Configuración de proxy al utilizar el navegador TOR y Vidalia. Instalación y configuración de Tor Cómo abrir el panel de control de vidalia en Tor

Tor (abreviatura de The Onion Router) es un software gratuito para implementar la segunda generación del llamado "enrutamiento cebolla". Este es un sistema que le permite establecer una conexión de red anónima y protegida contra escuchas ilegales. Se considera una red anónima que proporciona transmisión de datos de forma cifrada.

Prefacio

Desafortunadamente, el anonimato en Internet es necesario no solo para los villanos y hooligans, sino también para las personas normales y honestas, para evitar la persecución por el derecho a simplemente expresar su opinión o publicar hechos que las autoridades existentes de cualquier país están tratando de ocultar. la gente.

Por lo tanto, si no quiere problemas innecesarios, entonces es hora de reconsiderar su actitud descuidada hacia el uso de Internet: aprenda a ocultar y cifrar sus actividades en Internet. Este artículo propone una solución al problema. uso seguro Internet: superar el bloqueo de sus recursos por parte de los proveedores, garantizar el anonimato al comunicarse y al visitar sitios, blogs, foros, etc. Este es un sistema Colina.

Hasta la fecha Colina- una de las mejores herramientas para el trabajo anónimo en Internet. Además, el uso Colina absolutamente libre. Todo lo que necesitas es una computadora y ganas.

Lamentablemente, actualmente existe muy poca literatura sobre la instalación y el uso del sistema Tor. Y el que existe está lejos de estar completo. En el sitio web oficial de los desarrolladores. Colina- sólo se han traducido unas pocas páginas al ruso.

1. Consideraciones generales sobre el anonimato en Internet

Un hombre escribió y envió una carta a correo electrónico, visitó un sitio web, dejó un mensaje en un foro, etc. Cualquiera de estas acciones te permite encontrar a esta persona y saber quién es. Y si lo desea, llevarlos ante la justicia. Resulta que los paquetes interceptados en Internet pueden utilizarse como prueba en los tribunales. (¡Ya ha habido precedentes!)

¿Cómo se puede encontrar a una persona en función de sus actividades en Internet?

El principal "traidor" es su dirección IP. La dirección IP es la dirección de red de una computadora en una red construida utilizando el protocolo IP. Es necesario para el enrutamiento de datos, es decir, si deseas recibir información de cualquier servidor, debes indicar tu dirección como dirección del destinatario. Pero por dirección IP siempre podrás encontrar el ordenador desde el que se envió una solicitud de información o se realizó cualquier otra acción. También puede establecer el proveedor que proporcionó el acceso a Internet, su ubicación real y otra información más. ¡No hay formas de “que no se muestre ninguna dirección IP”!

Por lo tanto, los principiantes suelen preguntarse: "¿Cómo puedo cambiar mi dirección IP?"

La respuesta a esta pregunta será muy breve: " ¡De ninguna manera!"

Pero puede engañar a aquellos que estén interesados ​​en otra dirección en lugar de su dirección IP y así enviarlos a buscar por sí mismos en una dirección desconocida. O puede utilizar una dirección IP que no le lleve directamente a usted. Este camino es más difícil.

Hay muchas formas de falsificar su dirección IP. Todos ellos están relacionados de alguna manera con el uso de servidores proxy (proxies). Un servidor proxy es un servidor intermediario. Aquellos. Todos los paquetes pasan del usuario al origen a través de un servidor proxy intermedio. Algunos servidores proxy pueden ser anónimos (no todos). Cuando se trabaja a través de un proxy anónimo, la dirección IP del servidor proxy, no la del usuario, permanecerá en el recurso visitado.

Pero no todo es tan sencillo como podría parecer a primera vista. En primer lugar, no todos los proxy son anónimos. Y el anonimato puede ser diferente. Encontrar un servidor anónimo bueno, fiable y, además, gratuito, no es nada fácil.

En segundo lugar, en el propio servidor proxy, por regla general, se guardan registros (un registro de visitas), que contienen las direcciones IP de todos los visitantes y la hora de la visita. Una vez que tengas acceso a los registros, no será muy difícil encontrar tu dirección. Es decir, el anonimato parece existir, pero si realmente quieres, te encontrarán.

Además de la dirección IP, existen otras formas de identificar a una persona en Internet. Si se utiliza un canal de transmisión de información abierto (no cifrado), los paquetes transmitidos pueden contener una dirección de correo electrónico, un número de cuenta, nombres de usuario y contraseñas para iniciar sesión en los recursos correspondientes, y mucho más. Esta información suele ser suficiente para encontrar a una persona que la utilice.

Debes saber que ningún método ofrece una garantía de anonimato del 100%. Todo depende de cuánto busquen. Si, por ejemplo, pirateó el servidor de un banco y transfirió varios millones a algún lugar, lo buscarán durante mucho tiempo y con cuidado, posiblemente con la participación de especialistas de Interpol. Y lo más probable es que lo encuentren. Y si el costo del problema no es tan grande: penetración (sin piratería) en un recurso cerrado, o publicación en Internet de información que a alguien no le gusta, o si el usuario simplemente prefiere no "brillar" como visitante de este recurso. En tales casos, es posible que no se encuentren o que no se busquen en absoluto.

Algo así como el chiste sobre el esquivo Joe, que era esquivo porque nadie lo necesitaba.

Por lo tanto, el anonimato real en Internet depende de la confiabilidad de los métodos utilizados y de cuánto (y a quién) se busca.

El intercambio de mensajes de información en Internet se produce necesariamente a través de un proveedor, una organización que proporciona acceso. En ausencia de la protección adecuada, el proveedor sabrá todo: quién envió (dirección IP), dónde lo envió y qué se envió. Además, puede cerrarle (bloquear) ciertos recursos de Internet. En China, las autoridades han conseguido filtrar casi todo el tráfico de Internet, evitando así que sus conciudadanos accedan a recursos ideológicamente perjudiciales.

Por cierto, no es muy conocido que en Rusia existe un sistema de medidas operativas de investigación llamado SORM-2, que está diseñado para controlar Internet. Los proveedores rusos deben cooperar con las autoridades y, en consecuencia, les proporcionarán cualquier información que pase a través de ellas.

Y si a veces visita recursos "sediciosos" de la oposición en Internet, es posible que la base de datos de las organizaciones pertinentes ya esté acumulando información sobre usted.

Las tendencias recientes en leyes y tecnología amenazan el anonimato como nunca antes, matando de raíz la capacidad de leer, escribir o simplemente expresar libremente su opinión en Internet.

Lo anterior le permitirá encontrar la respuesta correcta a la pregunta: "¿Necesita anonimato en Internet?"

Si se encuentra la respuesta, entonces es hora de comenzar a estudiar el sistema Tor.

2. ¿Qué es Tor?

A pesar de que el nombre proviene de un acrónimo, se acostumbra escribir "Tor" en lugar de "TOR". Sólo la primera letra está en mayúscula.

Tor es un software gratuito y una red abierta que le ayuda a protegerse contra la vigilancia de la red, conocida como rastreo de tráfico, que amenaza la libertad y privacidad personal, la confidencialidad de los contactos y comunicaciones comerciales y la seguridad gubernamental.(Definición del sitio web del programa http://www.torproject.org)

Así, Tor no es sólo software, sino también un sistema distribuido de servidores entre los que el tráfico pasa cifrado. (A veces, los servidores del sistema Tor se denominan nodos). En el último servidor de nodo de la cadena, los datos transmitidos se someten a un procedimiento de descifrado y se transmiten al servidor de destino en texto claro. Además, después de un intervalo de tiempo determinado (aproximadamente 10 minutos), la cadena cambia periódicamente (la ruta del paquete cambia). Con este enfoque, el canal sólo se puede abrir pirateando todos los servidores de la cadena, lo cual es prácticamente imposible, porque están ubicados en diferentes paises, y la cadena misma cambia constantemente. En abril de 2011, la red Tor incluye más de 2.500 nodos repartidos por todos los continentes de la Tierra. Todos los nodos operan utilizando el protocolo SOCKS.

El cifrado se realiza de la siguiente manera. Antes de enviar, el paquete se cifra secuencialmente con tres claves: primero para el tercer nodo, luego para el segundo y, finalmente, para el primero. Cuando el primer nodo recibe el paquete, descifra la capa "superior" del cifrado y sabe dónde enviar el paquete a continuación. El segundo y tercer servidor hacen lo mismo. Fueron estas capas de cifrado las que recordaron a los autores la cebolla. De ahí surgió el nombre y el logo.

Una conocida organización de libertades civiles ha anunciado su apoyo al proyecto Tor. Fundación Frontera Electrónica, que comenzó a promover activamente nuevo sistema y realizar importantes esfuerzos para ampliar la red de nodos tanto como sea posible.

Muchas organizaciones públicas apoyan ahora el desarrollo de Tor porque lo ven como un mecanismo para proteger los derechos y libertades civiles básicos en Internet.

La acusación más frecuente contra la red Tor es la posibilidad de que se utilice con fines delictivos. Pero, en realidad, los delincuentes informáticos utilizan con mucha mayor frecuencia herramientas caseras para ello, ya sean VPN, redes pirateadas, conexión inalámbrica u otros métodos.

Tor puede funcionar no sólo con navegadores web, sino también con muchas aplicaciones existentes basadas en TCP. Las aplicaciones para trabajar en Internet, en el caso más sencillo un navegador, también deben configurarse para funcionar con Tor.

El sistema Tor le permite ocultar las direcciones finales (de destino) del proveedor, rompiendo así un posible bloqueo de acceso a los recursos de red bloqueados por él. El sistema Tor también oculta de forma fiable la dirección del remitente de los recursos de destino.

Sin embargo, Tor permite la interceptación del contenido de los mensajes (sin identificar al remitente) debido a la necesidad de descifrarlos en el nodo de salida. Sin embargo, para dicha interceptación es necesario instalar un analizador de tráfico (sniffer) en los nodos de salida, lo que no siempre es fácil de hacer. Especialmente si se tiene en cuenta que los nodos de salida cambian constantemente.

Como sabes, ningún sistema puede ser 100% seguro. La comunidad de desarrolladores de Tor revisa constantemente formas posibles Desanonimizar a sus clientes (los llamados ataques) y buscar formas de combatirlos.

Otra ventaja de Tor es que es software gratuito. Aquellos. su distribución es completamente gratuita y abierta código fuente.

El Proyecto Tor es una organización sin fines de lucro (caritativa) que mantiene y desarrolla software Tor.

El sistema Tor se desarrolló inicialmente en un laboratorio de la Marina de los EE. UU. bajo contrato federal. En 2002, el desarrollo fue desclasificado y los códigos fuente se transfirieron a desarrolladores independientes que crearon software cliente y publicaron el código fuente bajo una licencia gratuita para que cualquiera pudiera comprobarlo en busca de errores y otras vulnerabilidades. (Según los desarrolladores del sistema, en enero de 2009 el número de errores era cero.)

3. Componentes adicionales

Debe entenderse que el mero hecho de instalar Tor no anonimiza conexiones de red computadora. Necesita adicional componentes de software y configuración. El programa Tor sólo gestiona el cifrado y determina la ruta de los paquetes a través de la red de retransmisión.

1. En primer lugar, necesitamos un servidor proxy virtual instalado en la computadora del usuario. A veces se le denomina "proxy de filtrado". Un proxy de este tipo es un enlace intermedio entre las aplicaciones de usuario para trabajar en Internet y la red Tor.

Hay dos opciones principales para un servidor proxy de filtrado: estas son privado Y polipo.

Hace varios años, los desarrolladores del sistema Tor recomendaron usar privado. Ahora solo incluyen en todos los montajes publicados en la web torproject.org polipo.

Es bastante difícil comparar sus características. polipo considerado miniatura: tamaño inferior a 200K. Todas sus configuraciones están contenidas en el archivo. polipo.conf. No encontré literatura detallada sobre su configuración. Es posible que no sea necesario.

Para trabajar con el sistema Tor, debes usar la versión proxy. polipo nada menos que 1.0.4, ya que más primeras versiones no son compatibles con el protocolo SOCKS y, por lo tanto, no son adecuados para el sistema Tor.

privado es un proxy web gratuito con capacidades avanzadas de filtrado de contenido de Internet para proteger la privacidad de los usuarios de Internet. Ultima versión 3.0.17. (2011) Aunque Privoxy se utiliza a menudo como enlace intermedio entre las aplicaciones y el programa Tor, no hay que olvidar que Privoxy también puede ser un programa completamente independiente que protege los intereses de sus usuarios a nivel del protocolo HTTP.

Hay suficiente literatura completa en Internet sobre cómo instalar y configurar un proxy de filtrado. privado.

Deje que cada uno decida por sí mismo cuál de los dos servidores proxy usar en su computadora. No se recomienda estrictamente usarlos al mismo tiempo, porque ambos servidores proxy usan el puerto 8118 y cuando trabajando juntos pueden ocurrir superposiciones.

El consejo más sencillo: para aquellos que no quieran molestarse demasiado, es mejor utilizar polipo, que se incluye en todas las versiones más recientes de torproject.org. Aquellos que deseen tener opciones de personalización más avanzadas deben descargar e instalar privado, y luego, al instalar el conjunto, excluir polipo desde la instalación.

2. Para controlar la carga y funcionamiento del sistema Tor se utiliza un programa vidalia. A menudo se le llama shell gráfico para Tor.

En la configuración de vidalia hay opciones para iniciar Tor y un proxy de filtrado al inicio vidalia, iniciar y detener Tor mientras se ejecuta, ver un mapa de la red Tor y otros. Trabaja con más detalle vidalia Se discutirá en 8. Configuración de los ajustes de Tor usando el shell Vidalia.

Al iniciar el programa vidalia Debería aparecer el icono de la cebolla de Vidalia. En el sistema operativo Windows aparece en la bandeja del sistema (al lado del reloj) (ver figura), en el sistema operativo Ubuntu aparece en la barra de tareas. Puede abrir la ventana de Vidalia haciendo clic izquierdo en su icono.

En la primera imagen, Tor está deshabilitado, en la segunda está habilitado.

Ahora, con Tor, un servidor proxy de filtrado y Vidalia, puedes configurar aplicaciones para que funcionen con Tor, o como dicen, “aplicaciones Torify”.

3. Botón Tor- complemento de filtrado para el navegador Nozilla Firefox. Incluido en muchas asambleas.

Esta combinación es buena porque a veces aumenta significativamente el anonimato del usuario. botón tor bloquea complementos del navegador como Java, Flash, ActiveX, etc., que en teoría podrían usarse para revelar su dirección IP. Torbutton también intenta manejar las cookies de forma segura, lo que también mejora el anonimato. Además, se puede utilizar para habilitar o deshabilitar Tor en el navegador. Aquellos. en el primer caso, Firefox funcionará a través de Tor, y en el segundo directamente.

4. Algunos ensamblajes contienen Lengua macarrónica- Buscapersonas de Internet multiprotocolo (icq, jabber, ...). El valor práctico de la búsqueda anónima en Internet es pequeño. Por lo tanto, no se considerará más.

5. FirefoxPortátil- navegador portátil basado en Firefox. Sólo está incluido en el paquete. Navegador Tor. FirefoxPortátil- esto está configurado para funcionar con Tor versión portátil Navegador Firefox junto con la extensión botón tor. Se inicia automáticamente inmediatamente después de establecer una conexión en el sistema Tor.

4. Paquetes (ensamblajes) del sistema Tor

El software Tor está desarrollado para varios sistemas operativos:

familia de sistemas operativos Microsoft Windows

Familia de sistemas operativos Linux/Unix

Y para teléfonos inteligentes (sistema operativo Android, iPhone, iPad, etc.)

Para cada sistema operativo, existen varias opciones para conjuntos (paquetes) de software personalizados para garantizar el funcionamiento del sistema Tor. Descarga cualquiera de opciones posibles se puede encontrar en la página en ruso del sitio web de los desarrolladores https://www.torproject.org/download.html.ru

Generalmente hay dos versiones de cada paquete, estable y alfa. Las versiones estables se lanzan cuando los desarrolladores creen que el código y la funcionalidad proporcionados ya no cambiarán. Las versiones alfa o inestables se crean para que puedas ayudar a probar y modificar nuevas funciones. Incluso si tienen un número de versión más alto que las versiones estables enumeradas anteriormente, existe una probabilidad mucho mayor de sufrir problemas graves de confiabilidad y seguridad debido a errores en versiones inestables y, por lo tanto, no completamente probadas.

Veamos los paquetes existentes para el sistema operativo Microsoft Windows (como los más comunes).

Hay cuatro opciones de paquetes estables:

- Construyendo el navegador Tor contiene todo lo que necesitas para trabajar de forma segura en Internet. Este paquete no requiere instalación. Simplemente descomprímalo y ejecútelo.

Bolsa de plastico Paquete Vidalia contiene Tor, Vidalia, Polipó, Y botón tor para instalación en una computadora. También se requiere Firefox. Y para usar Tor, las aplicaciones deberán estar protegidas.

Bolsa de plastico Paquete Vidalia puente por defecto es un paquete Vidalia que está configurado como un puente para ayudar a los usuarios censurados a llegar a la red Tor. (Vidalia Bundl, que está configurado para actuar como un puente para ayudar a los usuarios bloqueados a llegar a la red Tor).

- Paquete experto contiene sólo Tor y nada más. Debe instalar y configurar manualmente su conjunto de componentes adicionales, así como certificar las aplicaciones.

Asamblea Paquete experto Se utiliza principalmente para probar y desarrollar versiones mejoradas del software Tor. El nombre habla por sí solo.

Evidentemente, para aquellos que están dando sus primeros pasos en el uso del sistema Tor, las dos primeras opciones del paquete son de interés.

Asamblea Navegador Tor le permitirá trabajar sin instalaciones ni configuraciones. Es cierto que trabajar con él generalmente se limita al uso del navegador Firefox portátil integrado (FirefoxPortable). En cuanto al anonimato, está totalmente garantizado.

Asamblea Paquete Vidalia proporcionará más opciones para personalizar y usar diferentes aplicaciones (torificación) y, por lo tanto, una gama más amplia de acciones en el sistema Tor.

También hay ensamblajes compilados por desarrolladores externos. Por ejemplo, montaje Operador. Incluye el navegador Opera, el cliente Tor y el servidor proxy virtual Polipo ( vidalia- ausente). Sólo se anonimiza el trabajo a través de los protocolos HTTP y HTTPS.

Después de que termine la sesión Operador toda la información sobre él se borra. Ultima versión Operador 3.5 fue lanzado el 6 de enero de 2010 e incluye: Opera v. 10.10 y Tor v. 0.2.1.21. (En términos generales, este no es el mejor uso del sistema Tor).

5. Primeros pasos con Tor - Paquete del navegador Tor

La forma más sencilla y cómoda para los usuarios novatos del sistema Tor es utilizar un conjunto anonimizador portátil. Navegador Tor.

En términos generales, existen dos versiones del Navegador Tor: Paquete de navegador Tor para ventanas con Firefox(versión 1.3.26, 16 MB) y Paquete de navegador Tor IM para Windows con Firefox y Pidgin(versión 1.3.21, 25 MB). (Pidgin es un buscapersonas de Internet multiprotocolo). Si no planea utilizar un buscapersonas de Internet, es mejor descargar la primera versión).

El paquete no requiere instalación. Todo lo que necesita es descargar la versión rusa del ensamblaje del navegador Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe desde el sitio web del desarrollador. Este es un archivo autoextraíble. Descomprímalo en el directorio que especifique y ejecute el archivo desde allí. Inicie Tor Browser.exe. Un claro ejemplo de cómo funciona el principio. ¡Lo instalé y todo funciona!"

El paquete contiene todos los componentes necesarios para el trabajo anónimo en la red (Tor, servidor proxy de filtrado Polipo y Vidalia) y, además, un navegador Firefox portátil versión 3.6. con el complemento TorButton incorporado.

Después del lanzamiento Inicie Tor Browser.exe Los shells gráficos Tor, Vidalia y Polipo se inician automáticamente. En este caso (si, por supuesto, hay una conexión a Internet), comienza una conexión con la red Tor y se forma una cadena de servidores intermedios. El proceso dura de uno a varios minutos.

Cuando Tor está en ejecución y la cadena de servidores intermedios está instalada, Vidalia se ve así:

Cuando Tor está deshabilitado, entonces

Una vez formada la cadena, el navegador FirefoxPortable se inicia automáticamente. ¡Eso es todo! Puedes empezar a navegar por Internet de forma anónima.

Con una conexión normal a Internet, la primera línea de la página contendrá el mensaje:

Felicidades. Su navegador está configurado para usar Tor

Esto significa que su navegador está configurado para funcionar de forma anónima con Tor.

A continuación aparecerá un mensaje como:

Información adicional:

Su dirección IP: 87.84.208.241

Esta es la dirección IP de uno de los servidores de salida de la red Tor, que reemplaza su dirección real.

Esto significa que todo está en orden y ya estás trabajando de forma anónima a través de la red Tor.

Para estar seguro de su anonimato, necesita conocer su dirección IP real. Para hacer esto, primero puede ir a la página de prueba del sitio Tor, no de forma anónima, o a algún otro sitio que le permita determinar la dirección IP.

En conclusión -algunos Consejo practico para trabajar con el paquete del navegador Tor:

Si el navegador FirefoxPortable no se inicia automáticamente, debe ejecutar el archivo...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

FirefoxPortable no puede ejecutarse simultáneamente con otras versiones del navegador Mozilla Firefox.

Para el trabajo habitual (no anónimo) en Internet, es recomendable utilizar FirefoxPortátil y algún otro navegador, por ejemplo Opera.

A veces puede resultar útil, para aumentar el secreto, anotar (descomprimir) el paquete. Navegador Tor(tamaño aproximadamente 64M) no en disco duro computadora y en una unidad flash y ejecutar desde allí solo cuando sea necesario un trabajo anónimo. En este caso, no quedará ningún rastro de su trabajo anónimo en el disco duro. Todas las configuraciones y parámetros realizados para Tor, el navegador portátil FirefoxPortable y TorButton también se guardarán únicamente en una unidad flash.

6. Instalación de Tor en Windows - Paquete Vidalia

A diferencia de Navegador Tor todos los demás ensamblajes (paquetes) instalan Tor y componentes adicionales.

Los componentes funcionan aproximadamente igual que en Navegador Tor, pero hay algunos matices. Entonces, por ejemplo, si no ha instalado el navegador Mozilla FireFox, no se instalará Botón Tor. Por lo tanto, se recomienda instalar Firefox antes de instalar Vidalia Bundle.

Las siguientes imágenes muestran el proceso de instalación del paquete. Paquete Vidalia B>:

Asamblea Paquete Vidalia para Windows contiene Tor, Vidalia, Polipo y Torbutton (los números de versión se pueden ver en la última imagen).

Como se puede ver en la segunda figura, si el navegador Firefox no está instalado en la computadora, el programa de instalación advierte sobre esto, recomienda instalarlo y repetir la instalación.

Todos los componentes de configuración estándar se instalan configurados para funcionar juntos de forma predeterminada.

Si el usuario desea utilizar una configuración diferente, por ejemplo, utilizar el servidor proxy de filtrado Privoxy u otro navegador para trabajo anónimo, marque las casillas de componentes innecesarios. En este caso, es necesario instalar previamente Privoxy y el navegador.

Tor se instala como programa cliente predeterminado. Utiliza un archivo de configuración incorporado y la mayoría de los usuarios no necesitan cambiar ninguna configuración. Sin embargo, las Secciones 8 y 9 describen muchos ajustes adicionales Sistemas Tor en tu computadora.

Ha pasado mucho tiempo. Y la situación en RuNet con la regulación gubernamental no ha hecho más que empeorar. Muchos sitios son bloqueados en masa por diversos motivos e incluso simplemente “por error” (porque estaban en la misma IP que “sitios sospechosos”). Por lo tanto, varios tipos se han vuelto más demandados que nunca. Interés en . Después de nuestro último artículo, los lectores comenzaron a recibir preguntas sobre ayuda para configurar Tor.

Preguntas de esta naturaleza:

1) ¿Cómo trabajar con Tor usando cualquier navegador de Internet (no solo un navegador Tor especial)?

2) Cómo Torificar cualquier aplicación (por ejemplo, Skype, ICQ, etc.)

3) ¿Qué debo hacer si mi Proveedor de Servicios de Internet (ISP) bloquea el acceso a Tor?

Intentaremos responder a todas estas preguntas utilizando ejemplos claros. Para torturar todo (o casi todo nuestro tráfico de Internet), un paquete estándar no es adecuado para nosotros. Paquete de navegador Tor que se descomprime en su escritorio o unidad flash e incluye Tor ya configurado y un navegador especial.

Necesitamos instalar la "versión estacionaria" en el sistema operativo, este es el paquete paquete-vidalia(incluye: Vidalia, Tor).

Lo instalamos en el sistema (consulte nuestro artículo), luego, en el primer lanzamiento, configuraremos inmediatamente la configuración para trabajar:

Figura 1. Configuración de Tor - "Exchange2

Figura 2. Configuración de Tor - "Red"

1) Ahora comenzamos a configurar nuestros navegadores de trabajo para trabajo anónimo a través deColina.

ConfigurarloInternetExplorador:

En Windows 7, para hacer esto, vaya a las opciones “Panel de control - Red e Internet - Opciones de Internet - Conexiones - Configuración de red - Configuración de configuración red local", marque la casilla "Servidor proxy" abrir una pestaña "Además", lo pondremos ahí cláusula 4. Calcetines: 127.0.0.1:9050

Ver capturas de pantalla (3,4,5).

Arroz. 4. Servidor proxy

Fig.5. Calcetines5

Todo, nuestro IE funciona a través de Tor.

Configurarlo Google Chrome:

Google Chrome debería ser el "navegador predeterminado" de su sistema operativo. Entonces vea la fig. 6:

Arroz. 6. Configuración del servidor proxy

Después de hacer clic en el botón "Cambiar la configuración del servidor procti" Verá las pestañas de configuración del navegador de Internet que ya conoce. Ver capturas de pantalla (3,4,5). Si completó el paso anterior correctamente ( Configurarlo explorador de Internet ), entonces Google Chrome también te funciona a través de la red Tor.

Configurando el navegadorÓpera:

Para ello, vaya al punto "Configuración - Avanzado - Red - Servidores proxy".

Marque la casilla Calcetines: (e ingrese los siguientes datos allí) 127.0.0.1:9050

Vea las capturas de pantalla 7 y 8.

Configurar el navegador Mozilla Firefox:

Para esto necesitamos Complemento básico de Foxy Proxy, que instalaremos en la sección "Extensiones", ver fig. 9:

Luego, cuando el complemento esté instalado, seleccione el modo "Proxy Tor para todas las direcciones"(ver figura 10)

Arroz. 10. Seleccione Tor para todas las direcciones.

y configure los ajustes como en la Fig. once

Eso es todo, ahora no te quedarán más “sitios prohibidos”...

Puede comprobar su "nueva" dirección IP a través del sitio web http://2ip.ru

Cuando trabajas a través de la red Tor, tu dirección será diferente de la que recibiste de tu ISP.

2) vamos a torificarSkype,ICQ,µTorrent:

Para acceder a Skype, vaya a "Configuración - Conexiones", seleccione la pestaña SOCKS5, ingrese 127.0.0.1:9050

Ver figura. 12:

Se deben realizar los mismos ajustes para ICQ.

Para cliente torrent µTorrent:

Vamos a "Configuración - Conexiones" y establezca la configuración como en captura de pantalla 13:

Eso es todo, puedes trabajar con torrents de forma segura.

3) Bueno, la pregunta más difícil. Qué hacer si su proveedor de Internet (ISP) bloquea el acceso a¿Colina?

Pero para este caso descargamos el kit de distribución. Paquete Vidalia Bridge (para Windows 8, 7, Vista y XP), Este es un paquete para acceder a la red Tor a través del llamado "puente".

Ver captura de pantalla 14:

Expliquemos brevemente cómo funciona todo.

¿Qué significa el término “repetidores tipo puente”?

Algunos proveedores de servicios de Internet intentan impedir que los usuarios accedan a la red Tor bloqueando las conexiones a retransmisiones Tor conocidas. Los puentes de retransmisión (o puentes para abreviar) ayudan a los usuarios bloqueados a obtener acceso a la red Tor. A diferencia de otros repetidores Tor, los puentes no figuran en directorios públicos como repetidores regulares. Dado que no existe una lista pública completa, incluso si su ISP filtra las conexiones a todos los repetidores Tor conocidos, es poco probable que pueda bloquear todos los puentes.

¿Cómo encontrar repetidores tipo puente?

Hay dos formas principales de averiguar la dirección de los puentes:

A) Pídele a tus amigos que te organicen puentes privados;

B) Utilizar puentes públicos.

Para utilizar puentes privados, pida a sus amigos que inicien Vidalia y Tor desde un área desbloqueada de Internet y haga clic en "Ayuda a usuarios bloqueados" en la "Página de configuración de retransmisión" de Vidalia. Luego deberían enviarle la "Dirección del puente" (la línea en la parte inferior de su página de retransmisión).

A diferencia del funcionamiento de un relé normal, un relé en modo puente simplemente transmite y recibe datos de la red Tor, por lo que no debe quejarse de ninguna infracción al operador.

Puede encontrar direcciones públicas de puentes visitando https://bridges.torproject.org. Las respuestas en esta página cambian cada pocos días, así que vuelva a consultarlas periódicamente si necesita más direcciones puente. Otra forma de encontrar direcciones de puentes públicos es enviar un correo electrónico a [correo electrónico protegido]

Empezaré con una nota.

¡Damas y caballeros!
Entiendo perfectamente que constante y crónicamente no tienes tiempo. Y definitivamente no podrás dedicar 5 minutos. Aunque basta con escribir algo como "¡Gracias! ¡Esto me será útil! ¡Lo tomaré yo mismo! ¡Lo resolveré!". tienes tiempo (normalmente lo tienes). Pero, por favor, comprendan: tampoco tengo tiempo para comprobar la relevancia de todos mis mensajes. Pero si hubieras dedicado 5 minutos de tu tiempo INMEDIATAMENTE, no habrías perdido el tiempo escribiendo este mensaje. ¡Gracias por su atención!

Recientemente escribí un mensaje "". Pero (como resultó) esto no es del todo correcto. Porque se han realizado cambios en la nueva versión de TOR. Por lo tanto, si es así, entonces debería tener la misma configuración de proxy, y si es así, ligeramente diferente.

Desafortunadamente, me enteré de esto el otro día, cuando actualicé el software TOR en la computadora de mi trabajo. Debido a esto, pueden surgir problemas al configurar programas para que funcionen a través de la red TOR. Si tiene este tipo de problemas o simplemente tiene curiosidad, lea a continuación.




¿Cómo se ve esto para todo el sistema (configuraciones? navegador de Internet Explorador):

Cómo se ve para el navegador Opera:

¿Cómo se ve? Navegador Mozilla Firefox:

¿Cómo se ve?

Parte número 3. Configuraciones personalizadas para TOR
Los más atentos (de los que han leído hasta este punto) habrán notado que las configuraciones en las partes No. 1 y No. 2 difieren solo en un dígito del número de puerto "9 1 50" y "9 0 50".
¿Es posible configurar su propio puerto en la configuración del navegador TOR o Vidalia? Por supuesto que puede. Y hay 2 formas de hacer esto.

Método número 1.
Vaya a la configuración de TOR Browser o Vidalia. Para hacer esto, debe pasar el mouse sobre la "cebolla" TOR en la bandeja del sistema y presionar el botón derecho del mouse. En el menú desplegable, seleccione "Configuración":

En la configuración que se abre, seleccione la pestaña "Avanzado" y haga clic en el botón "Editar torque actual":

Pero ahora debes tener especial cuidado y hacer lo que escribí a continuación:


1. Escriba la línea ""Número de puerto de SocksPort" (por ejemplo: "SocksPort 8008").
2. Seleccione esta línea con el mouse.
3. Marque la casilla de verificación "Aplicar seleccionados".
4. Haga clic en el botón "Aceptar".

¿Porqué es eso? No lo sé, pero por lo demás mi programa no quería guardar los cambios.

Método número 2.
Simplemente mire dónde se encuentra el archivo de configuración, ábralo con cualquier editor de texto e ingrese una línea debajo que se vea así: “Número de puerto de SocksPort”. Por ejemplo: "SocksPort 8008". Es mejor hacer esto cuando tu TOR no se esté ejecutando.

¿Cómo puedo encontrar este archivo de configuración? Su dirección está escrita en la sección "Avanzada" de la configuración (consulte el método número 1 arriba).
Por ejemplo, para el navegador TOR tengo:

Y para Vidalia así:

Además, puede ingresar su propia ruta al archivo y usar la misma configuración para ambos programas (si de repente usa ambos en la misma computadora). Pero no olvide cambiar el número de puerto al que especificó cuando sea necesario (consulte la parte No. 1 o No. 2).

Parte número 4. Cómo y dónde ver la configuración de proxy para el navegador TOR
Muchos, después de leer todo lo anterior, se preguntarán: "¿Cómo puedo ver qué configuración de proxy utiliza mi navegador TOR?"
¡Muy simple!

Vaya a la configuración de Firefox que viene con el navegador TOR:

Allí vamos a la pestaña “Avanzado” y buscamos la subpestaña “Red”:

Y allí podrás ver qué configuraciones de proxy tiene tu navegador TOR:

como y que Ahora qué hacer si necesita utilizar un proxy http(s) para trabajar a través de TOR, tal vez escriba sobre ello pronto.

PD Te garantizo la relevancia de este mensaje durante 2 semanas. Si algo no funciona para usted a partir del 15 de agosto de 2013, puede hacerse la pregunta: "¿Por qué no configuré todo esto antes?" Aunque puedo escribir la respuesta de inmediato: "¡Porque no tuve tiempo! Pero ahora tengo tiempo para resolverlo todo por mi cuenta". ¡Buena suerte!

Te contamos cómo utilizar VPN en tu trabajo diario.

Hoy me gustaría contarles en detalle sobre la red anónima distribuida Tor.

Recientemente, en RuNet, con la llegada de los reguladores gubernamentales y el endurecimiento de su posición frente a los usuarios comunes de la red (consulte nuestros artículos sobre la regulación gubernamental de Internet: y) ha habido una discusión sobre el destino de la red Tor y otros métodos anónimos. servicios.

Ya han aparecido en la prensa noticias sobre la “prohibición de Tor” a instancias de las fuerzas de seguridad rusas:

El Consejo Público del FSB de Rusia considera necesario mejorar la regulación legal de las actividades de las personas jurídicas y físicas que difunden información en Internet. En relación con este consejo, se hicieron propuestas a los legisladores sobre la necesidad de prohibir el uso de anonimizadores, programas que enmascaran datos de información y direcciones IP de los usuarios.

El hecho es que si por decisión judicial se bloquea el acceso de los internautas a un determinado sitio, estos últimos, con la ayuda de anonimizadores, podrán visitar las páginas del sitio bloqueado. Por ejemplo, con la ayuda de estos programas, los usuarios de China y Bielorrusia acceden con gran éxito a aquellos sitios a los que las autoridades locales bloquean el acceso.

La iniciativa de las fuerzas de seguridad implica una prohibición software o navegadores con un anonimizador incorporado (como el navegador Tor). Además, las herramientas de enmascaramiento incluyen servidores web: sitios independientes a través de los cuales los usuarios pueden programas especiales Vaya con una dirección IP modificada a un sitio bloqueado.

Se realizarán modificaciones similares a la ley federal "Sobre información, tecnologías de la información y sobre la protección de la información."

Sin embargo, la posición de los reguladores gubernamentales sobre este asunto aún no se ha determinado definitivamente:

El Consejo Público del FSB ruso ha negado informes sobre el desarrollo de recomendaciones que limitan la libertad en Internet. TASS-Telecom informó sobre esto el 5 de junio.

El Consejo explicó que en la reunión dedicada al tema de la seguridad en Internet se expresaron diversas opiniones, pero ninguna soluciones concretas, relativo a las restricciones en Internet, no fue adoptado.

El consejo, según el comunicado, "nunca ha hecho tales propuestas, ha hecho tales declaraciones ni ha hecho ninguna recomendación a la legislatura".

¿Para qué se necesita? red distribuida¿Tor para el usuario medio de Internet? Parecería que cualquier ciudadano respetuoso de la ley debería hacerse la siguiente pregunta: “¿Por qué debería ocultar (anonimizar) mi identidad en Internet? ¿No voy a hacer nada delictivo, como piratear sitios web, por ejemplo, distribuir malware o robar contraseñas de otras personas? En principio, ya hemos dado una respuesta a esta pregunta en nuestros artículos, así como en los artículos:

Pero también me gustaría citar una opinión muy interesante de uno de los desarrolladores de software libre Tor, que destacó en su entrevista ( El desarrollador de un servicio de anonimato de red explicó por qué es necesario ocultar sus datos en Internet”.):

¿Por qué los usuarios comunes de Internet, aquellos que se supone que no tienen nada que ocultar, necesitan el anonimato?

El problema es que “nada que ocultar” no es en absoluto lo mismo que un control total de toda la actividad de los usuarios en Internet por parte de agencias gubernamentales, integradas por los tontos más comunes, guiadas por leyes torcidamente redactadas por otros tontos. Si a esos tontos no les gusta algo, tendrán que perder su salud, su tiempo y su dinero para demostrar su inocencia, y con un resultado no garantizado. ¿Por qué correr riesgos cuando puedes usar algo simple? medios tecnicos, que cuenta con el apoyo de otras personas, esta vez inteligentes?

Además, junto con el anonimato, también ganamos resistencia a la censura de las redes a nivel estatal. ¿Por qué un ciudadano común y corriente necesita pensar qué sitio web prohibirá hoy el diputado Pupkin? Esto no es asunto de Pupkin, especialmente si Pupkin nunca sabrá adónde fue el ciudadano hoy para su negocio de red. El ciudadano no interfiere en la vida personal de Pupkin.

Entonces, creemos que nuestro lector ya ha recibido respuestas completas a la pregunta "¿por qué debería usar Tor?"

Bueno, ahora toca pasar a cuestiones puramente prácticas, cómo funciona la red Tor y cómo instalarla y configurarla en tu ordenador.

1. Cómo funciona Tor

Tor es una red de túneles virtuales que te permite proteger mejor tu privacidad y seguridad en línea. Así es como funciona: Tor conecta su computadora a Internet no directamente, sino a través de una cadena de tres computadoras seleccionadas al azar (los llamados relés) que pertenecen a la red Tor.

Todo lo que envías a Internet a través de Tor se convierte, en primer lugar, anónimo (fuente oculta) , y en segundo lugar, permanece cifrado en todo momento entre su computadora y el último relé . Pero después de que los datos abandonan el último relé y se envían a su dirección de Internet de destino, van ya no en forma cifrada, sino en forma sencilla y clara.

Si está transmitiendo datos particularmente confidenciales, por ejemplo, ingresando su nombre de usuario y contraseña para ingresar a un sitio web, asegúrese de que el protocolo HTTPS se esté ejecutando (es decir, en la barra de direcciones dice, por ejemplo, https http://torproject.org/, no http http://torproject.org/).

2. Cómo descargar e instalar Tor

Se pueden descargar varias distribuciones del paquete Tor desde el sitio web del proyecto.

Lea más sobre la configuración de esta versión en nuestro artículo:

Si usted mismo desea participar en el proyecto Tor, debería leer sobre cómo configurar el "relay" de Relay https://www.torproject.org/docs/tor-doc-relay.html.en

Si su proveedor (o Administrador de sistema) por algún motivo bloqueó el acceso al sitio web del proyecto de la red Tor, entonces se puede solicitar el kit de distribución Tor por correo electrónico (la solicitud debe realizarse desde una cuenta de Gmail):

Para recibir el paquete del navegador Tor en inglés para Windows, envíe un correo electrónico a: [correo electrónico protegido] con la palabra ventanas en el cuerpo del mensaje. Puedes dejar el campo "Asunto" vacío.

De la misma manera puedes solicitar el Paquete del Navegador Tor para Mac OS ( habiendo escrito macos-i386), y para Linux (escribiendo linux-i386 para sistemas de 32 bits o Linux-x86_64 para sistemas de 64 bits)

Si necesitas una versión traducida de Tor, escribe en un correo electrónico ayuda. Recibirá un correo electrónico de respuesta con instrucciones y una lista de idiomas disponibles.

4. Si ya has instalado Tor y no te funciona, entonces esto puede deberse a las siguientes razones:

Si su conexión a Internet habitual funciona pero Tor no puede conectarse a la red, intente lo siguiente: abra panel de control vidalia, Prensa Registro de mensajes y selecciona una pestaña Ajustes avanzados. Es posible que Tor no se conecte a la red porque:

a) El reloj de su sistema está apagado: asegúrese de que la fecha y la hora de su computadora estén configuradas correctamente y reinicie Tor. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

b) Estás detrás de un firewall: para decirle a Tor que solo use los puertos 80 y 443, abre Panel de control vidalia, prensa Configuración y redes "Mi firewall sólo me permite conectarme a ciertos puertos".

c) tuyo programa antivirus bloquea Tor: asegúrese de que su programa antivirus no esté bloqueando la conexión de Tor a la red.

d) Si Tor aún no funciona, es probable que su proveedor de servicios de Internet (ISP) esté bloqueando Tor. Muy a menudo esto se puede evitar con Puentes Tor: relés ocultos, que no son tan fáciles de bloquear.

Si necesita descubrir por qué Tor no puede conectarse, envíe un correo electrónico a los desarrolladores. [correo electrónico protegido] con información relevante del registro de registro.

Cómo encontrar un puente

Para utilizar un puente, primero debes descubrirlo; Esto se puede hacer en bridges.torproject.org, o puede enviar un correo electrónico a [correo electrónico protegido]. Si ha enviado una carta, asegúrese de escribirla conseguir puentes en el cuerpo de la carta. Sin esto no recibirás una respuesta. Tenga en cuenta que debe enviar este correo electrónico desde gmail.com o yahoo.com.

Configurar varios puentes hará que tu conexión Tor sea más estable en caso de que algunos de los puentes dejen de estar disponibles. No hay garantía de que un puente que se utiliza hoy funcione mañana, por lo que debe mantener actualizada su lista de puentes.

Cómo usar el puente

Si puede utilizar varios puentes, abra Panel de control vidalia, prensa Ajustes, entonces Redes y marca con una cruz donde dice "Mi ISP está bloqueando la conexión a la red Tor". Ingrese la lista de puentes en el campo a continuación, haga clic en Aceptar y reinicie Tor.

Cómo utilizar el proxy abierto

Si usar un puente no te lleva a ninguna parte, intenta configurar Tor para usar un proxy HTTPS o SOCKS para acceder a la red Tor. Esto significa que incluso si Tor está bloqueado en su red local, puede utilizar proxies abiertos de forma segura para conectarse a la red Tor y a Internet libre de censura.

Para los siguientes pasos, debe tener funcional Configuraciones de Tor/Vidalia, y una lista de servidores proxy HTTPS, SOCKS4 o SOCKS5.

Abierto Panel de control vidalia y presione Ajustes.

Hacer clic Redes. Seleccionar “Utilizo un proxy para acceder a Internet”.

en el campo DIRECCIÓN, ingresa la direccion proxy abierto. Puede ser un nombre de proxy o una dirección IP.

Ingresar Puerto proxy.

Normalmente no es necesario introducir nombre de usuario y contraseña. Si aún necesita dicha información, ingrésela en los campos correspondientes.

Seleccionar Tipo para proxy, como HTTP/HTTPS, SOCKS4 o SOCKS5.

Hacer clic DE ACUERDO. Vidalia y Tor ahora están configurados para usar un proxy para acceder al resto de la red Tor.

Hoy en día, en el sitio web del proyecto Tor puede encontrar muchos más productos diversos para una amplia variedad de sistemas operativos (Windows, Linux, Mac OS).

5. Ya se ha implementado una solución de anonimización utilizando Tor y para plataformas móviles, por ejemplo para Android:

Tor para teléfonos inteligentes

Puedes configurar Tor en tu dispositivo Android instalando un paquete llamado Orbot. La ayuda para descargarlo e instalarlo está disponible en el sitio web del Proyecto Tor.

Hay paquetes experimentales para Nokia Maemo/N900 y Apple iOS.

6. El equipo de desarrollo de Tor lanzó más una serie de proyectos y servicios anónimos, por ejemplo, Tails es una distribución Live CD/USB preconfigurada para usar Tor de forma segura, es decir. un sistema operativo anónimo basado en Linux que proporciona una navegación completamente segura y anónima en Internet.

Puede conocer otros productos y proyectos de la red Tor en la página.

Tor también permite a clientes y servidores proporcionar servicios ocultos. Es decir, puede proporcionar un servidor web, un servidor SSH, etc. sin revelar su dirección IP a sus usuarios.

Por supuesto, la mayoría de la gente no necesita esta función. usuarios comunes Internet, pero si todavía estás interesado, puedes leer sobre ello aquí:

Uno de los mejores paquetes para aumentar el anonimato de la navegación es la aplicación. Este es un software de código abierto de distribución gratuita. No es coincidencia que ávidos libertarios como la Electronic Frontier Foundation simpaticen con él. Para utilizar Tor de forma eficaz, es necesario tener una comprensión clara de sus capacidades, ventajas y desventajas, ya que no es una varita mágica ni un gorro de invisibilidad, sino una herramienta real con su propio nicho y alcance.

Cómo funciona Tor

El Proyecto Tor es una iniciativa bastante grande y el paquete que puedes instalar en tu computadora es solo una pequeña parte del sistema. En realidad, el nombre "Tor" es una abreviatura de "". Por tanto, el paquete Tor es un medio para conectarse a una red de transmisión de datos protegido de miradas indiscretas. Esta red “cebolla” está formada por una importante cantidad de archivos , que sirven para ocultar información de los usuarios. La información transmitida a través de esta red está cifrada y pasa a través de varios servidores, lo que complica significativamente el análisis del tráfico y, en consecuencia, aumenta la seguridad del usuario. Además, Tor puede convertirse en medios eficaces organizar el acceso a recursos de Internet bloqueados por un firewall local o cerrados.

Después de conectarse a la red Onion, se crea una cadena de servidores a través de los cuales se transmitirá información durante la sesión, mientras que ningún servidor individual tiene información sobre la cadena en su conjunto. Todos los datos transmitidos dentro de la red están cifrados y los nodos individuales utilizan sus propias claves. Periódicamente, el sistema cambia las cadenas de transmisión de datos. Por tanto, Tor es un medio para garantizar la seguridad de los canales de transmisión de información, una especie de "caja negra" que dificulta al máximo la determinación de las rutas de transmisión de datos. En consecuencia, podrá determinar las principales debilidades de la aplicación, que debe conocer de antemano.

Comencemos con el hecho de que Tor de ninguna manera reemplaza a los antivirus y otras herramientas. Seguridad de la red. Simplemente garantiza una transferencia segura de datos y, si descarga algún troyano sin darse cuenta, se entregará correctamente a su computadora. Tor no tiene forma de controlar la información que compartes con sitios externos. Entonces, si, por ejemplo, usted mismo deja datos personales confidenciales, ningún cifrado o cadena de proxy ayudará aquí.

Si ha iniciado sesión en un sitio que recopila estadísticas sobre el comportamiento del usuario, los propietarios de dicho recurso pueden registrar todas sus acciones en su cuenta. Lo que realmente puede hacer Tor es ocultar la conexión de la cuenta a una IP específica, y esto puede ser muy importante para la privacidad del usuario. Después de todo, este es uno de los propósitos originales de la aplicación. Al mismo tiempo, debe recordarse que dicha protección se vuelve efímera si en ocasiones decide acceder a dicho sitio sin utilizar Tor, exponiendo así su archivo .

Otra laguna conocida se da entre el usuario y el primer servidor de la cadena Tor, y entre la red Tor y el destinatario de los paquetes. Los desarrolladores de la aplicación recomiendan encarecidamente utilizar el protocolo HTTPS seguro siempre que sea posible y animan a los usuarios a instalar el complemento HTTPS Everywhere en su navegador. Está diseñado para cambiar automáticamente a una versión segura de la página web que está viendo, si, por supuesto, el sitio web de destino ofrece dicha opción de conexión.

Aquí hay una advertencia importante: debido a ciertas características de la API de los navegadores modernos más populares, HTTPS Everywhere solo puede funcionar completamente en el navegador Firefox. Las versiones para otros navegadores aún permiten el acceso a corto plazo a una página desprotegida antes. descarga automática su versión HTTPS. Por último, no nos olvidemos de la banal grabación de pulsaciones de teclas, así que si tu gusano paranoico está suficientemente alimentado, no te olvides de la existencia de teclados virtuales y utiliza también un antivirus actualizado.

paquete vidalia

Se ofrecen varias opciones de paquetes: desde la consola Tor “pura”, que tendrás que configurar tú mismo, hasta kits de distintos grados de automatización que simplifican su funcionamiento. Quizás la solución más universal sea el montaje Vidalia, disponible en la misma web oficial. Incluye varios componentes. En primer lugar, está la propia aplicación Tor, que te permite conectarte a la red Onion y transferir datos.

En segundo lugar, este es el panel de control de Vidalia, que le permite comunicarse con Tor de una manera con la que la mayoría de los usuarios están familiarizados. interfaz gráfica. El siguiente miembro del equipo es el software proxy HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). Sin entrar en detalles técnicos, observamos que su objetivo es principalmente aumentar el rendimiento del paquete. El hecho es que Tor usa SOCKS y el uso de un proxy HTTP le permite utilizar una serie de tecnologías (por ejemplo, almacenamiento en caché) que aceleran el trabajo con el navegador. Además, al especificar la dirección de Polipo como proxy en la configuración de la aplicación que necesita, puede obligar a esta aplicación a usar Tor para enviar datos. Otros proxies, como Privoxy, también son adecuados para interactuar con Tor.

El último componente del paquete es Torbutton. Este es un complemento para el navegador Firefox que le permite cambiar fácilmente al modo de navegación protegida usando Tor. Desafortunadamente, otros espectadores aún no son compatibles. Además, incluso en Firefox tendrás que retocar un poco este componente. La razón es que la versión actual de Torbutton no es compatible con Firefox 4. Por lo tanto, los propietarios de versiones modernas de este navegador deberán instalar manualmente la versión alfa de Torbutton. Este es un complemento normal en formato XPI, cuyo enlace se puede encontrar en la sección de descargas del sitio web oficial de Tor Project.

Después de instalar Torbutton, aparecerá un botón de inicio de Tor en la barra de estado (Firefox 3) o en la barra de direcciones (Firefox 4). Esta herramienta es muy conveniente porque te permite seleccionar el modo de funcionamiento del navegador directamente mientras navegas sin cambiar su configuración básica con un solo clic. Curiosamente, Torbutton también ofrece aumentar aún más la privacidad al cargar versiones en inglés de las páginas de forma predeterminada, independientemente de Configuración de lenguaje Visor de Internet. La instalación de Vidalia es sencilla, se realiza en ruso y no resultará difícil ni siquiera para un usuario sin experiencia. Si tiene un firewall habilitado en su computadora, asegúrese de permitir que Vidalia y Tor accedan a Internet.

Tor es un medio para conectarse a una red de datos segura. Consta de una importante cantidad de servidores proxy, que sirven para ocultar información del usuario.

El elemento principal de la interfaz del panel de control de Vidalia es, por supuesto, el botón de inicio de Tor y Polipo. Un botón con un nombre que no suena tan sonoro para nuestros oídos, "Cambiar identidad", le permite iniciar manualmente el proceso de reconstrucción de la cadena de proxy involucrada. Como resultado, recibirá una nueva IP. Por cierto, a veces tal reestructuración le permite aumentar ligeramente la velocidad de trabajo con Tor, si su cadena inicialmente encontró servidores lentos. El botón "Explorar red" abrirá un mapa con una lista de servidores incluidos en la cadena actual. Allí también puedes ver Breve información sobre ellos y, si es necesario, cerrar la conexión. "Configurar un servidor" te permitirá habilitar un modo en el que tu Tor aceptará conexiones de otros usuarios. Esto convertirá su computadora en uno de los nodos de la red Onion. Esta oportunidad debe aprovecharse con cuidado, después de estudiar primero la documentación pertinente y comprender claramente la situación.

La sección Configuración contiene varias pestañas con opciones para Tor y Vidalia. En la pestaña General hay configuraciones para que Tor y Polipo se inicien automáticamente al inicio Sistema operativo. Necesitará la pestaña "Red" si se intenta bloquear Tor en su red local o en la red de su proveedor. Aquí puede especificar el servidor proxy utilizado para acceder a Internet y enumerar los puertos permitidos para la conexión.

La interfaz de Vidalia ha sido traducida a una gran cantidad de idiomas. Elige el más conveniente y cambia el estilo. diseño externo programas, puede ir a “ Apariencia».
El bloque "Configuración del puente" merece atención. Una forma de combatir Tor es bloquear el acceso a nodos de red conocidos. Los puentes son servidores cuyas listas completas no se publican. Por lo tanto, la probabilidad de que todos sean bloqueados es pequeña. Se admiten conexiones directas a puentes que conoce, por ejemplo los iniciados por sus amigos. Las listas públicas y actualizadas se publican en bridges.torproject.org.

Otra opción para obtener la lista es enviar un correo electrónico a: con la frase obtener puentes. Sin embargo, sólo las solicitudes enviadas desde usando Gmail, – esto protege al sistema de intentos de recopilar automáticamente direcciones de puente. Dado que su funcionalidad no está garantizada, se recomienda especificar varias de estas direcciones a la vez en la configuración de Tor. Por cierto, habilitar el modo puente es efectivo incluso si no especifica una sola dirección: Tor comenzará a cifrar su acceso a los directorios del host, lo que puede obstaculizar seriamente el funcionamiento de los programas de bloqueo. Si lo deseas, puedes configurar tu propio ordenador para ejecutarlo puente tor– para hacer esto, solo necesita marcar el elemento correspondiente en la pestaña "Intercambio".

La pestaña “Servicios” está destinada a sintonia FINA los llamados servicios ocultos de Tor. Con su ayuda, puede iniciar su propio servicio web en su máquina sin revelar su IP a los visitantes. Además, un servicio oculto, gracias al uso de tecnologías cebolla y las capacidades de Tor, puede ser accesible incluso cuando tu Computadora personal está detrás del firewall.

Comencemos instalando un servidor web u otro programa que desee poner a disposición de usuarios remotos. La peculiaridad de instalar cualquier servicio de este tipo en nuestro caso es que no debe tener una dirección pública: debe estar configurado para aceptar conexiones solo desde su propia computadora (localhost). Además, no olvide que los servidores en funcionamiento son capaces de proporcionar a los usuarios una gran cantidad de información interesante en sus mensajes de servicio, así que preste atención a estos matices cuando configure sus programas, ya que una configuración desatendida puede arruinar todos sus esfuerzos para llegar al servidor usando Tor.

Luego nos situamos en la pestaña “Servicios” de la barra de herramientas de Vidalia, creamos un nuevo “servicio oculto” e introducimos los datos necesarios en su tabla de características. Tor generará la dirección "secreta" por sí solo. Las columnas "Puerto virtual" y "Ruta al directorio" son obligatorias. En el primer caso, deberá especificar el número de puerto para el que su programa servidor está configurado para escuchar y, en el segundo, la ruta a la carpeta en la que Tor colocará el archivo que contiene la dirección de su servicio en la red Onion. . Tenga en cuenta: este debe ser un directorio separado para almacenar información de Tor, no un directorio Archivos de usuario su programa. En otras palabras, si está ejecutando un servidor web, no es necesario especificar aquí la ruta al directorio "inicio" de sus archivos. Para evitar confusiones, sería mejor crear inmediatamente dicho directorio en la propia carpeta Tor.

Volvamos al uso "normal". Para configurar cualquier aplicación para transferir datos a través de Tor, debe especificar la dirección proxy HTTP de Polipo en la configuración de su programa. Su IP es local, 127.0.0.1 y el puerto predeterminado es 9050. Si la aplicación requiere que indique el tipo de proxy utilizado, especifique SOCKS 5. Al guardar dichas configuraciones como una dirección de proxy, por ejemplo, en un cliente de mensajería instantánea, Recibirá una conexión privada segura. Por supuesto, Tor y Polipo deben estar ejecutándose; de ​​lo contrario, su programa simplemente no podrá acceder a Internet. Una pequeña nota: al conectarse a servidores ICQ y algunos otros servicios populares, puede aparecer un mensaje indicando que se ha excedido la cantidad de conexiones de la IP actual del usuario. Este obstáculo, por regla general, se puede superar fácilmente reiniciando la cadena de servidores proxy utilizando el botón "Cambiar identidad". Para concluir la historia sobre Vidalia, permítanos recordarle que todos los componentes de este paquete son proyectos de código abierto. Por supuesto, puedes descargar las fuentes en la sección correspondiente del sitio web del Proyecto Tor.

Conjuntos listos para usar

Como se mencionó anteriormente, una de las principales amenazas a la privacidad al utilizar Tor son sus errores de configuración, así como la ejecución de programas en modo desprotegido. Una solución muy conveniente a este problema es el paquete Tor Browser. Esta es una aplicación portátil lista para usar y, muy útil, que proporciona una navegación segura. Incluye todos los componentes que describimos anteriormente más la versión portátil de Firefox 3.6. Dado que el sistema está configurado inicialmente, de forma predeterminada, para funcionar con Tor, el usuario puede estar seguro de que no se olvida nada y que el nivel de seguridad se acerca al máximo alcanzable.




Arriba