Menú
Está libre
registro
hogar  /  Firmware/ Entrada de espejo VK. Navegador Tor: que es y como Tor le permite ocultar sus actividades en línea

Entrada de espejo VK. Navegador Tor: que es y como Tor le permite ocultar sus actividades en línea

Hola queridos lectores del sitio del blog. Probablemente sepa que cualquiera de sus acciones en la red (páginas vistas de sitios, archivos descargados, videos vistos) se puede rastrear desde lugares completamente diferentes (comunicándose con su proveedor de Internet, buscando en su computadora o buscando en los registros de aquellos sitios que que visitó). Anonimato online sólo existe si no comienza a "profundizar".

Hay algunas soluciones al "problema de los senderos" que ya hemos cubierto. Por ejemplo, es posible y luego los rastros de sus visitas no se guardarán en su computadora. O, por ejemplo, al bloquear el acceso a algunos sitios (por ejemplo, para ingresar a Contact u Odnoklassniki desde una computadora de trabajo).

Pero hay una solución mucho más completa: esta es la llamada COLINA... De hecho, es software, que con un grado de probabilidad muy alto te permite esconder de miradas indiscretas todo lo que haces e hiciste en Internet. Es precisamente sobre la base de esta tecnología que funciona. Navegador Thor, que se discutirá hoy. De hecho, envuelve una tecnología compleja en el caparazón de un navegador de apariencia común accesible para cualquier usuario de Internet, que todos saben cómo usar. Pero su relleno es inusual ...

¿Qué es TOR?

No quiero cargarlos con términos y conceptos técnicos que, en general, serán superfluos. Literalmente, en pocas palabras (en mis dedos) describiré el principio de funcionamiento de la tecnología Tor y lo construiré sobre la base Navegador Tor... Este conocimiento le permitirá comprender qué esperar de este software, qué fortalezas y debilidades tiene para usarlo conscientemente para sus necesidades.

Entonces, inicialmente todo esto se elaboró ​​en uno de los departamentos militares de EE. UU. ¿Por qué necesitaban esta historia? Está en silencio, pero a principios de la década de 2000, los rudimentos de la tecnología Thor se publicaron de manera completamente inesperada en acceso general... Además, fueron abiertos códigos fuente y este software pasó al estado de distribución gratuita. ¿Qué significa? ¿Y cuánto puedes confiar en tal "regalo"?

La pregunta es justa, pero se puede confiar precisamente por la apertura del código de esta tecnología. El caso es que desde entonces (más de una década y media) estos códigos de programa estudió (e hizo cambios) cientos, si no miles de personas que entienden esto, y no se encontraron "marcadores" ni "puertas secretas". Dónde se trata de seguridad(en nuestro caso, la transferencia y almacenamiento de información), es mejor trabajar con software de código abierto (software).

Dicho sea de paso, esta es precisamente la razón por la que, al elegir n, y para. Simplemente pertenecen a la categoría de software libre y su código fue verificado por miles de especialistas competentes. Entonces, de alguna manera es más tranquilo, porque almaceno muchas contraseñas de servicios vinculados al dinero y sería muy costoso perderlas.

Entonces, la tecnología TOP le permite ir a sitios y descargar algo de la red. sin dejar rastro... Es decir, cuando abre un sitio, por ejemplo, a través del Navegador Tor, no será posible rastrear la dirección IP de su computadora en este sitio (y por lo tanto calcularlo). Incluso su ISP no entenderá (si quisiera) que usted visitó este sitio (y será imposible probarlo). Bueno, el navegador en sí no almacenará todos los rastros de sus andanzas en Internet.

Genial, ¿no es así? Entiendo que de esta manera la gente puede encubrir sus oscuras acciones. No sin esto, por supuesto. Pero la idea general de Thor sigue siendo brillante: proporcionar al usuario de Internet una libertad real en forma de completo anonimato. Por ejemplo, en algunos países, es posible que el acceso a algunos recursos no se bloquee de manera justificada, y el navegador Tor le permitirá sortear estos obstáculos y no ser castigado por esta violación, porque no descubrirán que usted lo hizo (o no lo hará). Pruébalo). Pero no es el punto ...

Cómo funciona TOR? Esto se llama enrutamiento de cebolla. Mirar. Existe una red de nodos propiedad de los adeptos de esta tecnología. Se utilizan tres nodos arbitrarios para transferir datos. Pero cuales? Y esto es exactamente lo que nadie sabe.

El navegador Tor envía un paquete al primer nodo y contiene la dirección encriptada del segundo nodo. El primer nodo conoce la clave del cifrado y, habiendo aprendido la dirección del segundo, reenvía el paquete allí (es como si la primera capa se hubiera quitado de una cebolla). El segundo nodo, habiendo recibido el paquete, tiene una clave para descifrar la dirección del tercer nodo (se eliminó otra capa del arco). Por lo tanto, desde el exterior no es posible comprender qué sitio finalmente abrió en la ventana de su navegador Tor.

Pero tenga en cuenta que solo la ruta está encriptada(enrutamiento) y el contenido real de los paquetes no está encriptado. Por lo tanto, para transferir datos secretos, sería mejor encriptarlos de antemano (al menos en el TruCrypt mencionado anteriormente), porque existe la posibilidad de interceptarlos (por ejemplo, usando sniffers).

Además, esta tecnología hay algunas desventajas más(o características):

  1. El ISP (u otra persona que esté monitoreando su tráfico) podría darse cuenta de que está usando Tor. No sabe qué es exactamente lo que estás viendo o haciendo en la web, pero a veces el mero hecho de saber que estás ocultando algo puede tener consecuencias. Considere esto y, si es posible, estudie formas de mejorar el camuflaje (y existen), si esto es crítico para usted.
  2. La red TOR no utiliza equipos especiales de alta velocidad, pero, de hecho, computadoras ordinarias... De aquí viene otro inconveniente: velocidad la transmisión de información en esta red secreta puede variar significativamente y, a veces, claramente no es suficiente para, por ejemplo, ver contenido multimedia.

¿Dónde descargar la versión rusa oficial del navegador Tor?

En este blog, ya publiqué un artículo sobre eso. Allí también se menciona la Torá. Naturalmente, es mejor y más seguro descargar cualquier producto del sitio web del desarrollador, es decir, el oficial (creo que lo sabes). La página de descarga del navegador Tor se encuentra en esta dirección (una vez más, por motivos de seguridad, es mejor descargar desde el sitio oficial):

Tenga en cuenta que debe seleccionar un idioma antes de hacer clic en el botón de descarga. El valor predeterminado es el inglés, pero se pueden seleccionar una docena más de opciones de la lista desplegable, que incluyen versión rusa completamente localizada... Por lo tanto, funcionará de manera más agradable cuando el idioma de la interfaz sea el nativo.

Aunque, durante la instalación, se le volverá a preguntar sobre el idioma de interfaz preferido y allí también podrá elegir ruso. De lo contrario, el proceso de instalación no es diferente de instalar cualquier otro navegador.

Sin embargo, en el primer lanzamiento, se le preguntará si necesita realizar ajustes adicionales para conectarse a la red TOR... En la inmensa mayoría de los casos, bastará con hacer clic en el botón "Conectar":

El navegador tardará algún tiempo en conectarse correctamente a la red Tor:

Después de eso, se abrirá una ventana de un navegador, que a primera vista parece normal, pero funciona con Internet creando túneles encriptados (análogos).

Sin embargo, los propios desarrolladores enfatizan que Thor no es una panacea(al menos con la configuración predeterminada). Por lo tanto, se recomienda a aquellos que son paranoicos acerca del anonimato absoluto que sigan el enlace para obtener una aclaración sobre este asunto.

¿Cómo usar el navegador Tor?

Cuando carga el navegador por primera vez, se le solicita inmediatamente usar anonimizador para la búsqueda en desconectarme. En realidad, es este servicio el que se utilizará como "" en este navegador (puede cambiar esto en la configuración), es decir. al ingresar una solicitud de nuevo pestañas abiertas navegador o cuando lo ingrese a través de la barra de direcciones en cualquier pestaña, el anonimizador deconnect.me se abrirá con los resultados de la búsqueda.

La búsqueda la realiza Google (puede seleccionar la configuración en el panel superior del servicio; vea la captura de pantalla a continuación), pero no hay rastros de quién buscó exactamente, por lo que aquellos que están preocupados por el anonimato deben mantener esto en mente).

No olvides tambien seleccionar y buscar idioma(en el panel superior de la ventana de desconectar.me a la derecha), porque gracias al anonimizador, Google no podrá reconocer tu idioma preferido automáticamente. Aunque, eligiendo, por ejemplo, el ruso, hasta cierto punto abres el velo de los secretos de tu incógnito para este buscador... Pero aquí debe comprometerse, ya sea por conveniencia.

Sí, incluso el navegador Tor le advertirá cuando haga clic por primera vez en el enlace que es mejor cargar páginas en inglés, para evitarlo, por así decirlo.

Personalmente, elegí la opción "No", porque la comodidad es más importante para mí y no hablo ningún otro idioma además del ruso. Ay y ah.

Por cierto, puedes comprobarlo tu mismo que estaba realmente "encriptado". Para hacer esto, bastará con ir desde cualquier otro navegador al sitio, y luego hacer lo mismo desde debajo del Thor. Como puede ver, TOR es un sustituto (me convertí en un noruego sensual) y esto es solo una pequeña parte de la protección de su anonimato.

Por cierto, si hace clic en la cebolla a la izquierda de la barra de direcciones, puede ver la misma cadena de tres nodos (proxy) que separa su computadora del sitio al que va (escribí sobre el enrutamiento de cebolla justo arriba):

Esta cadena de nodos se puede cambiar si se desea. También puede cambiar su "personalidad creada por el navegador" si la actual no es de su agrado. Sin embargo, esto cerrará todas las pestañas abiertas en Tor y se recargará automáticamente.

Puede acceder de inmediato configuraciones de seguridad:

De forma predeterminada, todas las configuraciones de privacidad (el anonimato está habilitado), pero el nivel de seguridad está en el nivel más bajo debido al hecho de que solo en este caso todas las funciones de este navegador estarán disponibles... Cuando estableces la configuración de seguridad del navegador Tor en la posición "alta", un montón de funciones del navegador estarán disponibles solo después de su activación forzada (es decir, todo está deshabilitado por defecto). Para mí, esto es una exageración, así que dejé todo como estaba, pero puedes elegir algo en el medio (compromiso).

De lo contrario Tor Browser es similar a Mozilla Firefox , porque de hecho está ensamblado sobre su base. Esto se verá claramente cuando vaya a la configuración (haciendo clic en el botón con tres líneas horizontales en la esquina superior derecha):

¡Buena suerte para ti! Nos vemos pronto en las páginas del sitio del blog.

Te puede interesar

Incógnito: qué es y cómo habilitar el modo incógnito en el navegador Yandex y Google Chrome
Historial de búsquedas y visualizaciones en Yandex: cómo abrirlo y verlo y, si es necesario, borrarlo o eliminarlo Cómo hacer pagina de inicio Página de inicio de Yandex o Google, así como cualquier página (por ejemplo, esta) configurada como inicio Cómo instalar WhatsApp en una computadora - versión para PC y usando whatsapp Web en línea(a través del navegador web) Cómo instalar Google Chrome, Yandex Browser, Opera, Mazila e Internet Explorer gratis en su computadora

Para evitar la prohibición local de visitar determinados sitios, puede utilizar el servicio VPN (red privada virtual). Puede ser un anonimizador para YouTube, lo que le permite visitar Youtube.com de forma gratuita y sin restricciones, incluso si este recurso web está bloqueado por los administradores del sistema de la empresa.

Un servicio conveniente y simple implica el uso de un software especial que encripta el tráfico entrante y saliente, sin permitir que el firewall lo identifique, mientras cambia la dirección IP de la estación de trabajo.

De hecho, el usuario de un software tan moderno envía una solicitud no a un recurso web bloqueado, sino a uno de los servidores remotos, desde donde ya se le redirige al sitio deseado. Se crea un "túnel virtual" personal, a través del cual se intercambian datos cifrados. El usuario visita libremente cualquier página y el sistema de bloqueo no registra acciones sospechosas.

Todas las operaciones de procesamiento de datos son realizadas por el anonimizador en línea, utilizando su propio poder computacional servidor, de modo que el trabajo del servicio VPN afecte mínimamente el rendimiento de la computadora en funcionamiento al ver videos en YouTube, incluso en calidad HD.

La combinación de tales operaciones elimina casi por completo la posibilidad de rastrear el tráfico ilegal, lo que permite al usuario ver videos de incógnito a través del anonimizador en el popular sitio web de Youtub.

Por qué podría necesitar dicho software

Muy a menudo, el acceso a los recursos de entretenimiento está limitado por la política de información del empleador. Las computadoras de trabajo de muchas empresas y oficinas están desconectadas redes sociales, alojamiento de videos, foros y otros lugares de entretenimiento. La dirección de la empresa, junto con el administrador del sistema, elaboran un listado de sitios que, en su opinión, tienen un efecto perjudicial sobre el desempeño de los empleados. Dichas direcciones se agregan a la base de datos del servidor que aloja el sistema de filtrado y protección del tráfico de la empresa.

Cualquier solicitud de estaciones de trabajo que esté asociada con direcciones prohibidas se bloquea automáticamente. Al mismo tiempo, tal sistema no puede ser engañado, incluso si usa los llamados "recursos espejo", porque el punto final de la ruta, de todos modos, resultará ser un sitio prohibido.

Si YouTube está bloqueado en el trabajo, entonces el anonimizador es casi la única forma de restaurar el acceso y visitar el sitio sin restricciones. El usuario de VPN puede ver videos libremente cuando lo desee. Al mismo tiempo, las autoridades nunca sabrán sobre la violación de la prohibición, porque una visita a YouTube a través de un anonimizador se mostrará en las estadísticas de tráfico diario, como un intercambio de datos cifrados entre servidor virtual y estaciones de trabajo desconocidas. Esto se logra mediante la codificación y la capacidad de cambiar regularmente la dirección IP.

Cómo utilizar un servicio VPN

El esquema de la operación del anonimizador se divide en dos etapas: algunas operaciones se llevan a cabo en un servidor remoto y otras en la computadora del usuario. Para cifrar las solicitudes salientes, debe instalar en la estación de trabajo aplicación especial... Es un pequeño programa que se puede descargar de Internet. Después de eso, puede usar el anonimizador para Youtub (YouTube) u otros recursos web de entretenimiento de forma totalmente gratuita.

Se recomienda elegir sitios de desarrolladores conocidos de dicho software. El software de alta calidad de empresas de confianza es una garantía de anonimato y seguridad de los datos personales del usuario y la información corporativa en la computadora de trabajo.

¿Cómo funciona?

SecureVPN- nuestro servicio VPN - consta de muchos servidores ubicados en diferentes partes del mundo, unidos en una sola red privada virtual (en inglés Virtual Private Network, o VPN).

En nuestro sitio web y al configurar un software gratuito (el proceso de configuración es simple y se describe en detalle en), su computadora se convertirá en uno de los elementos de una red privada virtual y podrá acceder libremente a varios recursos de Internet. Dado que todos los datos de Internet se le enviarán a través de uno de nuestros servidores en forma encriptada, ni su proveedor ni Administrador de sistema... Por lo tanto, nada ni nadie más bloqueará su acceso al recurso de video, ya que es imposible determinar en qué sitio está viendo este momento.

Además, nuestro Servicio VPN garantías completo anonimato acciones y una conexión segura al servidor, para que no tenga que preocuparse por la seguridad de sus datos personales.

Usar SecureVPN durante el período de prueba y apreciamos todas las delicias de nuestra solución.

Todos ustedes vinieron aquí para iniciar sesión en contacto de forma gratuita a través del anonimizador Chameleon, por lo que no los atormentaremos con solo decirles cómo hacerlo. Todo es muy simple, incluso un principiante puede hacer frente a esta tarea, ingresar un contacto a través del anonimizador Chameleon se realiza con un solo clic. Ya hemos encontrado proxies adecuados para que pueda acceder fácilmente al espejo Vkontakte en cualquier momento. Camaleón anonimizador vkontakte con música, con video, con todas las funciones estándar, lo que le permite utilizar este servicio sin restricciones.

¿Es seguro entrar en contacto a través del anonimizador Chameleon?

Te contamos un poco cómo funciona el anonimizador para un contacto, para cualquier otro sitio. Viniste aquí más rápido porque VK.com estaba bloqueado en tu subred, el administrador lo hizo, simplemente bloqueó varios rangos de IP para que no pudieras usar sitios específicos. Pero, para el anonimizador, esto no es un problema, con su ayuda simplemente llega al mismo VK.com solo a través de una ruta diferente, atraviesa el espejo. Esto puede parecer incomprensible y confuso para muchos, pero queremos asegurarles que es seguro y muy conveniente. Anonimizador gratuito.

Lista de anonimizadores para Vkontakte

Lo más probable es que se haya encontrado con muchas listas de anonimizadores para el contacto, anonimizadores para compañeros de clase y para otros sitios en Internet. Inmediatamente queremos advertirle que ingrese a través del anonimizador: este es un servicio gratuito, dondequiera que se le ofrezca ingresar por SMS o de forma paga, no esté de acuerdo, ya que simplemente lo están engañando. Ofrecemos camaleón anonimizador VKontakte sin restricciones de forma gratuita, el acceso es permanente, puede iniciar sesión en cualquier momento.

Si usted tiene compañeros de clase bloquearon el sitio en el trabajo y en su lugar aparece un mensaje indicando que la página no fue encontrada o que el acceso al recurso solicitado es limitado, aunque hay otras opciones posibles, entonces no debes preocuparte demasiado por esto. Primero, necesitas trabajar en el trabajo, no escalar. 🙂 Y en segundo lugar, si todavía tienes un minuto libre para comprobar lo que te escriben tus amigos sobre tus compañeros, ahora intentaremos sortear esta limitación y solucionar este problema. Además, es completamente gratuito, así como con.

Cómo desbloquear compañeros de clase en el trabajo

Si sabes con certeza que acceso cerrado a los compañeros de clase en el trabajo, primero debe averiguar cómo se hizo esto. Pasemos de lo simple a lo complejo. En primer lugar, compruebe si todo está en orden en el archivo. Hospedadores... Está escrito sobre qué es y cómo comprobarlo. Si todo está en orden con él, lo más probable es que se haya instalado una protección más compleja, no será posible desbloquearla tan fácilmente y es hora de hacer amistad con el administrador del sistema, es él. bloqueó a sus compañeros de clase en el trabajo... Si esto no es posible, pase al siguiente punto.

Iniciar sesión compañeros de clase en el trabajo

Por cierto, ahora mucha gente se queja de que compañeros de clase desconectados en el trabajo, pero hay una solución a este problema y es bastante simple. Puede ingresar manualmente el nombre en el navegador y revisarlo, pero esta es una historia larga y turbia, pocas personas quieren molestarse con ella, especialmente en el trabajo. Es mucho más fácil usar un ready-made anonimizador para ingresar a los compañeros de clase. Este es un servicio especializado que esconde tu ubicación real, y además las cambia a la tuya, por lo que ingresarás al sitio, por ejemplo, desde Guatemala. Aquí está el servicio en sí.

Como puede ver, puede acceder a los compañeros de clase del sitio, incluso si está bloqueado por usted en el trabajo. Se puede utilizar un método similar para el sitio.

Definitivamente has oído hablar de un concepto como anonimizador. Ya hemos comentado de qué se trata, y hoy proporcionaremos una lista de los mejores representantes gratuitos. Esta lista solo incluirá representantes extranjeros, ya que no tiene sentido confiar en contrapartes nacionales.

Te recordamos que Internet es red global tipo computadora a computadora, donde cada computadora se identifica por una dirección IP única, y cuando se conecta a cualquier sitio a través de una URL, en realidad se está conectando a otra máquina que tiene una dirección IP asociada con esa URL.

Cuando se conecta a Internet a través de un anonimizador, su identidad solo está abierta al servidor proxy correspondiente a un anonimizador específico. Te conectas a él y te vuelves anónimo para el resto de Internet. En última instancia, esto reduce en gran medida sus posibilidades de convertirse en víctima de varios piratas informáticos.

Los anonimizadores extranjeros gratuitos casi siempre le permiten eludir las restricciones a nivel de país y otras restricciones y visitar un sitio que está cerrado (no prohibido, pero cerrado) en su país. Sin embargo, recomendamos hacer esto a través de Tor.

Hablando de VPN! Nuestro sitio es el socio oficial de NordVPN. Comprar VPN de este fabricante tenemos, Ahorras más del 75% Dinero¡y paga solo $ 2.99 por mes!

My-Addr Project es un servidor proxy en línea que no almacena ningún contenido ni datos, simplemente pasa datos del sitio solicitado al cliente. Es posible seleccionar User-Agent, desactivar Cookies y scripts. Compatible con SSL, rápido, ilimitado.
Además, el servicio tiene una tecnología activa. apoyo. Si algo está roto o el servicio no está disponible, puede comunicarse con el soporte técnico en [correo electrónico protegido]

Navegue por Internet de forma anónima y esconder tu dirección IP real con Anon-ip.org... Desbloquea cualquier sitio web en segundos. Anon-ip.org le permite eludir las restricciones de seguridad del país, el trabajo o la escuela al obtener los datos del sitio web de destino y luego enviarlos a través de un servidor proxy. El servicio protege su privacidad en línea enmascarando su dirección IP. Puede desactivar JavaScript, cookies.

Garantice su seguridad en línea. El servicio te brinda acceso libre Para el anonimizador, todos los sitios se procesan a través de su propio servidor proxy confiable y están protegidos de muchas amenazas de Internet.


Este anonimizador le permite evitar las restricciones de la red. Muy navegación simple y funcionalidad, ¡todo lo que necesita!


Te encantará este anonimizador, incluso solo por el diseño. Verde significa seguro.


El campo de navegación web anónima también incluye un panel de configuración. Asegúrese de marcar las casillas de verificación correspondientes antes de navegar. Barra de dirección contiene todas las variables útiles que personalizarán su experiencia de proxy web.


Fast Proxy USA es un servicio de proxy web gratuito, seguro y estable para proteger su privacidad en línea.

Al usar este proxy web, todos los sitios que visita son redirigidos a través de un servidor dedicado y de vuelta a su computadora / dispositivo para que su dirección IP esté en riesgo.

También tiene la opción de aumentar o disminuir el nivel de seguridad seleccionando las opciones apropiadas.

Esta lista es uno de los mejores servicios de anonimización que realmente funciona en este momento. Puede ver que casi todas las direcciones de servicio contienen la palabra proxy.

En la práctica anonimizador y proxy son conceptos casi idénticos... Solo un proxy es un proxy, y un anonimizador es un sitio que usa un proxy para proporcionar poderes a otros.

Una ventaja significativa en el uso de anonimizadores es la falta de detalles técnicos de la configuración del navegador. Simplemente ingrese la dirección de la página y use. Sin embargo, solo debe utilizar servicios de confianza.