putin firmó una ley que prohíbe los servicios para eludir el bloqueo. El presidente de Rusia firmó un paquete de enmiendas a la legislación que prohíbe el uso de fondos para eludir el bloqueo. Entrará en vigor en noviembre de 2017. Gracias a ellos, el FSB y el Ministerio del Interior tendrán la autoridad para encontrar servicios (anonimizadores, VPN y otros medios para eludir el bloqueo) que ayuden a los usuarios a acceder a sitios bloqueados en Rusia. Si los propietarios de dichos servicios no prohíben el acceso a la información prohibida en Rusia, también serán bloqueados.

Una historia bastante confusa. ¿Puedes explicar brevemente lo que sucedió de nuevo?

1. En octubre de 2016, alguien envió mensajes a las administraciones de varias ciudades rusas a la vez sobre explosiones inminentes, incluidas San Petersburgo, Ekaterimburgo, Kaliningrado y Yaroslavl.

2. Aparentemente, en todos los casos, los atacantes utilizaron los medios para mantener el anonimato.

3. Tenemos conocimiento de una causa penal iniciada a raíz de estos hechos; tiene dos personajes. Uno de ellos se metió en el caso porque estaba usando Tor en el momento en que llegó un mensaje sobre una explosión inminente a la administración de su ciudad. El segundo, debido a la dirección de correo electrónico especificada al enviar un mensaje falso sobre el ataque terrorista a la administración de Ekaterimburgo.

4. Simultáneamente con la primera persona involucrada en el caso criminal, miles de personas de todo el mundo podrían usar el mismo nodo de salida Tor: cualquiera podría enviar un mensaje. En el caso del segundo figurante: los sitios de las administraciones de la ciudad no verifican el correo electrónico ingresado, los usuarios pueden indicar el de otra persona o simplemente ficticio.

A pedido del héroe, "Medusa" no indica su nombre y el nombre de la ciudad en la que vive.

Hola, queridos lectores del sitio del blog. Probablemente sepa que cualquiera de sus acciones en la red (navegar páginas de sitios, descargar archivos, mirar videos) puede ser rastreada y desde lugares completamente diferentes (contactando a un proveedor de Internet, hurgando en su computadora o buscando en los registros de esos sitios que usted visitó). Anonimato en línea solo existe si no profundizas.

Hay algunas soluciones al "problema de rastreo" que ya hemos cubierto. Por ejemplo, puede y luego no se almacenarán rastros de sus visitas en su computadora. O, por ejemplo, al bloquear el acceso a algunos sitios (por ejemplo, para ingresar a Contacto o Odnoklassniki desde una computadora de trabajo).

Pero hay una solución mucho más completa: esta es la llamada COLINA. De hecho, se trata de un software que, con un grado de probabilidad muy alto, te permite ocultar de miradas indiscretas todo lo que haces y hacías en Internet. Es solo sobre la base de esta tecnología que funciona. Navegador Tor, que se discutirá hoy. De hecho, envuelve una tecnología compleja en el caparazón de un navegador de aspecto ordinario accesible para cualquier usuario de Internet, que todo el mundo sabe cómo utilizar. Pero el relleno es diferente...

¿Qué es TOR?

No quiero cargarlos con términos y conceptos técnicos que, en general, serán superfluos. Literalmente, en pocas palabras (en los dedos), describiré el principio de funcionamiento de la tecnología Tor y el Navegador Tor construido sobre esta base. Este conocimiento le permitirá comprender qué esperar de este software, qué fortalezas y debilidades tiene, para poder usarlo conscientemente para sus necesidades.

Entonces, inicialmente todo esto se cocinó en uno de los departamentos militares de los EE. UU. No se sabe por qué necesitaban esta historia, pero a principios de la década de 2000, los comienzos de la tecnología Thor se pusieron a disposición del público de forma completamente inesperada. Además, los códigos fuente estaban abiertos y este software cayó en el estado de distribución gratuita. ¿Qué significa? ¿Y cuánto puedes confiar en tal "regalo"?

La pregunta es justa, pero se puede confiar en ella precisamente por la apertura del código de esta tecnología. El hecho es que desde entonces (durante una década y media) estos códigos de programa han sido estudiados (y cambiados) por cientos, si no miles de personas que entienden esto, y no se han encontrado "marcadores" y "puertas secretas". Dónde se trata de seguridad(en nuestro caso, la transferencia y almacenamiento de información), es mejor trabajar con software de código abierto (software).

Por cierto, esta es la razón por la que al elegir n y para . Simplemente pertenecen a la categoría de software libre y su código ha sido revisado por miles de especialistas competentes. Es algo más tranquilo, porque guardo muchas contraseñas de servicios ligados al dinero y me saldría muy caro perderlas.

Entonces, la tecnología TOR le permite ir a sitios y descargar algo de la red. sin dejar rastro. Es decir, cuando abre, por ejemplo, un sitio a través del Navegador Tor, será imposible rastrear la dirección IP de su computadora en este sitio (y por lo tanto calcularlo). Incluso su ISP no entenderá (si así lo desea) que visitó este sitio (y será imposible probarlo). Bueno, el navegador en sí no almacenará todos los rastros de sus andanzas en Internet.

Maravilloso, ¿no? Entiendo que de esta manera la gente puede encubrir sus actos oscuros. No sin él, por supuesto. Pero la idea general de Tor sigue siendo brillante: brindar al usuario de Internet una libertad real en forma de anonimato completo. Por ejemplo, en algunos países el acceso a algunos recursos puede estar bloqueado injustificadamente, y Tor Browser te permitirá eludir estos obstáculos y no ser sancionado por esta violación, porque no sabrán que lo hiciste (o no lo probarán). Pero ese no es el punto...

Cómo funciona TOR? Esto se llama enrutamiento de cebolla. Ver. Hay una red de nodos propiedad de los seguidores de esta tecnología. Se utilizan tres nodos arbitrarios para la transmisión de datos. ¿Pero cuáles? Y esto es exactamente lo que nadie sabe.

El navegador Tor envía un paquete al primer nodo y contiene la dirección cifrada del segundo nodo. El primer nodo conoce la clave para el cifrado y, habiendo aprendido la dirección del segundo, reenvía el paquete allí (esto es como si se quitara la primera capa de la cebolla). El segundo nodo, al recibir el paquete, tiene una clave para descifrar la dirección del tercer nodo (se eliminó una capa más del arco). Por lo tanto, desde el exterior no es posible entender qué sitio terminó abriendo en la ventana de su navegador Tor.

Pero ten en cuenta que solo la ruta está encriptada(enrutamiento), y el contenido de los paquetes en sí no está encriptado. Por lo tanto, para transferir datos secretos, sería mejor encriptarlos primero (al menos en el TruCrypt mencionado anteriormente), porque existe la posibilidad de su interceptación (por ejemplo, usando sniffers).

Además, esta tecnología hay algunos otros inconvenientes(o características):

  1. El ISP (o alguien más que monitorea tu tráfico) puede entender que estás usando Tor. Qué es exactamente lo que estás viendo o haciendo en línea, él no lo sabe, pero a veces el solo hecho de saber que estás ocultando algo puede tener consecuencias. Tenga esto en cuenta y, si es posible, estudie formas de mejorar el disfraz (y existen), si esto es fundamental para usted.
  2. La red TOR no utiliza equipos especiales de alta velocidad, sino, de hecho, computadoras ordinarias. Esto lleva a otro inconveniente: velocidad la transmisión de información en esta red secreta puede variar significativamente y, a veces, claramente no es suficiente, por ejemplo, para ver contenido multimedia.

¿Dónde puedo descargar la versión rusa oficial de Tor Browser?

En este blog, ya he publicado un artículo sobre el tema. También se mencionó la Torá. Naturalmente, es mejor y más seguro descargar cualquier producto del sitio del desarrollador, es decir, el oficial (creo que lo sabes). La página de descarga de Tor Browser se encuentra en esta dirección (repito una vez más que, por seguridad, es mejor descargar desde el sitio oficial):

Tenga en cuenta que antes de hacer clic en el botón de descarga, debe seleccionar un idioma. El valor predeterminado es inglés, pero puede seleccionar una docena de opciones más de la lista desplegable, que incluyen versión rusa completamente localizada. Así será más agradable trabajar cuando el idioma de la interfaz sea nativo.

Aunque, durante la instalación, nuevamente se le preguntará sobre su idioma de interfaz preferido, y allí también puede elegir el ruso. De lo contrario, el proceso de instalación no es diferente de instalar cualquier otro navegador.

Sin embargo, la primera vez que lo inicie, se le preguntará si necesita realizar ajustes adicionales. para conectarse a la red TOR. En la gran mayoría de los casos, bastará con hacer clic en el botón "Conectar":

Tomará algún tiempo para que el navegador se conecte con éxito a la red Tor:

Después de eso, se abrirá una ventana que a primera vista es normal, un navegador, pero que funciona con Internet mediante la creación de túneles encriptados (análogos).

Sin embargo, los propios desarrolladores enfatizan que Thor no es una panacea(al menos con la configuración predeterminada). Por lo tanto, se recomienda a aquellos que están paranoicos sobre el anonimato absoluto que sigan el enlace para obtener aclaraciones sobre este asunto.

¿Cómo usar el navegador Tor?

Cuando carga el navegador por primera vez, se le solicita inmediatamente usar un anonimizador para buscar en desconectar.me. En realidad, es este servicio el que se utilizará como "" en este navegador (puede cambiar esto en la configuración), es decir, al ingresar una solicitud en las pestañas del navegador recién abiertas o al ingresarla a través de la barra de direcciones en cualquier pestaña, el anonimizador desconectar.me se abrirá con los resultados de la búsqueda.

En realidad, Google realiza la búsqueda (puede elegir entre las configuraciones en el panel superior del servicio; vea la captura de pantalla a continuación), pero no hay rastros de quién realizó exactamente la búsqueda (recuerde, escribí sobre el hecho de que, pero de hecho, nada se puede eliminar por completo, por lo que aquellos que estén preocupados por el anonimato deben tener esto en cuenta).

no olvides tambien seleccionar y buscar idioma(en el panel superior de la ventana de connect.me a la derecha), porque gracias al anonimizador, Google no podrá reconocer tu idioma preferido automáticamente. Aunque, al elegir, por ejemplo, el ruso, hasta cierto punto abres el velo del secreto de tu incógnito para este motor de búsqueda. Pero aquí debe comprometerse, ya sea conveniencia o paranoia.

Sí, incluso el navegador de Tor, cuando hace clic por primera vez en el enlace, le advertirá que es mejor cargar páginas en inglés, para evitar, por así decirlo.

Personalmente, elegí la opción "No", porque la comodidad es más importante para mí y además del ruso, no hablo ningún otro idioma. Ay y ah.

Por cierto, puedes comprobarlo tu mismo que realmente "encriptaste". Para hacer esto, bastará con ir al sitio desde cualquier otro navegador y luego hacer lo mismo desde Tor. Como puede ver, TOR reemplaza (me convertí en un noruego sensual) y esto es solo una pequeña parte de la protección de su anonimato.

Por cierto, si hace clic en la cebolla a la izquierda de la barra de direcciones, puede ver la cadena de tres nodos (proxy) que separa su computadora del sitio que está visitando (escribí sobre el enrutamiento de cebolla un poco más arriba) :

Si lo desea, esta cadena de nodos se puede cambiar. También puede cambiar su "personalidad inventada por el navegador" si no le gusta la actual. Cierto, esto cerrará todas las pestañas abiertas en Tor y se recargará automáticamente.

Aquí podrás acceder configuraciones de seguridad:

De forma predeterminada, todas las configuraciones de privacidad (el anonimato están habilitadas), pero el nivel de seguridad está en el nivel más bajo porque solo en este caso usted todas las funciones de este navegador estarán disponibles. Cuando establece la configuración de seguridad del navegador Tor en la posición "alta", una gran cantidad de funciones del navegador estarán disponibles solo después de que se las fuerce a activar (es decir, todo está deshabilitado de manera predeterminada). Esto es excesivo para mí, así que dejé todo como estaba, pero puedes elegir algo en el medio (compromiso).

En cuanto al resto El navegador Tor es similar a Mozilla Firefox, porque está esencialmente ensamblado sobre su base. Esto será claramente visible cuando vaya a la configuración (haciendo clic en el botón con tres líneas horizontales en la esquina superior derecha):

¡Buena suerte para ti! Nos vemos pronto en el sitio de las páginas del blog.

Puedes ver más videos yendo a
");">

te puede interesar

Historial de búsqueda y navegación en Yandex: cómo abrirlo y verlo y, si es necesario, borrarlo o eliminarlo
Incógnito: qué es y cómo habilitar el modo de incógnito en el navegador Yandex y Google Chrome Cómo hacer que se inicie la página principal de Yandex o Google, así como configurar cualquier página (por ejemplo, esta) como inicio

Acceso a sitios prohibidos en Rusia. Sin embargo, de hecho, los propios servicios VPN, así como la red Tor anónima, pueden estar prohibidos. descubrió por qué el estado declaró la guerra al anonimato y cómo funcionaría la ley.

que dice la ley

La ley obliga a los propietarios de programas y aplicaciones especiales a cerrar el acceso de los rusos a sitios prohibidos en el país. La redacción del documento es lo más vaga posible, de modo que todos los servicios de proxy y VPN, las extensiones especiales del navegador, así como la red Tor anónima caen bajo su acción.

La gestión de los servicios antes mencionados tendrá acceso al registro de sitios prohibidos, y se controlará la implementación de la ley en y. Si los agentes del orden notan que los rusos están visitando recursos prohibidos a través de una aplicación específica, lo informarán a Roskomnadzor. Exigirá eliminar la violación y, en caso de desobediencia, la bloqueará.

Además, la ley obliga a los ISP a ponerse en contacto con la gestión de los servicios de proxy y VPN y exigirles información que “permita la identificación de [sus] propietarios”. De hecho, esto significa que los servicios deberán proporcionar datos de registro, es decir, la dirección de la oficina y la ubicación de los servidores. Los motores de búsqueda también tendrán prohibido publicar enlaces a recursos prohibidos.

La ley no se aplica a las agencias y departamentos gubernamentales, así como a las empresas privadas, si los medios para evitar el bloqueo están disponibles solo para sus empleados.

Cómo se preparó Rusia para la adopción de la ley

Por primera vez, el desarrollo del proyecto de ley se conoció en abril. Se alegó que el Consejo de Seguridad estaba interesado en él, y Roskomnadzor y los abogados de Media Communications Union (ISS) están participando en el desarrollo, por lo que el documento se ha convertido en una oportunidad para dar un nuevo golpe a los recursos pirateados y rastreadores de torrents.

Antes de esto, Roskomnadzor, según los rumores, estaba tratando de negociar con los servicios de VPN sobre una restricción voluntaria de acceso a recursos prohibidos. Se sabe que la agencia también negoció con los desarrolladores del navegador Opera, cuyo modo Turbo le permite evitar automáticamente el bloqueo gracias al proxy incorporado.

Por qué se afectarán las VPN y Tor

Casi todos los servicios de proxy y VPN son empresas extranjeras que rara vez cumplen con los requisitos de la legislación rusa. Es poco probable que supervisen voluntariamente el registro de sitios prohibidos de Roskomnadzor y restrinjan el acceso a ellos para los clientes rusos, y no temen demasiado la amenaza de bloqueo en el país.

Con Tor, la situación es aún más complicada: está dirigido por el equipo de desarrollo de Tor Project. La mayoría de los empleados del proyecto se identifican como miembros del llamado movimiento cypherpunk, lo que significa que se resisten conscientemente a cualquier restricción en Internet y se oponen abiertamente a la cooperación con las autoridades.

Como resultado, lo más probable es que los líderes de los servicios de VPN y Tor se nieguen a restringir el acceso a sitios prohibidos en Rusia y serán los primeros en ser bloqueados por Roskomnadzor.

¿Es posible restringir el acceso a Tor y VPN?

Esto ha sucedido antes con las VPN. En enero, Roskomnadzor, por decisión del tribunal de distrito de Ufa, bloqueó el sitio del servicio HideMe VPN, pero siguió funcionando simplemente cambiando la dirección a Hidemy.name y activando la redirección. Restringir el acceso al sitio no afecta directamente el funcionamiento del servicio VPN, pero complica el acceso a la página de pago y la descarga del programa en sí.

Roskomnadzor también puede lograr la eliminación de los servicios VPN de la AppStore, lo que afectará a los propietarios de iPhone y iPad; a diferencia de los propietarios de teléfonos inteligentes Android, no pueden descargar archivos de instalación de terceros.

Puede bloquear dominios técnicos y direcciones de servidores VPN, provocando interrupciones en la conexión. Roskomnadzor ya tiene experiencia en la restricción de acceso a la infraestructura del rastreador de torrents RuTracker: la agencia golpeó los servidores bt que se encargaban de distribuir los archivos, bloqueando así parcialmente la posibilidad de descargarlos.

Además, es posible que se requiera que los proveedores de Internet instalen equipos especiales de DPI (inspección profunda de paquetes), que monitorean los paquetes de datos por su contenido. Dichas herramientas pueden distinguir el tráfico VPN del tráfico HTTPS normal y se utilizan para detectar y bloquear servicios VPN en China. Sin embargo, la compra e implementación de dicho equipo cuesta mucho dinero, y el costo de instalarlo recaerá sobre los propios operadores.

Lo más probable es que no. Es poco probable que Roskomnadzor pueda obligar a los servicios VPN extranjeros y al Proyecto Tor a restringir el acceso de los rusos a sitios prohibidos y se verá obligado a bloquearlos. Sin embargo, es poco probable que esto les cause un daño significativo y no podrá evitar que los habitantes del país eviten los bloqueos.



Continuando con el tema:
ventanas

Natalya Komarova, 28/05/2009 (25/03/2018) Cuando lees un foro o blog, recuerdas a los autores de las publicaciones por su apodo y... por la imagen del usuario, el llamado avatar...