Menú
Gratis
Registro
hogar  /  Consejos/ Instalar vidalia. Denis Kolisnichenko

Instalando vidalia. Denis Kolisnichenko

Te hemos dicho cómo usar una VPN en tu trabajo diario.

Hoy quiero contarles en detalle sobre la red Tor anónima distribuida.

Recientemente, en Runet, con el advenimiento de los reguladores estatales y el endurecimiento de su posición contra los usuarios ordinarios de la red (consulte nuestros artículos sobre la regulación estatal de Internet: y) ha habido una discusión sobre el destino de la red Tor y otros servicios de anonimización.

Ya han aparecido noticias en la prensa sobre la “prohibición de Tor” a sugerencia de las fuerzas de seguridad rusas:

El Consejo Público del FSB de Rusia considera necesario mejorar la regulación legal de las actividades de las personas jurídicas y las personas físicas que distribuyen información en Internet. En relación con este consejo, se hicieron propuestas a los legisladores sobre la necesidad de prohibir el uso de anonimizadores, programas que enmascaran datos de información y direcciones IP de los usuarios.

El hecho es que si, por decisión judicial, se bloquea el acceso de los usuarios de Internet a un sitio determinado, este último, con la ayuda de anonimizadores, podrá visitar las páginas del sitio bloqueado. Por ejemplo, con la ayuda de estos programas, los usuarios de China y Bielorrusia acceden de forma muy segura a aquellos sitios a los que las autoridades locales bloquean el acceso.

La iniciativa de las fuerzas de seguridad implica la prohibición software o navegadores con un anonimizador incorporado (como el navegador Tor). Además, las herramientas de enmascaramiento incluyen servidores web, sitios independientes a través de los cuales los usuarios pueden, sin establecer programas especiales ir con una dirección IP cambiada a un sitio bloqueado.

Se realizarán reformas similares a la ley federal “Sobre información, tecnologías de la información y sobre la protección de la información.

Sin embargo, aún no se ha determinado definitivamente la posición de los reguladores estatales sobre este asunto:

El Consejo Público del FSB de Rusia negó los informes sobre el desarrollo de recomendaciones que restringen la libertad en Internet. Así lo informó el 5 de junio TASS-Telecom.

El Consejo explicó que en la reunión dedicada al tema de la seguridad en Internet se expresaron diversas opiniones, pero no se tomaron decisiones específicas sobre restricciones en Internet.

El consejo, dijo en un comunicado, "nunca ha hecho tal propuesta, ni ha hecho tal declaración, ni ha hecho ninguna recomendación a la legislatura".

¿Por qué la red Tor distribuida necesita un usuario normal de Internet? Parecería que cualquier ciudadano respetuoso de la ley debería preguntarse: “¿Y por qué exactamente debería ocultar (anonimizar) mi identidad en Internet? ¿No voy a hacer nada criminal, piratear sitios, por ejemplo, o distribuir malware, o robar las contraseñas de otras personas? En principio, nosotros en nuestros artículos, así como en artículos: y ya hemos dado una respuesta a esta pregunta.

Pero también me gustaría dar una opinión muy interesante de uno de los desarrolladores de software libre de Tor, que cubrió en su entrevista ( El desarrollador del servicio de anonimato de la red explicó por qué necesita ocultar sus datos en Internet):

¿Por qué es necesario el anonimato para los usuarios comunes de Internet, aquellos que se supone que no tienen nada que ocultar?

El problema es que "nada que ocultar" no es lo mismo que el control total de toda la actividad de los usuarios en la Web por parte de las agencias gubernamentales, que emplean a los tontos más comunes, guiados por las leyes torcidamente escritas por otros tontos. Si a tales tontos no les gusta algo, tendrán que gastar su salud, tiempo y dinero para probar su inocencia, y con un resultado no garantizado. ¿Por qué correr riesgos cuando puede usar una herramienta técnica simple respaldada por otras personas, esta vez inteligentes?

Además, junto con el anonimato, también tenemos resistencia a la censura de redes a nivel estatal. ¿Por qué un ciudadano común debería pensar en qué sitio prohibirá hoy el diputado Pupkin? Este no es asunto de Pupkin, especialmente si Pupkin nunca descubre a dónde fue el ciudadano hoy en su negocio de red. El ciudadano no se sube a la vida personal de Pupkin.

Entonces, creemos que nuestro lector ya ha recibido respuestas exhaustivas a la pregunta "¿por qué debería usar Tor?".

Bueno, ahora es el momento de pasar a cuestiones puramente prácticas, cómo funciona la red Tor y cómo instalarla y configurarla en tu ordenador.

1. Cómo funciona Tor

Tor es una red de túneles virtuales que te permite proteger mejor tu privacidad y tu seguridad en Internet. Funciona así: Tor conecta su computadora a Internet no directamente, sino a través de una cadena de tres computadoras seleccionadas al azar (los llamados relés) que pertenecen a la red Tor.

Todo lo que envías a Internet a través de Tor se convierte, en primer lugar, en anónimo (fuente oculta) , y en segundo lugar, permanece encriptado todo el camino entre su computadora y el último relevo . Pero después de que los datos salen del último relevo y se envían a su dirección de Internet de destino, va ya no está encriptado, sino en la forma abierta habitual.

Si está transfiriendo datos particularmente confidenciales, por ejemplo, ingresando un nombre de usuario y contraseña para ingresar a un sitio web, asegúrese de que el protocolo HTTPS esté funcionando (es decir, la barra de direcciones dice, por ejemplo, https://torproject.org/ y no http://torproject.org/).

2. Cómo descargar e instalar Tor

Se pueden descargar varias distribuciones del paquete Tor desde el sitio web del proyecto.

Lea más sobre la configuración de esta versión en nuestro artículo:

Si usted mismo desea participar en el proyecto Tor, debe leer sobre la configuración de Relay https://www.torproject.org/docs/tor-doc-relay.html.en

Si su ISP (o Administrador de sistema) por alguna razón bloqueó el acceso al sitio del proyecto de la red Tor, luego se puede solicitar el kit de distribución Tor por correo electrónico (la solicitud debe hacerse desde un cuadro de gmail):

para recibir el Tor Browser English Pack para Windows, envía un correo electrónico a [correo electrónico protegido] con la palabra ventanas en el cuerpo del mensaje. Puede dejar el campo "Asunto" en blanco.

Del mismo modo, puede solicitar el paquete de navegador Tor para Mac OS ( haber escrito macos-i386), y para Linux (escribiendo linux-i386 para sistemas de 32 bits, o Linux-x86_64 para sistemas de 64 bits)

Si necesita una versión traducida de Tor, envíe un correo electrónico ayuda. Recibirá un correo electrónico de respuesta con instrucciones y una lista de idiomas disponibles.

4. Si ya instaló Tor y no le funciona, entonces esto puede deberse a las siguientes razones:

Si una conexión normal a Internet funciona pero Tor no puede conectarse a la red, intente lo siguiente: abrir panel de control vidalia, Prensa Registro de mensajes y selecciona la pestaña Ajustes avanzados. Es posible que Tor no se esté conectando a la red porque:

a) El reloj de su sistema está deshabilitado: asegúrese de que la fecha y la hora en su computadora sean correctas y reinicie Tor. Es posible que deba sincronizar el reloj del sistema con el servidor.

b) Estás detrás de un firewall: para decirle a Tor que solo use los puertos 80 y 443, abre Cuadro de mandos Vidalia, haga clic Configuraciones y Redes "Mi firewall solo me permite conectarme a ciertos puertos".

c) Su programa antivirus está bloqueando Tor: asegúrese de que su programa antivirus no esté impidiendo que Tor se conecte a la red.

d) Si Tor aún no funciona, es probable que su ISP esté bloqueando Tor. Muy a menudo esto se puede omitir con Puentes Tor - relés ocultos que no son tan fáciles de bloquear.

Si necesita averiguar por qué Tor no se puede conectar, envíe un correo electrónico a los desarrolladores [correo electrónico protegido] con la información relevante del registro de registro.

Cómo encontrar el puente

Para usar un puente, primero debes descubrirlo; esto se puede hacer en bridges.torproject.org, o puede enviar un correo electrónico a [correo electrónico protegido]. Si envió una carta, asegúrese de escribir obtener puentes en el cuerpo de la carta. Sin esto, no recibirá una respuesta. Tenga en cuenta que debe enviar este correo electrónico desde gmail.com o yahoo.com.

La configuración de múltiples puentes hará que su conexión Tor sea más estable en caso de que algunos de los puentes no estén disponibles. No hay garantía de que un puente utilizado hoy funcione mañana, por lo que debe mantener actualizada la lista de puentes.

Cómo usar el puente

Si puede usar varios puentes, abra Cuadro de mandos Vidalia, haga clic Ajustes, entonces redes y marque la casilla donde dice "Mi ISP está bloqueando la conexión a la red Tor". Ingrese la lista de puentes en el cuadro a continuación, haga clic en Aceptar y reinicie Tor.

Cómo usar proxy abierto

Si usar un puente no funciona, intente configurar Tor para usar un proxy HTTPS o SOCKS para acceder a la red Tor. Esto significa que incluso si Tor está bloqueado en tu red local, puede utilizar proxies abiertos de forma segura para conectarse a la red Tor y a Internet sin censura.

Para los siguientes pasos, debe tener funcional Configuraciones Tor/Vidalia, y una lista de proxies HTTPS, SOCKS4 o SOCKS5.

Abierto Cuadro de mandos Vidalia y presiona Ajustes.

Hacer clic redes. Seleccionar "Estoy usando un proxy para acceder a Internet".

en campo DIRECCIÓN, ingresa la direccion proxy abierto. Puede ser un nombre de proxy o una dirección IP.

Ingresar Puerto proxy.

Por lo general, no es necesario ingresar nombre de usuario y contraseña. Si aún necesita dicha información, introdúzcala en los campos correspondientes.

Seleccionar tipo de proxy, como HTTP/HTTPS, SOCKS4 o SOCKS5.

Hacer clic DE ACUERDO. Vidalia y Tor ahora están configurados para usar un proxy para acceder al resto de la red Tor.

En el sitio el proyecto tor hoy puede encontrar muchos más productos diversos para una variedad de sistemas operativos (Windows, Linux, Mac OS).

5. La solución de anonimización ya se ha implementado usando tor y para plataformas móviles, por ejemplo para Android:

Tor para teléfonos inteligentes

Puede configurar Tor en su dispositivo Android instalando un paquete llamado Órbita. La ayuda para descargarlo e instalarlo se encuentra en el sitio del Proyecto Tor.

Hay paquetes experimentales para Nokia Maemo/N900 y Apple iOS.

6. El equipo de desarrollo de Tor lanzó más una serie de proyectos y servicios de anonimización, por ejemplo, Tails es una distribución Live CD/USB preconfigurada para usar Tor de forma segura, es decir, un sistema operativo anónimo basado en Linux que proporciona una navegación web completamente segura y anónima.

Puede conocer otros productos y proyectos de la red Tor en la página.

Tor también permite que los clientes y servidores proporcionen servicios ocultos. Es decir, puede proporcionar un servidor web, servidor SSH etc. sin mostrar su dirección IP a sus usuarios.

Por supuesto, la mayoría de los usuarios de Internet comunes no necesitan esta función, pero si aún está interesado, puede leer sobre esto aquí:

Tor (abreviado del inglés The Onion Router) es un software gratuito para implementar la segunda generación del llamado "enrutamiento cebolla". Este es un sistema que le permite establecer una conexión de red anónima que está protegida de escuchar. Considerada como una red anónima que proporciona transferencia de datos encriptados.

Prefacio

Desafortunadamente, el anonimato en Internet es necesario no solo para los villanos y los hooligans, sino también para las personas normales y honestas para evitar la persecución por el derecho a simplemente expresar su opinión o publicar hechos que las autoridades existentes de cualquier país están tratando de ocultar. gente.

Por lo tanto, si no quiere problemas innecesarios, entonces es hora de reconsiderar su actitud descuidada al usar Internet: aprenda a ocultar y cifrar sus actividades en la Web. Este artículo propone una de las soluciones al problema del uso seguro de Internet: superar el bloqueo de sus recursos por parte de los proveedores, garantizar el anonimato al comunicarse y visitar sitios web, blogs, foros, etc. Este es un sistema Colina.

Hasta la fecha Colina- uno de los mejores medios para la navegación anónima en Internet. Además, el uso Colina absolutamente libre. Todo lo que necesitas es una computadora y ganas.

Desafortunadamente, actualmente hay muy poca literatura sobre la instalación y el uso del sistema Tor. Y el que está disponible está lejos de estar completo. En el sitio web oficial de los desarrolladores. Colina- Solo unas pocas páginas han sido traducidas al ruso.

1. Consideraciones generales sobre el anonimato en Internet

Una persona escribió y envió un correo electrónico, visitó un sitio web, dejó un mensaje en un foro, etc. Cualquiera de estas acciones le permite encontrar a esta persona y saber quién es. Y si quieres llevar ante la justicia. Resulta que los paquetes interceptados en la red pueden usarse como prueba en los tribunales. (¡Ya se han producido precedentes!)

¿Cómo se puede encontrar a una persona por sus actividades en Internet?

El principal "traidor" es su dirección IP. Dirección IP: la dirección de red de una computadora en una red construida usando el protocolo IP. Es necesario para el enrutamiento de datos, es decir, si desea recibir información de cualquier servidor, debe especificar su dirección como la dirección del destinatario. Pero por dirección IP, siempre puede encontrar la computadora desde la cual se envió la solicitud de información o se realizó cualquier otra acción. También puede instalar el proveedor que proporcionó acceso a Internet, su ubicación real y una serie de otra información. Formas "Para que no se muestre ninguna dirección IP" - ¡no existe!

Por lo tanto, los principiantes a menudo hacen la pregunta: "¿Cómo puedo cambiar mi dirección IP?"

La respuesta a esta pregunta será muy breve: " ¡De ninguna manera!"

Pero puede deslizar alguna otra dirección en lugar de su dirección IP a aquellos que estén interesados ​​y, por lo tanto, enviarlos a buscarse a sí mismos en una dirección desconocida. O puede usar una dirección IP que no lo lleve directamente a usted. Este camino es más difícil.

Hay muchas maneras de cambiar su dirección IP. Todos ellos están conectados de una forma u otra con el uso de servidores proxy (proxy). Un servidor proxy es un servidor intermediario. Aquellos. todos los paquetes pasan del usuario a la fuente a través de un servidor proxy intermedio. Algunos proxies pueden ser anónimos (no todos). Cuando se trabaja a través de un proxy anónimo, el recurso visitado contendrá la dirección IP del servidor proxy, no la del usuario.

Pero no todo es tan sencillo como podría parecer a primera vista. Primero, no todos los proxies son anónimos. Sí, y el anonimato puede ser diferente. Encuentra un buen confiable servidor anonimo, y además, es gratis, no es nada fácil.

En segundo lugar, en el propio servidor proxy, por regla general, se guardan registros (registro de visitas), que contienen las direcciones IP de todos los visitantes y la hora de la visita. Teniendo acceso a los registros, no será muy difícil averiguar su dirección. Es decir, parece haber anonimato, pero con un fuerte deseo, te encontrarán.

Además de la dirección IP, existen otras formas de identificar a una persona en Internet. Si se utiliza un canal de transferencia de información abierto (no encriptado), los paquetes transmitidos pueden contener una dirección de correo electrónico, un número de cuenta, inicios de sesión y contraseñas para ingresar a los recursos correspondientes, y mucho más. Dicha información, por regla general, es suficiente para encontrar a una persona que la use.

Debe tener en cuenta que ningún método proporciona una garantía de anonimato del 100%. Todo depende de lo mucho que busquen. Si, por ejemplo, pirateó un servidor bancario y transfirió varios millones a algún lugar, lo buscarán durante mucho tiempo y con cuidado, posiblemente con la participación de especialistas de Interpol. Y lo más probable es que lo hagan. Y si el precio del problema no es tan alto: penetración (sin piratear) en un recurso cerrado, o publicación de información en la Web que a alguien no le gusta, o si el usuario simplemente prefiere no "brillar" como visitante de este recurso En tales casos, es posible que no encuentren o no busquen en absoluto.

Algo así como en el chiste sobre el esquivo Joe, que era esquivo porque nadie necesitaba nada.

Por lo tanto, el anonimato real en Internet depende de la confiabilidad de los métodos utilizados y de cuán duro (y por quién) buscan.

El intercambio de mensajes de información en Internet necesariamente ocurre a través de un proveedor, una organización que brinda acceso. En ausencia de la protección adecuada, el proveedor sabrá todo: quién envió (dirección IP), dónde envió y qué envió. Además, puede cerrar (bloquear) ciertos recursos de Internet de usted. En China, las autoridades generalmente lograron filtrar casi todo el tráfico de Internet, evitando que los conciudadanos accedan a recursos ideológicamente dañinos.

Por cierto, el hecho de que en Rusia exista un sistema de actividades de búsqueda operativa llamado SORM-2, que está diseñado para controlar Internet, no es muy conocido. Los proveedores rusos están obligados a cooperar con las autoridades y, en consecuencia, les proporcionarán cualquier información que pase por ellos.

Y si a veces visita los recursos de Internet de la oposición "sediciosa", entonces es posible que la base de datos de las organizaciones relevantes ya esté acumulando información sobre usted.

Las últimas tendencias en leyes y tecnología amenazan el anonimato como nunca antes, matando de raíz la capacidad de leer, escribir o simplemente expresar libremente su opinión en la Web.

Lo anterior le permitirá encontrar la respuesta correcta a la pregunta: "¿Necesito anonimato en Internet?"

Si se encuentra la respuesta, entonces es hora de comenzar a estudiar el sistema Tor.

2. ¿Qué es Tor?

A pesar de que el nombre proviene de un acrónimo, se acostumbra escribir "Tor" y no "TOR". Solo la primera letra está en mayúscula.

Tor es un software gratuito y una red abierta para ayudarlo a protegerse de la vigilancia de la red, conocida como análisis de tráfico, que amenaza la libertad y privacidad personal, la confidencialidad de los contactos comerciales y las comunicaciones, y la seguridad pública.(Definición del sitio web del programa http://www.torproject.org)

Por lo tanto, Tor no es solo software, sino también Sistema distribuido servidores entre los que pasa el tráfico en forma encriptada. (A veces, los servidores Tor se denominan nodos). En el último servidor de nodo de la cadena, los datos transmitidos se descifran y se transmiten al servidor de destino en texto claro. Además, después de un intervalo de tiempo dado (unos 10 minutos), se produce un cambio periódico de la cadena (cambio en la ruta de los paquetes). Con este enfoque, es posible abrir el canal solo si se piratean todos los servidores de la cadena, lo cual es prácticamente irreal porque. están ubicados en diferentes paises, y la cadena misma está cambiando constantemente. A partir de abril de 2011, la red Tor incluye más de 2500 nodos repartidos por todos los continentes de la Tierra. Todos los nodos funcionan con el protocolo SOCKS.

El cifrado se realiza de la siguiente manera. Antes de ser enviado, el paquete se cifra secuencialmente con tres claves: primero para el tercer nodo, luego para el segundo y finalmente para el primero. Cuando el primer nodo recibe el paquete, descifra la capa "superior" del cifrado y sabe dónde enviar el paquete a continuación. El segundo y tercer servidor hacen lo mismo. Fueron estas capas de cifrado las que recordaron a los autores de la cebolla (Onion). De ahí provienen el nombre y el logotipo.

Una conocida organización de libertades civiles anunció su apoyo al proyecto Tor Fundación Frontera Electrónica, que comenzó a promover activamente el nuevo sistema y a hacer esfuerzos significativos para expandir la red de nodos tanto como sea posible.

Ahora muchas organizaciones públicas apoyan el desarrollo de Tor, porque lo ven como un mecanismo para proteger derechos civiles y la libertad en Internet.

La acusación más común contra la red Tor es que puede usarse con fines delictivos. Pero en realidad, es mucho más probable que los delincuentes informáticos usen sus propios medios para hacer esto, ya sean VPN, redes pirateadas, comunicaciones inalámbricas u otros métodos.

Tor puede funcionar no solo con navegadores web, sino también con muchas aplicaciones existentes basadas en el protocolo TCP. Las aplicaciones para trabajar en la Web, en el caso más simple se trata de un navegador, también deben configurarse para funcionar con Tor.

El sistema Tor le permite ocultar las direcciones finales (objetivo) del proveedor, rompiendo así un posible bloqueo de acceso a los recursos de la red bloqueados por él. Además, el sistema Tor oculta de manera confiable la dirección del remitente de los recursos de destino.

Sin embargo, Tor permite interceptar el contenido de los propios mensajes (sin identificar al remitente) debido a la necesidad de descifrarlos en el nodo de salida. Sin embargo, para tal interceptación, debe instalar un analizador de tráfico (sniffer) en los nodos de salida, lo que no siempre es fácil de hacer. Especialmente cuando considera que los nodos de salida están cambiando constantemente.

Como sabes, ningún sistema puede ser 100% seguro. La comunidad de desarrolladores de Tor revisa constantemente formas posibles desanonimización de sus clientes (los llamados ataques) y está buscando formas de lidiar con ellos.

Otra ventaja de Tor es que es software libre. Aquellos. distribuirlo es completamente gratuito y de código abierto.

El Proyecto Tor es una organización sin fines de lucro (caritativa) que mantiene y desarrolla el software Tor.

Inicialmente, el sistema Tor se desarrolló en el laboratorio de la Marina de los EE. UU. para una orden federal. En 2002, el desarrollo se desclasificó y los códigos fuente se transfirieron a desarrolladores independientes que crearon software de cliente y publicaron el código fuente bajo una licencia gratuita para que todos pudieran comprobarlo en busca de errores y otras vulnerabilidades. (Según los desarrolladores del sistema, en enero de 2009 la cantidad de errores era cero).

3. Componentes adicionales

Debe entenderse que el hecho de instalar Tor no anonimiza conexiones de red computadora. Necesitar más componentes de software y ajustes. El programa Tor solo gestiona el cifrado y determina la ruta de los paquetes a través de una red de repetidores.

1. En primer lugar, necesitamos un servidor proxy virtual instalado en la computadora del usuario. A veces se lo denomina "proxy de filtrado". Dicho proxy es un enlace intermedio entre las aplicaciones de usuario para trabajar en Internet y la red Tor.

Hay dos opciones principales para un proxy de filtrado: estas son privado Y polipo.

Hace unos años, los desarrolladores del sistema Tor recomendaron usar privado. Ahora solo incluyen polipo.

Es bastante difícil compararlos en términos de características. polipo considerado en miniatura: el tamaño es inferior a 200K. Todos sus ajustes están contenidos en el archivo. polipo.conf. No encontré literatura detallada sobre su configuración. Es posible que ella no sea necesaria.

Para trabajar con el sistema Tor, debe usar la versión proxy polipo nada menos que 1.0.4, porque más primeras versiones no son compatibles con el protocolo SOCKS y, por lo tanto, no son adecuados para el sistema Tor.

privado es un proxy web gratuito con filtrado avanzado de contenido de Internet para proteger la privacidad de los usuarios de Internet. ultima versión 3.0.17. (2011) Aunque Privoxy se usa a menudo como intermediario entre las aplicaciones y el programa Tor, no se debe olvidar que Privoxy también puede ser un programa completamente independiente que protege los intereses de sus usuarios a nivel de protocolo HTTP.

Hay suficiente literatura exhaustiva en la Web sobre la instalación y configuración de un proxy de filtrado. privado.

Cuál de los dos proxies usar en su computadora, deje que cada uno decida por su cuenta. No se recomienda encarecidamente usarlos al mismo tiempo, porque. ambos servidores proxy usan el puerto 8118 y pueden ocurrir superposiciones cuando trabajan juntos.

El consejo más sencillo: para aquellos que no quieran molestar demasiado, es mejor usar polipo, que se incluye con todas las compilaciones más recientes en torproject.org. Para aquellos que desean tener más características adicionales para configurar, descargar e instalar privado, y luego, al instalar el ensamblaje, excluya polipo de la instalación.

2. Para gestionar la descarga y funcionamiento del sistema Tor se utiliza un programa Vidalía. A menudo se lo conoce como el shell gráfico de Tor.

En la configuración de Vidalía hay opciones para iniciar Tor y el proxy de filtrado al inicio Vidalía, inicie y detenga Tor mientras se está ejecutando, vea un mapa de la red Tor y más. Para más detalles, trabaje con Vidalía se cubrirá en 8. Configuración de los ajustes de Tor usando el Shell de Vidalia.

Al iniciar el programa Vidalía debería aparecer el icono de Vidalia en forma de cebolla. En Windows aparece en la bandeja del sistema (al lado del reloj) (ver imagen), en Ubuntu aparece en la barra de tareas. Puede abrir la ventana de Vidalia haciendo clic izquierdo en su icono.

En la primera imagen, Tor está apagado; en la segunda, está encendido.

Ahora, con Tor, un proxy filtrador y Vidalia, puedes configurar aplicaciones para que funcionen con Tor, o como se suele decir, "Aplicaciones Torify".

3. Botón Tor- Complemento de filtro para el navegador Nozilla FireFox. Incluido en muchas construcciones.

Tal paquete es bueno porque a veces aumenta significativamente el anonimato del usuario. Torbotón bloquea los complementos del navegador como Java, Flash, ActiveX, etc., que teóricamente podrían usarse para revelar su dirección IP. Torbutton también intenta procesar las cookies de forma segura, lo que también mejora el anonimato. Además, se puede usar para habilitar o deshabilitar Tor en el navegador. Aquellos. en el primer caso, FireFox funcionará a través de Tor, y en el segundo, directamente.

4. Algunos ensamblajes contienen Lengua macarrónica- Localizador de Internet multiprotocolo (icq, jabber,...). El valor práctico de anonimizar la paginación en Internet no es muy grande. Por lo tanto, no se considerará más.

5. FirefoxPortátil- navegador portátil basado en FireFox. Solo está incluido en el paquete. Navegador Tor. FirefoxPortátil es una versión portátil del navegador Firefox configurada para trabajar con Tor junto con la extensión Torbotón. Se inicia automáticamente inmediatamente después de establecer una conexión en el sistema Tor.

4. Paquetes (ensamblajes) del sistema Tor

El software Tor está desarrollado para varios sistemas operativos:

SO de la familia Microsoft Windows

SO de la familia Linux/Unix

Y para smartphones (Android OS, iPhone, iPad, etc.)

Para cada uno de los sistemas operativos, hay varias opciones para ensamblajes personalizados (paquetes) de software para garantizar el funcionamiento del sistema Tor. Puede descargar cualquiera de las opciones posibles en la página rusa del sitio web de desarrolladores https://www.torproject.org/download.html.ru

Suele haber dos versiones de cada uno de los paquetes, una versión estable y otra alfa. Las versiones estables se lanzan cuando los desarrolladores creen que el código y la funcionalidad proporcionados ya no cambiarán. Se crean versiones alfa o inestables para que pueda ayudar a probar y modificar nuevas funciones. Incluso si tienen un número de versión más alto que las versiones estables anteriores, existe una probabilidad mucho mayor de problemas serios de confiabilidad y seguridad debido a errores en versiones inestables y, por lo tanto, no completamente probadas.

Considere los paquetes existentes para Microsoft Windows (como los más comunes).

Hay cuatro variantes de paquetes estables:

- Construyendo el Navegador Tor contiene todo lo necesario para navegar por Internet de forma segura. Este paquete no requiere instalación. Simplemente descomprímalo y ejecútelo.

Bolsa de plastico Paquete Vidalia contiene Tor, Vidalia, Polipó, Y Torbotón para instalar en una computadora. También necesitas Firefox. Y para usar Tor, será necesario torificar las aplicaciones.

Bolsa de plastico Paquete Bridge-by-Default Vidalia es un paquete de Vidalia que está configurado para ser un puente para ayudar a los usuarios censurados a llegar a la red Tor. (El Vidalia Bundl, que está configurado para funcionar como un puente para ayudar a los usuarios bloqueados (literalmente censurados) a llegar a la red Tor).

- Paquete Experto contiene solo Tor y nada más. Debe instalar y configurar manualmente su conjunto de componentes adicionales, así como las aplicaciones Torify.

Asamblea Paquete Experto utilizado principalmente para probar y desarrollar versiones mejoradas del software Tor. El nombre habla por sí mismo.

Obviamente, para aquellos que están dando sus primeros pasos en el uso del sistema Tor, las dos primeras opciones de paquetes son de interés.

Asamblea Navegador Tor le permitirá trabajar sin instalaciones y configuraciones. Es cierto que trabajar con él generalmente se limita a usar el navegador FireFox portátil incorporado (FirefoxPortable). En cuanto al anonimato, se proporciona en su totalidad.

Asamblea Paquete Vidalia proporcionará más opciones para configurar y usar varias aplicaciones (torificación) y, por lo tanto, una gama más amplia de acciones en el sistema Tor.

También hay ensamblajes compilados por desarrolladores externos. Por ejemplo, montaje Operador. Incluye el navegador Opera, el cliente Tor y el proxy virtual Polipo ( Vidalía- ausente). solo trabaja en protocolos HTTP y HTTPS.

Después de que termine la sesión Operador se borra toda la información al respecto. ultima versión Operador 3.5 fue lanzado el 6 de enero de 2010 e incluye: Opera v. 10.10 y Torv. 0.2.1.21. (En términos generales, esto está lejos de ser la mejor opción utilizando el sistema Tor.)

5. Primeros pasos con Tor - Paquete de navegador Tor

Lo más fácil y conveniente para los usuarios novatos del sistema Tor es usar un ensamblaje anónimo portátil. Navegador Tor.

En términos generales, hay dos versiones de Tor Browser: Paquete de navegador Tor para ventanas con firefox(versión 1.3.26, 16 MB) y Tor IM Browser Bundle para Windows con Firefox y Pidgin(versión 1.3.21, 25 MB). (Pidgin es un buscapersonas de Internet multiprotocolo). Si no planea usar un buscapersonas de Internet, es mejor descargar la primera versión).

El paquete no requiere instalación. Todo lo que necesita es descargar la versión en ruso del conjunto del navegador Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe desde el sitio del desarrollador. Este es un archivo autoextraíble. Descomprímalo en el directorio que especificaste y ejecuta el archivo desde allí. Inicie Tor Browser.exe. Un ejemplo ilustrativo de trabajar sobre el principio de " Instalado y todo funciona!"

El paquete contiene todos los componentes necesarios para la navegación anónima (proxy de filtrado Tor, Polipo y Vidalia) y, además, el navegador portátil (Portable) FireFox versión 3.6. con el complemento TorButton incorporado.

Después del lanzamiento Inicie Tor Browser.exe Tor, Vidalia y Polipo se lanzan automáticamente. Al mismo tiempo (si, por supuesto, hay una conexión a Internet), comienza la conexión con la red Tor y se forma una cadena de servidores intermedios. El proceso toma de uno a varios minutos.

Cuando Tor se está ejecutando y la cadena de servidores intermedios está instalada, Vidalia se ve así:

Cuando Tor está apagado, entonces

Una vez que se forma la cadena, el navegador FirefoxPortable se inicia automáticamente. ¡Eso es todo! Puede comenzar a navegar por Internet de forma anónima.

Con una conexión a Internet normal, la primera línea de la página contendrá el mensaje:

Felicidades. Su navegador está configurado para usar Tor

Esto significa que su navegador está configurado para funcionar de forma anónima con Tor.

A continuación se muestra un mensaje como:

Información adicional:

Su dirección IP: 87.84.208.241

Esta es la dirección IP de uno de los servidores de salida de la red Tor, que reemplaza tu dirección real.

Entonces todo está en orden y ya está trabajando de forma anónima a través de la red Tor.

Para estar seguro de su anonimato, necesita saber su dirección IP real. ¿Por qué puede ir primero a la página de prueba del sitio Tor no de forma anónima, o a algún otro sitio que le permita determinar la dirección IP?

En conclusión, algunos consejos prácticos para trabajar con el paquete Tor Browser:

Si el navegador FirefoxPortable no se inicia automáticamente, debe ejecutar el archivo ...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

El navegador FirefoxPortable no puede ejecutarse simultáneamente con otras versiones de los navegadores Mozilla FireFox.

Para el trabajo normal (no anónimo) en Internet, se recomienda utilizar no FirefoxPortátil, pero algún otro navegador, como Opera.

A veces puede ser útil escribir (descomprimir) un paquete para aumentar la conspiración Navegador Tor(tamaño aprox. 64M) no en disco duro computadora, pero en una unidad flash y ejecutar desde allí solo si necesita trabajar de forma anónima. Al mismo tiempo, no quedarán rastros de su trabajo anónimo en el disco duro. Todas las configuraciones y parámetros realizados para Tor, el navegador portátil FirefoxPortable y TorButton también se guardarán solo en la unidad flash.

6. Instalar Tor en Windows - Paquete Vidalia

A diferencia de Navegador Tor todos los demás ensamblajes (paquetes) instalan Tor y componentes adicionales.

Los componentes funcionan de la misma manera que en Navegador Tor, pero hay algunos matices. Entonces, por ejemplo, si no tenía instalado el navegador Mozilla FireFox, entonces no se instalará y Botón Tor. Por lo tanto, se recomienda instalar FireFox antes de instalar Vidalia Bundle.

Las siguientes imágenes muestran el proceso de instalación del paquete. Paquete Vidalia B>:

Asamblea Paquete Vidalia para Windows contiene Tor, Vidalia, Polipo y Torbutton (puedes ver los números de versión en la última imagen).

Como se puede ver en la 2ª figura, si el navegador FireFox no está instalado en la computadora, el programa de instalación advierte sobre esto, recomienda instalarlo y repetir la instalación.

Todos los componentes Configuración estándar están configurados para trabajar juntos de forma predeterminada.

Si el usuario desea utilizar una configuración diferente, como usar el proxy de filtrado de Privoxy u otro navegador para la navegación anónima, desactive los componentes innecesarios. En este caso, Privoxy y el navegador deben instalarse previamente.

El programa Tor se instala como el programa cliente predeterminado. Utiliza un archivo de configuración incorporado y la mayoría de los usuarios no necesitan cambiar ninguna configuración. Sin embargo, las Secciones 8 y 9 describen muchos ajustes avanzados Sistemas Tor en su computadora.

Paquete Vidalia - hermoso interfaz gráfica de usuario, escrito específicamente para la aplicación Tor, que, a su vez, sirve para visitar de forma anónima varios sitios web, correspondencia comercial, etc. Tor cambia regularmente su dirección IP durante la operación, lo que no le permitirá rastrear al usuario. Además, los mecanismos que utiliza la utilidad protegen con éxito contra el análisis de tráfico, lo que le permite mantener completamente la confidencialidad de la información transmitida.

Gracias a la interfaz de Vidalia Bundle, incluso un usuario sin experiencia puede trabajar con la aplicación. Admite un conjunto de opciones que le permiten establecer la dirección y el puerto de la conexión TCP, establecer la contraseña para la autenticación, establecer la ruta al archivo que contiene la configuración y habilitar inicio automático utilidades al inicio del sistema. Hay una ventana gráfica especial que muestra el rendimiento en tiempo real. Vale la pena señalar que la aplicación Tor se distribuye junto con la interfaz de Vidalia Bundle de forma totalmente gratuita.

Ejecute el archivo descargado (es un archivo autoextraíble) y todo lo que tiene que hacer es especificar el directorio donde se debe descomprimir Tor (Figura 2.3). Tor Browser para Windows puede ejecutarse en Windows 7, Windows Vista y Windows XP.
Arroz. 2.3. Desempaquetando el Navegador Tor

Arroz. 2.4. Ejecute Iniciar Tor Browser.exe

Cambie al directorio donde descomprimió Tor Browser y ejecute Start Tor Browser.exe (Figura 2.4).
Se abrirá la ventana del panel de control de Vidalia; tendrá que esperar un poco mientras se conecta a la red Tor (Fig. 2.5). Una vez establecida la conexión, Vidalia iniciará el navegador Firefox incluido con Tor Browser. Para verificar el estado de la conexión de red, el navegador se dirigirá a la secuencia de comandos https://check.torproject.org/?lang=en-US&small=1, que informará del estado de la conexión (Fig. 2.6). Como puedes ver, la conexión a la red Tor se ha establecido y ahora eres anónimo. El script de estado de conexión también informa su nueva dirección IP, que en este caso es: 192.251.226.205.

Arroz. 2.5. Cuadro de mandos Vidalia

Arroz. 2.6. Navegador Firefox: conexión Tor establecida

Arroz. 2.7. Tor habilitado

Puede controlar si Tor está funcionando de otra manera, en el proceso de navegación anónima. Para hacer esto, mueva el puntero del mouse sobre el botón con el logotipo de Tor (Fig. 2.7); una información sobre herramientas mostrará el estado de la conexión a Tor. Al hacer clic en este botón se abrirá el menú. En él, además de otros comandos, habrá un comando Ajustes, que le permite configurar el complemento Torbutton.

¡Atención!
Tenga cuidado: en la mayoría de los casos, no es necesario cambiar la configuración de Torbutton, y una configuración incorrecta puede provocar la pérdida del anonimato. Sin embargo, en la siguiente sección, nos familiarizaremos con algunas configuraciones.
¿Qué hacer a continuación? Simplemente ingrese la dirección del nodo deseado y disfrute de una navegación anónima. La velocidad de conexión depende del nodo al que se esté conectando y de la cadena generada.

2.4.2. Cuadro de mandos Vidalia

Es hora de echar un vistazo al panel de control de Vidalia que se muestra en la fig. 2.5. En la ventana de Vidalia encontrarás los siguientes botones:
✓ Detener Tor- sirve para detener Tor, luego se puede usar el mismo botón para iniciar Tor. En la mayoría de los casos, no necesita reiniciar Tor, pero si desea cambiar la dirección IP y toda la cadena, es mejor presionar el botón cambiar de disfraz;
✓ Descripción general de la red- le permite evaluar visualmente la cadena creada (Fig. 2.8);
✓ Configuración del servidor(ella es Ajustes) - llama a la ventana de configuración, lo consideraremos un poco más tarde;
✓ Cambiar disfraz– anteriormente (en versiones anteriores de Vidalia) este botón se llamaba Cambiar cadena, por qué fue necesario cambiarle el nombre, no lo sé. Cambiar la cadena le permite cambiar la lista de nodos a través de los cuales se intercambiarán datos y cambiar la dirección IP final;
✓ Gráfico de tráfico- una pequeña ventana que muestra cuánta información se recibió y transmitió a través de la red Tor;
✓ Ayuda– abre una ventana de ayuda;
✓ Ayuda - muestra información de la versión de Vidalia y Tor. Aunque sería más correcto llamar a este botón Sobre el programa.
✓ Salir - Termina Tor y cierra las ventanas de Vidalia y Firefox.

Arroz. 2.8. Tor chain en el mapa mundial

Arroz. 2.9. Opciones de sección Neto

Clic en el botón Ajustes. No todas las configuraciones de Tor son importantes. Mayoría ajustes importantes están en secciones Neto Y Intercambio. Comencemos con la primera sección (Fig. 2.9):
✓ Uso un proxy para acceder a Internet– si accede a Internet a través de un servidor proxy que normalmente especificó en la configuración de su navegador, habilite esta opción y especifique la configuración del proxy: nombre de host, puerto, nombre de usuario y contraseña (si es necesario);
✓ Mi firewall solo me permite conectarme a ciertos puertos– utilizado para eludir el cortafuegos. Luego de habilitar esta opción, aparecerá un campo en el cual deberás ingresar los puertos permitidos separados por comas. Esta línea no debe contener espacios. Ejemplo: 80,443,3128;
✓ Mi ISP está bloqueando el acceso a la red Tor - algunos proveedores bloquean el acceso a Tor. En este caso, habilite la opción y especifique los puentes a través de los cuales se accederá a Tor (Fig. 2.10). La lista de puentes está disponible en https://bridges.torproject.org. También puede hacer clic en el botón Encuentra puentes Para búsqueda automática puentes Tor. Sin embargo, el proveedor también puede usar esta función y bloquear los nodos recibidos... Por lo tanto, no hay garantías de que Tor funcione para usted si el proveedor lo bloquea.

Arroz. 2.10. Agregar puentes Tor

en el capitulo Intercambio(fig. 2.11) puedes elegir cómo funciona Tor:
✓ Modo de trabajo solo como cliente- usado por defecto, te conectas a Tor y usas sus recursos, pero no proporcionas nada a cambio;
✓ Tráfico del servidor de red Tor- puede pasar de ser un simple laico a un nodo de la red Tor. Para hacer esto, seleccione este modo de operación y en la pestaña ajustes básicos ingrese información sobre usted: su apodo (campo Mella) y la dirección de correo electrónico de la publicación;
✓ pestaña Límites de ancho de banda puede establecer un límite en el uso de su canal de comunicación, de lo contrario, Tor usurpará todo su canal de Internet;
✓ pestaña Reglas de salida le permite definir los recursos de Internet a los que otros usuarios de Tor pueden acceder a través de su computadora (sitios web, sitios seguros, correo, mensajes instantáneos, etc.);
✓ Ayudar a los usuarios bloqueados a acceder a la red Tor- si en el caso anterior te conviertes solo en un servidor (nodo) de la red Tor, entonces en este caso te conviertes en un puente a través del cual otros usuarios ingresarán a Tor.

Arroz. 2.11. Opciones de sección Intercambio

¿Ayudar o no ayudar a la red Tor? Por un lado, ella te ayuda de forma gratuita. Por otro lado, si alguno de los usuarios comete un acto ilegal y su nodo resulta ser un punto de salida, las sospechas recaerán sobre usted. Entonces, si decide convertirse en voluntario, entonces:
✓ Limite el ancho de banda- no necesitas Tor para tomar todo el canal de Internet, también lo necesitas;
✓ pestaña Reglas de salida deshabilitar opciones recibir correo Y Otros servicios- así al menos su computadora no será utilizada para enviar spam.
Queda un problema más por considerar, a saber, la elección de los nodos de salida, que es importante si desea obtener la dirección IP de un determinado país en la salida. El subdirectorio Data\Tor del directorio de instalación del paquete Tor Browser contiene el archivo de configuración torrc. Ábrelo y agrega dos líneas:
EntryNodes $huella digital,$huella digital….
ExitNodes $huella digital,$huella digital….

El primer parámetro especifica la lista de nodos de entrada y el segundo especifica los nodos de salida. En lugar de la variable $fingerprint, puede configurar:
✓ ID de nodo en la red Tor (se puede encontrar usando el mapa);
✓ La dirección IP del nodo (pero debe asegurarse de que sea el servidor de la red Tor, esto también se puede encontrar usando el mapa);
✓ Código de país ISO, por ejemplo, (de) para Alemania, (ru) para Rusia, etc. Necesitará el siguiente enlace para determinar el código de país: http://www.perfekt.ru/dict/cc.html.

Nota
Los desarrolladores de Tor no recomiendan usar los parámetros EntryNodes y ExitNodes (esto es malo para el anonimato), pero puede hacerlo en casos extremos, cuando necesita obtener una cadena con nodos de entrada y salida codificados.

2.4.3. Configuración del cliente de correo Mozilla Thunderbird

Considere establecer cliente de correo para trabajar con la red Tor usando un programa de ejemplo Mozilla Thunderbird. Haz lo siguiente:
1. Inicie Tor y use Vidalia para asegurarse de que está conectado a la red Tor.
2. Inicie Mozilla Thunderbird
3. Elige un equipo Herramientas | Ajustes.
4. Ir a la sección Además, luego ve a la pestaña Red y espacio en disco(Figura 2.12).
5. Presione el botón Compuesto. En la ventana que se abre, configure los parámetros como se muestra en la Fig. 2.13.

Arroz. 2.12. Configuración de Mozilla Thunderbird: Pestaña Red y espacio en disco

Arroz. 2.13. Configuración de proxy: configuración para usar Tor

2.4.4. Configuración del programa de telefonía por Internet de Skype

El popular programa de telefonía por Internet Skype también se puede configurar para usar Tor. Para hacer esto, ejecute el comando Herramientas | Ajustes, ir a la sección Extras | Compuesto y configure los parámetros como se muestra en la Fig. 2.14.
Sólo hay un problema con Skype. De hecho, Skype es un programa de código cerrado. Los algoritmos de cifrado de Skype son muy fuertes (hasta ahora nadie los ha descifrado) y, en teoría, puedes usar Skype sin Tor. Por supuesto, funcionará bien sobre Tor, pero dudo que tenga sentido, ya que después de la adquisición de Skype por microsoft Se han difundido rumores de que es muy posible que servicios especiales intercepten Skype.
Cierto o no, solo los servicios especiales lo saben, pero por si acaso, echa un vistazo al siguiente enlace y saca las conclusiones oportunas: http://dkws.net/archives/2017. En cualquier caso, nadie te dará garantías de que mañana no aparecerá el código de Skype (si no ha aparecido ya) una "puerta trasera" para servicios especiales o algún otro.

Arroz. 2.14. Configurar Skype para usar Tor

2.4.5. Configuración del cliente FTP de FileZilla

Para no crear una carga innecesaria en la red Tor, se recomienda no transferir archivos grandes a través de FTP. Pero sigue usando Tor para intercambiar archivos a través de protocolo ftp puede, después de todo, cuando actualiza su sitio, en la mayoría de los casos, el tamaño de cada uno de los archivos transferidos es de solo unos pocos kilobytes y rara vez alcanza un megabyte. Por supuesto, es mejor no cargar imágenes ISO de las distribuciones del sistema operativo a través de Tor (una gran cantidad de tráfico reduce el rendimiento de toda la red, entonces no se sorprenda de que Tor sea lento). Sin embargo, no digo que no puedas transferir, digamos, una imagen ISO de 650 MB o incluso 4 GB a través de Tor. Técnicamente, esto es posible, pero antes de iniciar la transferencia, lea segundo. 2.7. Pero para transferir archivos pequeños, Tor funcionará bien.
Para configurar FileZilla para usar Tor, ejecute el comando de menú Edición | Configuración. En la ventana que se abre, vaya a la sección Proxy básico(fig. 12.15), establezca el tipo de proxy CALCETINES5, ingresa en el campo servidor proxy nombre de apoderado - servidor local y puerto 9050 . No olvides hacer clic DE ACUERDO para guardar la configuración.

Arroz. 12.15. Configuración del cliente FTP de FileZilla para usar Tor

2.4.6. Configuración del navegador Opera

No se recomienda el uso de navegadores propietarios (Opera es uno de ellos) para garantizar el anonimato. ¿Por qué? Encontrará la respuesta a esta pregunta en capitulo 12. Pero si realmente quieres "torificar" Opera, entonces todo es posible.

Arroz. 2.16. Configuración de red de ópera

Arroz. 2.17. Configuración de proxy: configuración de Tor

Inicie el navegador y ejecute el comando de menú Ópera | Configuración | Configuración general . Ir a la pestaña Extendido a la sección Neto(Figura 2.16). Clic en el botón servidores proxy y en la ventana que se abre (Fig. 2.17) especifique el nombre del servidor proxy localhost y su puerto 9050.
Después de eso, puedes usar Opera a través de Tor. Por supuesto, debe asegurarse de que Tor se esté ejecutando (se explicó cómo hacerlo anteriormente).

2.5. Cuando Tor es impotente. Extensiones adicionales para Firefox

No hay necesidad de pensar que si instaló Tor, ahora es completamente anónimo. Los usuarios novatos suelen cometer una serie de errores que conducen a su desclasificación. Hay algunas cosas a tener en cuenta al usar Tor:
✓ Tor protege los programas que se ejecutan a través de él. Si ha instalado Tor Browser, pero no ha configurado otros programas de red (otros navegadores, ICQ, Skype, etc.) para que funcionen a través de Tor, entonces no puede soñar con ningún anonimato. El error de usuario más común es el siguiente. El usuario instala e inicia Tor Browser y luego inicia otro navegador (no el lanzado por Vidalia) como Opera o explorador de Internet, y piensa que su tráfico es anónimo. Pero no es así, ya que estos navegadores no están configurados para usar Tor;
✓ Los desarrolladores de Tor recomiendan usar el navegador Firefox con el complemento Torbutton. Este complemento monitorea el estado de la red Tor y deshabilita complementos potencialmente peligrosos (Flash, ActiveX, Java, etc.). En la configuración de Torbutton, puede evitar que los complementos se deshabiliten, pero en este caso, Tor no garantiza el anonimato. A veces, varios complementos pueden eludir Tor y transferir información privada. Lo mejor es utilizar dos navegadores, como Google Chrome para la navegación web normal y Tor Browser (Firefox con Torbutton) para la navegación anónima;
✓ Mucho cuidado con las cookies. Lo mejor es deshabilitar las cookies en la configuración de su navegador, y mejor aún, instalar las extensiones NoScript y CookieSafe o Permitir cookies, que aumentarán aún más el anonimato;
✓ Recuerde que Tor encripta el tráfico de usted a la red Tor y dentro de la red misma, pero el tráfico entre el punto de salida y el nodo final no está encriptado. Si es posible, conéctese al host final mediante HTTPS. Desafortunadamente, no todos los sitios admiten conexiones seguras;
✓ No use BitTorrent sobre Tor. Si es necesario contactar a los rastreadores de forma anónima, use TAILS ( http://tails.boum.org/).

2.6. Limitaciones y Desventajas de la Red Tor

Tor no es perfecto. Todo tiene sus inconvenientes, aquí están las desventajas de Tor:
✓ algunos recursos de Internet prohíben el acceso desde la red anónima Tor;
✓ la velocidad de acceso a los recursos de Internet a través de Tor es significativamente menor que directamente, pero este es el precio del anonimato;
✓ Aunque Tor se puede configurar para que funcione con cualquier conexión TCP, varios puertos están cerrados en la política de salida de Tor, por lo que algunas acciones no se pueden realizar a través de Tor. Muy a menudo, el puerto 25 está cerrado; no funcionará para enviar correo. Esto se hace a propósito para que las computadoras no se utilicen para enviar spam;
✓ Algunos sitios bloquean el acceso a usuarios de otros países. Si la dirección IP de salida pertenece a otro país, no podrá acceder al sitio. Puede resolver el problema en parte eligiendo un nodo de salida en el país correcto, pero esto crea un pequeño inconveniente.

2.7. Ética del uso de la red Tor

Cuando use Tor, cumpla con las siguientes reglas:
✓ No use Tor para actividades que no requieran anonimato: juegos en línea, radio por Internet, videos en línea, descarga de archivos pesados. Todas estas acciones crean una carga innecesaria e inútil en la red Tor, que le resulta difícil hacer frente a tal carga;
✓ No use Tor para dañar sitios web, enviar spam o realizar otras actividades maliciosas. De lo contrario, los administradores de varios recursos tendrán razones para cerrar el acceso desde la red Tor y se volverá inútil. Al hacer esto, dañará a los usuarios de todo el mundo que realmente necesitan anonimato.

Capítulo 3. La red I2P: una alternativa a Tor

3.1. ¿Qué es I2P?

EN Capitulo 2 nos familiarizamos con la red distribuida Tor, que le permite cifrar y anonimizar el tráfico. Aquí consideraremos otro proyecto de anonimización: I2P (Proyecto de Internet Invisible, el proyecto "Internet Invisible"). I2P es el llamado cubrir red, es decir, que se ejecuta sobre la Internet normal. Resulta que I2P es como una red sobre una red.
La red I2P asegura el funcionamiento de muchos servicios de red dentro de sí misma: sitios (tecnología eepsite), correo, sistemas de mensajería instantánea e incluso rastreadores de torrents (BitTorrent, EDonkey, Kad, Gnutella, etc.). Y para este último, I2P es simplemente el cielo, todavía no entiendo por qué todos los rastreadores de torrents no han migrado a I2P todavía. Lo más probable es que muchos usuarios no conozcan I2P y no entiendan cómo trabajar en él. Ahora llenaremos este vacío en su conocimiento, y si usar I2P o no depende de usted.

3.1.1. Beneficios de I2P

Entonces, ¿cómo es útil I2P para los usuarios comunes? Comencemos con los rastreadores de torrents. Al descargar una película (un programa, una composición musical, etc.) de un rastreador de torrents (sin mencionar la distribución de este contenido), está violando la ley de derechos de autor. Y mientras descarga (comparte) contenido a través de un rastreador de torrents, su dirección IP es visible para todos. En teoría, en el escenario más desfavorable para usted, las fuerzas del orden pueden hacerle una visita muy desagradable.
Sin embargo, esto nunca sucederá cuando trabaje en I2P, ya que su dirección IP estará encriptada y el enrutamiento se realiza de acuerdo con el llamado túneles. En otras palabras, es casi imposible probar que fuiste tú quien descargó la película allí y allí. Por supuesto, uno no puede decir que es imposible en absoluto. Con un deseo especial, podrás probarlo, pero para ello tendrás que gastar tanto tiempo, dinero y otros recursos que será más fácil hacer otra película que demostrar que descargaste esta del rastreador (y, usted mismo entiende, usted no es el único usuario de este tipo).
En la red I2P, cualquiera puede crear su propio sitio web y de forma totalmente gratuita: no tiene que pagar ni por el registro del nombre ni por un nombre de dominio como nombre.i2p. Y el alojamiento se puede implementar en su computadora instalando el paquete Apache + PHP + MySQL (si no entiende cómo hacerlo, simplemente instale XAMPP; gracias a este producto, este paquete es muy fácil de instalar). Los sitios dentro de la red I2P están ocultos, es decir, para averiguar en qué computadora "se encuentra" un sitio en particular, nuevamente necesita gastar muchos recursos.
Sin embargo, también se puede crear un sitio oculto en la red Tor, en lugar de un nombre conveniente del formulario nombre.i2p se generará un hash largo, que deberá almacenar en un separado Archivo de texto, no podrás recordarlo.
Además de sitios ocultos y torrents anónimos, I2P funciona con correo anónimo, también puede organizar comunicaciones anónimas a través de clientes de mensajería instantánea populares e incluso configurar Skype para que funcione a través de I2P. Señalamos anteriormente que Skype usa algoritmos de encriptación patentados y muy complejos. Algunos desarrolladores de Skype saben si admiten escuchas telefónicas o no (recientemente ha habido más y más rumores de que es posible realizar escuchas telefónicas en Skype). Cuando envía tráfico de Skype a través de I2P (o a través de Tor, como se muestra en Capitulo 2), antes de llegar a la conversación de Skype, aquellos que quieran escuchar tus conversaciones tendrán que abrir varias capas de encriptación en I2P. Por lo tanto, el uso de I2P (o Tor) complica enormemente la tarea de escuchas telefónicas.
Dos bonificaciones más proporcionadas por la red I2P a los usuarios comunes son el soporte del idioma ruso, así como multiplataforma: dado que Java se usó para crear el software I2P, el software I2P se puede ejecutar tanto en Windows como en Linux, Mac SO, Solaris y otros sistemas operativos.

3.1.2. Defectos

Y ahora una mosca en el ungüento: sobre las deficiencias de I2P. Nada es perfecto, e I2P tampoco lo es. Comencemos con el concepto mismo de I2P. La anonimización y el cifrado del tráfico se producen solo dentro de esta red. Cuando trabaja con I2P, solo puede acceder a los recursos de I2P (sitios de I2P, correo, rastreadores, etc.). Si accede a un recurso que no es I2P, no se proporciona protección. Con el mismo Tor, todo es mucho más conveniente, ya que puede acceder a cualquier recurso de Internet y, al mismo tiempo, el tráfico será anónimo y protegido.
Esta es la principal desventaja de I2P. Pero hay dos puntos negativos más que también debes tener en cuenta. En primer lugar, hay muy pocos recursos rusos en la red I2P. Es más popular en Alemania: hay muchos recursos en alemán y sitios en inglés en I2P, pero solo hay unos pocos en ruso. Que esté interesado en I2P depende de sus conocimientos de inglés y alemán y, por supuesto, de la información que desee encontrar en I2P.
Otra desventaja son los importantes flujos de tráfico que pasan por su computadora. Si solo pudiera trabajar como cliente en Tor, entonces en la red I2P, el tráfico de otros usuarios de I2P se transmite a través de su computadora. El tráfico está encriptado, no hay nada de qué preocuparse aquí, pero si su tarifa de Internet tiene en cuenta la cantidad de tráfico, es poco probable que I2P le convenga, ya que tendrá que pagar tanto por su propio tráfico como por el tráfico de otros. usuarios que pasan por su computadora. Puede ir a I2P, sentarse durante una hora a leer algunos sitios y, durante este tiempo, pasarán varios gigabytes de tráfico a través de su computadora.

3.1.3. Cifrado de información en I2P

Todo el tráfico en la red I2P, a diferencia de Tor, está encriptado desde el remitente hasta el destinatario. Se utilizan un total de cuatro niveles de cifrado (cifrado de extremo a extremo, de ajo, de túnel y de capa de transporte). Antes del cifrado, I2P agrega un número aleatorio de bytes arbitrarios al paquete que se envía, para que sea aún más difícil analizar el contenido del paquete y bloquearlo.
Como direcciones de red se utilizan identificadores criptográficos (claves criptográficas públicas) que no tienen conexión lógica con una computadora real. Una red I2P no utiliza direcciones IP en ningún lugar, por lo que es imposible determinar la dirección IP real de un nodo y, por lo tanto, localizarlo.
Cada aplicación de red que funciona a través de I2P crea túneles cifrados anónimos para sí mismo, generalmente de tipo unidireccional, cuando el tráfico saliente pasa por un túnel y el tráfico entrante por otros. También es imposible averiguar qué aplicación creó este o aquel túnel (más precisamente, es muy difícil, por lo que asumiremos que es prácticamente imposible).
Todos los paquetes transmitidos a través de la red pueden divergir a través de diferentes túneles, lo que hace que no tenga sentido intentar interceptar (escuchar) los datos. Y, de hecho, dado que los datos se transmiten a través de diferentes túneles, no funcionará analizar el flujo de datos incluso con la ayuda de un rastreador. Cada 10 minutos, los túneles ya creados se reemplazan por otros nuevos con nuevas firmas digitales y claves de cifrado (cada túnel tiene su propia clave de cifrado y su propia firma digital).
no tienes que preocuparte por programas de aplicación cifrado de tráfico proporcionado. Si hay una desconfianza de los programas que tienen código fuente cerrado (tome el mismo Skype), puede intentar hacer que estos programas funcionen a través de I2P o buscar programas alternativos con fuente abierta. Entonces, en lugar de Skype, puedes usar Ekiga, un programa simple para telefonía IP. Es cierto que ella no sabe cómo cifrar los datos (se transmiten en claro), pero I2P se encargará del cifrado. Por supuesto, su interlocutor también debe usar I2P, de lo contrario, todas estas actividades no tendrán sentido (configurar Skype para que funcione a través de I2P o instalar y usar Ekiga).
El cifrado y descifrado de paquetes se llevan a cabo respectivamente en el lado del remitente (cifrado) y en el lado del destinatario (descifrado). A diferencia de Tor, ninguno de los participantes intermedios en el intercambio puede interceptar los datos cifrados, y ninguno de los participantes sabe quién es realmente el remitente y quién es el destinatario, ya que el nodo que transmite los paquetes puede ser tanto un remitente como un nodo intermedio.
El nodo intermedio no puede averiguar los puntos finales (quién envió los paquetes y hacia dónde van), ni puede determinar qué sucedió con el paquete recién transmitido al siguiente nodo: lo aceptó por sí mismo (es decir, el siguiente nodo es el destinatario) o pasarlo al siguiente nodo.
I2P utiliza los siguientes métodos de cifrado (algoritmos):
✓ AES (256 bits);
✓ esquema ElGamal (2048 bits);
✓ Algoritmo Diffie-Hellman (2048 bits);
✓ DSA (1024 bits);
✓ HMAC (256 bits);
✓ SHA256 (256 bits).

3.1.4. ¿Cómo trabajar con I2P?

Todo es muy, muy simple. El principio de funcionamiento de I2P desde el punto de vista de un usuario inexperto es el mismo que en el caso de Tor. Instalas I2P en tu computadora, cambias la configuración predeterminada como mejor te parezca (aunque en el 99% de los casos no tendrás que hacer esto, porque I2P es un programa que funciona de fábrica, es decir, no requiere configuración) y configure sus programas de red; en su configuración, debe especificar el uso de un servidor proxy con una dirección IP de 127.0.0.1 (puerto 4444). Hicimos acciones similares al configurar programas de red para usar un proxy Tor (solo el número de puerto era diferente).
Después de eso, puede ir a los sitios I2P de la red, por ejemplo, para http://i2p2.i2p es el sitio web oficial del proyecto I2P.
Con base en el tráfico que su computadora envía a Internet, es muy difícil entender lo que proviene de usted, ya sea su tráfico o si es tráfico de tránsito de otros clientes de la red I2P. En otras palabras, es muy difícil probar la participación de alguien en una actividad particular de la red.

3.1.5. ¿Tor o I2P?

EN Capitulo 2 nos familiarizamos con la red Tor distribuida. Aquí consideramos un proyecto similar: I2P. Entonces, ¿cuál es mejor: Tor o I2P? Tarde o temprano, cualquier usuario que haya trabajado al menos una vez con Tor o I2P se hará esta pregunta. Me apresuro a decepcionarte, no puedes comparar I2P y Tor, es como comparar naranjas con manzanas. A algunas personas les gustan las naranjas y a otras las manzanas. Las manzanas no hacen jugo de naranja y viceversa. Cada una de las redes está diseñada para resolver sus propios problemas, por lo que debe elegir entre I2P y Tor según las tareas establecidas.
Una red I2P es una red aislada y cerrada sin acceso a Internet "externa". Y aunque I2P tiene un "proxy" que le permite acceder a Internet, esto no afecta particularmente el funcionamiento de la red I2P en su conjunto. I2P no está destinado a la navegación normal en Internet abierta. I2P es ideal para compartir archivos de forma anónima y segura, comunicación anónima, alojamiento de sitios anónimos dentro de una red I2P.
El concepto Tor es algo diferente. Tor fue diseñado originalmente para trabajar con Internet abierto. Con su ayuda, como se muestra en Capitulo 2, puede visitar fácilmente sitios bloqueados, visitar sitios regulares de forma anónima, etc.
Recapitulemos:
✓ necesitas comunicación anónima(por ejemplo, a través de Skype o ICQ)? Entonces es mejor usar I2P. Al mismo tiempo, la persona con la que te vas a comunicar también debe usar I2P;
✓ si necesita visitar de forma anónima este o aquel sitio, o visite un sitio bloqueado por un administrador "malvado", entonces debe usar Tor. El uso de Tor se puede comparar con un disfraz, pero I2P es una especie de red mundial clandestina.
En cuanto a las ventajas y desventajas, cada red las tiene, pero no las enumeraremos, ya que estas desventajas son insignificantes y, al usar una red en particular para el propósito previsto, ni siquiera las recordará.

3.2. Instalación del software I2P

3.2.1. Instalación de la máquina Java

El software para trabajar con I2P está escrito en Java, y por lo tanto, si su computadora no tiene máquina virtual Java, es hora de instalarlo.

Fin de la prueba gratuita

Ha pasado mucho tiempo. Y la situación en Runet con la regulación estatal solo ha empeorado. Muchos sitios se bloquean masivamente por una variedad de razones, e incluso simplemente "por error" (porque estaban en la misma IP que los "sitios sospechosos"). Por lo tanto, varios aceros tienen más demanda que nunca. Mayor interés en . Después de nuestro último artículo, los lectores comenzaron a recibir preguntas sobre ayuda para configurar Tor.

Preguntas de esta naturaleza:

1) ¿Cómo trabajar a través de Tor utilizando cualquier navegador de Internet (no solo un navegador Tor especial)?

2) Cómo torificar cualquier aplicación (por ejemplo, Skype, ICQ, etc.)

3) ¿Qué debo hacer si mi proveedor de servicios de Internet (ISP) bloquea el acceso a Tor?

Intentaremos responder a todas estas preguntas con ejemplos claros. Para la torificación de todo (o casi todo nuestro tráfico de Internet), un paquete estándar no nos conviene Paquete de navegador Tor, que se desempaqueta en una computadora de escritorio o unidad flash e incluye Tor ya configurado y un navegador especial.

Necesitamos instalar la "versión estacionaria" en el sistema operativo, este es el paquete Lote Vidalia(incluye: Vidalia, Tor).

Lo instalamos en el sistema (consulte nuestro artículo), luego, en el primer inicio, estableceremos inmediatamente la configuración para el trabajo:

Figura 1. Configuración de Tor- "Intercambio2

Figura 2. Configuración Tor - "Red"

1) Ahora comenzamos a configurar nuestros navegadores de trabajo para el trabajo anónimo a través deColina.

configurandoInternetexplorador:

En Windows 7, para ello, vaya a las opciones "Panel de control - Red e Internet - Opciones de Internet - Conexiones - Configuración de red - Configurar ajustes de LAN", marque la casilla "Servidor proxy" abre una pestaña "Además", ahí metemos artículo 4. Calcetines: 127.0.0.1:9050

Ver capturas de pantalla (3,4,5).

Arroz. 4. servidor proxy

Figura 5. calcetines5

Todo, nuestro IE funciona a través de Tor.

configurandoGoogle Chrome:

Google Chrome debe ser el "navegador predeterminado" en su Sistema operativo. Entonces vea la fig. 6:

Arroz. 6. Configuración de proxy

Después de hacer clic en el botón "Cambiar la configuración del servidor proxy" tendrá las ya familiares pestañas de configuración del navegador de Internet Ver capturas de pantalla (3,4,5). Si completó correctamente el párrafo anterior ( Configuración de Internet Explorer), entonces Google Chrome también funciona para ti a través de la red Tor.

Configurando el navegadorópera:

Para hacer esto, vaya a "Configuración - Avanzado - Red - Servidores proxy".

Marque la casilla Calcetines: (e ingrese allí los siguientes datos) 127.0.0.1:9050

Ver capturas de pantalla 7 y 8.

Configuración del navegador Mozilla Firefox:

Para esto necesitamos Complemento básico de Foxy Proxy, que estableceremos en la sección "Extensiones", ver fig. 9:

Luego, cuando el complemento esté instalado, seleccione el modo "Tor proxy para todas las direcciones"(ver figura 10)

Arroz. 10. Seleccione Tor para todas las direcciones

y configure los ajustes como en la Fig. once

Eso es todo, ahora no habrá más "sitios prohibidos" para ti ...

Puede verificar su "nueva" dirección IP a través del sitio web http://2ip.ru

Cuando trabaje a través de la red Tor, su dirección será diferente a la recibida del proveedor.

2) torificarskype,ICQ,µTorrent:

Para torificar Skype, vaya a "Configuración - Conexiones", seleccione la pestaña SOCKS5, ingrese 127.0.0.1:9050

Véase la figura. 12:

Deben realizarse los mismos ajustes para ICQ.

Para cliente torrent µTorrent:

Vamos a "Configuración - Conexiones" y establecer la configuración como captura de pantalla 13:

Todo, puedes trabajar con seguridad con torrents.

3) Bueno, la pregunta más difícil. Qué hacer si el proveedor de servicios de Internet (ISP) bloquea el acceso a¿Colina?

Pero para este caso, subimos el kit de distribución. Paquete Vidalia Bridge (para Windows 8, 7, Vista y XP), es un paquete para acceder a la red Tor a través del llamado "puente".

Ver captura de pantalla 14:

Vamos a explicar brevemente cómo funciona todo.

¿Qué significa el concepto de "repetidores de puente"?

Algunos ISP intentan evitar que los usuarios accedan a la red Tor bloqueando las conexiones a los relés Tor conocidos. Los relés de puente (o puentes para abreviar) ayudan a estos usuarios bloqueados a acceder a la red Tor. A diferencia de otros repetidores Tor, los puentes no aparecen en los directorios públicos como repetidores normales. Dado que no existe una lista pública completa, e incluso si su ISP filtra las conexiones a todos los relés Tor conocidos, es poco probable que puedan bloquear todos los puentes.

¿Cómo encontrar repetidores de puente?

Hay dos formas principales de averiguar la dirección de los puentes:

a) Pide a tus amigos que organicen puentes privados para ti;

B) Usar puentes públicos.

Para usar puentes privados, pídale a sus amigos que ejecuten Vidalia y Tor desde un área no bloqueada de Internet y haga clic en "Ayuda a usuarios bloqueados" en la "Página de configuración de retransmisión" de Vidalia. Luego, deben enviarle la "Dirección del puente" (la línea en la parte inferior de su página de retransmisión).

A diferencia del funcionamiento de un repetidor regular, un repetidor en modo puente simplemente transmite y recibe datos de la red Tor, por lo que no debe quejarse de ninguna infracción al operador.

Puede encontrar las direcciones públicas de los puentes visitando https://bridges.torproject.org. Las respuestas en esta página cambian cada pocos días, así que vuelva periódicamente si necesita más direcciones puente. Otra forma de encontrar direcciones públicas puente es enviar un correo electrónico a [correo electrónico protegido]