283 Shares 9939 views

"Thor" de red: cómo utilizar?

Como regla general, algunos usuarios de Internet, por diversas razones, están tratando de asegurar la privacidad, por lo tanto, revisar periódicamente los principales métodos de tráfico de anonimato de Internet que están disponibles para su uso por los usuarios normales. En principio, el uso diario de VPN puede ayudar a resolver este problema, pero este método no parece conveniente para todos. Por lo tanto, este artículo se discutirá acerca de la TOR – red distribuida anónimo.

Entonces, ¿qué es una red de "Thor"

Hoy en RuNet, con el advenimiento de control estatal y el endurecimiento de la posición en relación con los usuarios normales, es sobre el futuro destino de los términos de referencia y estos proxies CGI. Las fuerzas del orden han estado tratando de prohibir la red de "Thor", una revisión de lo que es extremadamente positivo. En los medios de comunicación ya existe información acerca de la "prohibición de términos de referencia» en la propuesta de las fuerzas de seguridad rusas. Por ejemplo, el diario "Izvestia" contiene una referencia directa al hecho de que hoy en día existen propuesta funcionarios de seguridad para prohibir los programas que se ocultan en la red del usuario.

Consejo Público del FSB considera necesaria la regulación legal de las actividades de las personas jurídicas y las personas en Internet. Así que se formó una propuesta sobre la necesidad de prohibir anonimizadores – programas que enmascaran los datos y la dirección IP.

Si la decisión del tribunal será negado el acceso a los usuarios a un sitio en particular, los usuarios que utilizan anonymizer aún podrán visitar el sitio (por ejemplo, usando una búsqueda en Internet "Thor"). Por ejemplo, los usuarios de China y Bielorrusia sin problemas que visitan los sitios web que están bloqueados por las autoridades locales.

Las fuerzas de seguridad Oferta sugiere un software de prohibición o navegadores, que se construyó anonymizer (red en línea de "Thor", por ejemplo). Además de incluir herramientas de máscaras y servidores web. Estos sitios independientes, a través del cual los usuarios pueden navegar a otra dirección IP para el sitio bloqueado. También hay una referencia al hecho de que dicha modificación haría que la ley federal.

Hasta la fecha, la posición del Estado en este asunto no se ha determinado completamente.

¿Por qué necesitamos esta red?

¿Por qué no deberán trabajar en red "Thor" para el usuario habitual y ordinario?
Lógicamente, todos los ciudadanos, para no romper la ley debe pensar: "¿Por qué me esconda en el Internet a través de anonymizer? Yo no tenía intención de acciones ilegales – piratería sitios web para distribuir malware, descifrado de contraseñas, etc. "En términos generales, esta pregunta puede responderse de la siguiente manera: algunos sitios que contienen contenido para su descarga gratuita, bloqueado muy rápidamente y por lo tanto son inaccesibles ..? la mayoría de los usuarios. Además, algunos empleadores restringir el acceso a sitios y recursos de redes sociales y de entretenimiento -nets "Thor" hacen que sea fácil de eludir esas restricciones.

Sin embargo, puede causar y la opinión original de un desarrollador de software libre TOR, que anunció en una entrevista.

la opinión de expertos

¿Por qué se requiere el anonimato de los usuarios de Internet ordinarias, que por definición no tienen nada que ocultar?

Lo que pasa es que la "nada que ocultar" – eso no es motivo para el control total de toda la actividad del usuario en Internet por las instituciones públicas. En estas estructuras operan ciudadanos más comunes son guiadas por los analfabetos a escribir otro leyes ciudadanos incompetentes. Si la gente como algo que no se desea, usted tiene que gastar dinero, tiempo y la salud con el fin de probar su inocencia con resultados impredecibles. ¿Por qué necesitamos ese riesgo si hay un dispositivo técnico sencillo, que es apoyado por otras personas, más inteligentes.

Entre otras cosas, junto con el anonimato del usuario está protegido de la censura en la red a nivel estatal. Debería pensar en un ciudadano de a pie, un sitio ahora puede caer bajo la prohibición de la iniciativa de la diputada Ivanov? No es una cuestión de la MP, especialmente si nunca se dará a conocer, para algunos sitios Hoy ha ido a voluntad ciudadana.

Por lo tanto, es muy posible asumir que la pregunta "¿Por qué necesitamos TOR» ha recibido una respuesta completa. Ahora podemos examinar las cuestiones prácticas de la red TOR dispositivo y la forma en que está instalado y configurado en el equipo.

Red de "Thor": cómo usar

TOR – es una red de túneles virtuales que permite al usuario la mejor manera de proteger la privacidad y la seguridad en Internet.

El principio de funcionamiento TOR: software se conecta el ordenador del usuario a una red no directamente, sino a través de una cadena de varios equipos seleccionados al azar (repetidores), que también pertenecen a la red Tor.

Todos fueron enviados a los datos de Internet utilizando TOR son anónimos (fuente oculta) y permanecen cifrados toda la longitud entre el ordenador del usuario y el último relevo. Una vez que los datos se envían desde el último relevo y se envía al sitio de destino final, los datos ya la intemperie es, como de costumbre.

Cuando se transmiten datos sensibles, tales como nombre de usuario o contraseña para acceder al sitio, es necesario asegurarse de que el protocolo HTTPS.

Cabe señalar que la aparición de esta red en el anonimato, se lo debemos a los servicios secretos estadounidenses. Hubo un tiempo en que había una realización del proyecto de software espía, posteriormente fama. Se le llamó "cielo abierto" y por alguna razón inexplicable, se rodó en un corto período de tiempo. Después de eso, todos los datos de la red privada, como el código fuente, han aparecido en el dominio público. Sobre la base de la información que el grupo de iniciativa para crear una comunidad, cuyos miembros son expertos en el campo de Internet y de forma gratuita se inició la creación de su propia red, no se controla desde el exterior. Esta red privada llamada The Onion Router, lo que significa, traducido al idioma ruso "Onion Router". Por eso, el símbolo de la red "Thor" es la imagen del logotipo de bulbos de cebolla. Esto explica el nombre del principio de anonymizer – una cadena de nodos y conexiones, lo que conduce a una total privacidad, puede estar asociada con capas de cebolla. Opera una red de tal manera que los puntos extremos de la conexión no funcionarán a instalar.

Descarga e instalación de TOR

Varios programas de TOR-paquete disponible para su descarga desde el sitio oficial del proyecto. Hablando sobre la red "Thor", cómo usarlo, hay que señalar que existe una TOR-navegador paquete de software. No requiere la instalación e incluye un navegador. La mayoría de las veces es el Mozilla Firefox. Navegador está configurado por adelantado para una salida segura a través de la red TOR en internet. Sólo tiene que descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

El uso de TOR brouser Bundle

Después de descargar el paquete de software TOR brouser Bundle ensamblaje que desea guardar en el "Escritorio" o USB. Por lo general, esta opción es conveniente cuando una solución compacta cuando se quiere arrancar desde TOR flash.

Hablando de cómo llegar a la red de "Thor", debe tenerse en cuenta que el usuario debe tener lugar en un directorio que contiene varios archivos. Uno de ellos -. Este archivo Start Tor Browser o "Ejecución del navegador TOR" Depende de qué sistema operativo se utiliza.

Después de iniciar el programa de primer usuario TOR brouser Bundle verá el lanzamiento de Vidalia y la conexión a la red Tor. Después de esto sucede, la ejecución del navegador que confirman el uso de términos de referencia en el momento. la red TOR está listo para su uso.

Un punto importante: la necesidad de utilizar el navegador incluido con la TOR, en lugar de propio navegador del usuario.

El navegador TOR (Mozilla y Torbutton plugin) ya han hecho ajustes para una configuración completa prohibición JavaScript para https y otras opciones para comunicaciones seguras en Internet.

Para el usuario medio del paquete de software es la mejor opción para trabajar con TOR.

Hay una versión fija de la instalación de TOR. Esta conexión a la "Thor" usando montaje Vidalia Polipo TOR.

He aquí un ejemplo de configuración para Windows 7

Es necesario descargar el programa desde el TOR-proyecto de sitio y hacer su instalación en su ordenador.

seguridad en Internet se lleva a cabo sólo con el complemento del navegador Mozilla c Torbutton. Si este plug-in será incompatible con la versión del navegador de Mozilla, es necesario utilizar una universales FoxyProxy Basic.

Hoy en día, los desarrolladores de Tor pueden ofrecer paquetes de descarga -bundle (Vidalia Bundle puente o Vidalia Bundle Relay). Ya tienen una vez con la configuración de "puentes" o "relé".

La necesidad de tales ajustes adicionales se puede producir en los usuarios cuyo ISP bloquear la red Tor. Esta configuración de puente, que pueden ayudar si el valor predeterminado "Thor" no está conectado a la red.

La configuración adecuada de TOR

Si el usuario quiere ser parte de los términos de referencia del proyecto, debe familiarizarse con el relé configuración (relé).

Si su ISP o administrador de sistema está bloqueando el acceso al sitio de TOR, el programa en sí puede ser solicitado por correo electrónico. Cuando esta solicitud se hace al buzón de correo de Gmail, no es necesario utilizar el correo electrónico se encuentra en el dominio gratis Ruso.

Para Inglés TOR paquete del explorador para Windows necesita enviar un correo electrónico a [email protected]. En el informe sólo se necesita escribir la palabra ventanas. campo "Asunto" puede dejarse en blanco.

Del mismo modo, el método puede solicitar navegador TOR para MAC OS. Para ello, escriba "macos-i386". Si tienes Linux, es necesario escribir una "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para sistemas de 64 bits. Si se desea traducir la versión del programa TOR, escribir necesidad de "ayuda". En su respuesta guiará y una lista de los idiomas disponibles.

Si Tor está instalado pero no está funcionando, entonces podría ocurrir por las siguientes razones.

En el funcionamiento normal de la conexión, si no está conectado a una red de "Thor", puede intentar lo siguiente: Abrir el «Panel de control VIDALA", haga clic en 'Mensajes de registro' y elige 'Configuración avanzada'. Problemas durante la conexión TOR puede ser por las siguientes razones:

1. Apague el reloj del sistema. Es necesario asegurar la correcta instalación en la fecha y hora del equipo, y hacer un reinicio TOR. Es posible que necesite para sincronizar el reloj del sistema con un servidor de tiempo.

2. El usuario está detrás de un cortafuegos. TOR para usar los puertos 80 y 443, tiene que abrir «Panel de control VIDALA", haga clic en 'Configuración y Red' y estableció una marca al lado de la inscripción 'Mi servidor de seguridad sólo me permite conectarse a determinados puertos'. Esto ayudará a establecer una red de "Thor" y darle a trabajar plenamente.

3. TOR bloqueo por base antivirus. Hay que asegurarse de que el software antivirus no interfiere con TOR para conectarse a la red.

4. Si aún no puede conectarse a la red de 'Thor' equipo, es muy posible que el ISP anonymizer bloqueado. A menudo es posible moverse con la ayuda de puentes TOR que son relés que son más difíciles de bloquear ocultos.

Si desea que la causa exacta no se puede conectar TOR, es necesario enviar un correo electrónico a los desarrolladores y adjuntar [email protected] log log información.

¿Cuál es el puente y cómo llegar a ella

primera detección requiere su uso para un puente. Es posible bridges.torproject.org. También puede enviar un [email protected]. Después de enviar la carta, asegúrese de que la carta está escrita, «Get puentes». Sin esto no llegará una carta de respuesta. También es importante que el envío debe ser con gmail.com o yahoo.com.

Después de la creación de varios puentes de red "Thor" será más estable, aunque algunos puentes ya no están disponibles. No hay certeza de que el puente se utiliza hoy, mañana también funciona. Por esta razón, una constante actualización de la lista de los puentes.

Se utiliza como un puente

Si es posible utilizar varios puentes, se debe abrir el "Panel de control VIDALA», haga clic en 'Configuración' y luego 'Red' y establece una marca junto a la inscripción 'Mi ISP bloquea la conexión a la red Tor.' A continuación, introduzca en la lista de los puentes. A continuación, haga clic en "Aceptar" y reinicie la TOR.

El uso de proxy abierto

Si el uso del puente llegó a nada de plomo, es necesario tratar entorno TOR al utilizar HTTPS o SOCKS proxy para obtener acceso a la red Tor. Esto significa que incluso si los términos de referencia está bloqueada en la red local del usuario, es posible utilizar de forma segura el servidor proxy abierto conectarse.

Para más trabajo debe ser TOR configuración / Vidalia y lista https, socks4, o un proxy socks5.

Es necesario abrir el «Panel de control VIDALA" y haga clic en 'Configuración'.
Luego haga clic en la pestaña "Red", seleccione "Yo uso un proxy para acceder a Internet."

En el campo "Dirección", introduzca la dirección de proxy abierto. Esta dirección IP o el nombre de un proxy, a continuación, entrar en el puerto de proxy.

Por lo general, no requiere la introducción de un nombre de usuario y contraseña. Si todavía es necesario, se deben introducir en el campo correspondiente. Seleccione "tipo de proxy", como HTTP / HTTPS o socks4, o calcetines 5. Haga clic en "OK". Vidalia TOR y ahora tienen la opción de utilizar el proxy para acceder al resto de la red.

El sitio ahora es posible encontrar los términos de referencia son otros muchos productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Por lo tanto, el motor de búsqueda en la red "Thor" se puede utilizar independientemente del dispositivo que utilice para visitar Internet. Las diferencias sólo pueden estar en ciertas tinturas cuanto a las características de un sistema operativo personalizado.

Hay ya están implementados solución para uso TOR para los teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probado y ha demostrado ser muy eficiente, no puede sino alegrarse. Especialmente teniendo en cuenta el hecho de que la mayoría de las personas se mueven desde el ordenador a una tableta de peso reducido.

TOR System para su uso en teléfonos inteligentes

Como ya se ha mencionado anteriormente, hay una posibilidad de configuración de Tor en el dispositivo con la plataforma Android. Para ello, establezca un paquete llamado Orbot. Descripción para descargarlo allí en el sitio de TOR.

Además, todavía hay paquetes experimentales para Nokia y Apple iOS. Sin embargo, después de una serie de pruebas y modificaciones dió excelente herramienta para garantizar la singularidad en la red, está garantizada.

Además, los desarrolladores han puesto en marcha varios proxies CGI TOR, tales como colas. Este sistema operativo basado en Linux que proporciona una red de surf anónimo y seguro. El sitio de "Thor" tiene una serie de productos que tinteresny usuario.

TOR también permite el uso de los servicios ocultos para usuarios. Es posible, sin necesidad de abrir su dirección IP, para proporcionar servidor web SHH-servidor.
Está claro que este tipo de servicio ya no es preguntar al usuario, aunque esta información se encuentra en el sitio TOR junto con instrucciones sobre cómo buscar en -network "Thor".

Estas fueron las principales informaciones relativas a este más famosos y que funcione bien anonymizer. Hasta la fecha, se espera que los usuarios serán capaces de funcionar la red TOR en su computadora y luego usar una Internet segura y anónima por su cuenta.