Como burlar um filtro de internet usando tor: 7 passos

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Quem usa antivírus, sabe que eles bloqueiam alguns sites, por achar tem algo que possa danificar o seu computador, ou pelo fato do site fornecer chaves que possam ativar o antivírus. Quando isso ocorre, não há como acessar o site, nem mesmo se desativar o antivírus.

  • Nesse tutorial eu vou mostrar como liberar sites bloqueados pelo antivírus ou qualquer outro programa.
  • Eu não tenho certeza, mas acho que esse mesmo tutorial serve para liberar sites bloqueados por softwares de monitoramento, que são bastante comuns em empresas, escolas e Lan Houses.
  • Eu vou mostrar como liberar os sites no Windows XP e no Windows 7.
  • Clique nas imagens para aumenta-las!
  • Windows XP:
  • 1- Clique em iniciar e em seguida clique em “Executar“. Na janela que abriu, copie e cole o caminho: c:windowssystem32driversetc e clique em “OK”
  • Como Burlar um Filtro de Internet Usando Tor: 7 Passos
  • Como Burlar um Filtro de Internet Usando Tor: 7 Passos
  • 2- Agora clique duas vezes no arquivo “hosts“, e escolha o “Bloco de notas” para abrir esse arquivo.
  • Como Burlar um Filtro de Internet Usando Tor: 7 Passos

3- Agora é só adicionar o IP e endereço do site bloqueado abaixo de todas as informações do arquivo hosts. Feito isso clique em “Arquivo / Salvar“.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Caso você não saiba o IP do site, abra o prompt de comando e digite: ping www.endereçodosite.com.br

  1. O seu PC irá pingar o site, o site irá responder ao ping, e junto com a resposta irá aparecer o IP do site.
  2. Como Burlar um Filtro de Internet Usando Tor: 7 Passos
  3. Pronto, agora você pode acessar o site normalmente!
  4. Windows 7:
  5. No Windows 7 vai ser um pouco mais trabalhoso, por causa das configurações de segurança.

1- Clique em iniciar e no campo de pesquisa digite: “notepad“. Feito isso clique com o lado direito do mouse em cima do notepad e clique em “Executar como administrador“. Clique em “Sim” na mensagem que aparecer.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

2- Clique em “Arquivos / Abrir“.

Na barra de endereço da janela que abriu copie e cole o caminho: c:windowssystem32driversetc e clique em “Abrir“.

Ao lado direito da barra de endereços, escolha por mostrar “Todos os arquivos“. Entre os arquivos que apareceu, clique duas vezes no arquivo “hosts“.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

3- Agora é só adicionar o IP e endereço do site bloqueado abaixo de todas as informações do arquivo hosts. Feito isso clique em “Arquivo / Salvar“.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Caso você não saiba o IP do site, abra o Prompt de comando e digite: ping www.endereçodosite.com.br

  • O seu PC irá pingar o site, o site irá responder ao ping, e junto com a resposta irá aparecer o IP do site.
  • Como Burlar um Filtro de Internet Usando Tor: 7 Passos
  • Pronto, agora você pode acessar o site normalmente!

Não deixe de comentar!!!

Cómo evitar que tu operadora sepa a donde navegas: VPN, DNS y páginas con HTTPS

Internet no es tan privado como parece. Las grandes filtraciones nos han hablado de cómo agencias gubernamentales como la CIA o la NSA recopilan nuestros datos, y la confianza hacia otros actores como las operadoras tampoco pasa por su mejor momento, sobre todo tras los pasos de países como Estados Unidos para permitir que puedan vender los datos de sus usuarios.

Esto está haciendo que muchos usuarios empiecen a desconfiar de todos por defecto, y que prefieran curarse en salud y disminuir al máximo los datos que comparten con otras empresas y sus operadoras.

Si tú eres uno de los preocupados, hoy te vamos a contar tres sencillos métodos para tratar de evitar que tu operadora sepa tanto sobre cómo, desde dónde y en qué páginas navegas.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

El más importante es el de las VPN, las redes privadas virtuales, pues ocultan el lugar desde el que estás accediendo a la web. Pero también te enseñaremos los beneficios de cambiar la DNS de tu router o por qué es vital para tu seguridad el tratar de entrar siempre en páginas que estén protegidas con HTTPS.

VPN para conectarte remotamente a una web

Uno de los métodos más comunes a la hora de ocultar por dónde navegamos son las VPN o redes privadas virtuales.

Inicialmente se diseñaron para crear redes locales virtuales en las que nuestros dispositivos estén conectados entre sí a través de Internet.

Vamos, que si tu móvil y tu portátil están en casas diferentes, al no compartir la misma IP no estarían en una misma red local, pero con una VPN se puede crear un “punto de encuentro virtual” donde sí que lo estén.

Pero con el tiempo cada vez se utilizan más para ocultar desde dónde te estás conectando a una página web.

Cuando tu móvil o PC se conectan a una web, lo hacen directamente a través tu proveedor de Internet a la web que visitas.

Pero si te conectas a través de un servidor VPN estarás utilizando su IP y no la tuya, por lo que la web a la que entras no sabe exactamente dónde te encuentras tú físicamente, y tu operador no puede trazar igual de bien ese camino.

Esta manera cuando una página que, por ejemplo, tiene bloqueado un contenido para todos los que no se conecten desde España, también puedes conectarte a una VPN de ese país para que esa página crea que es allí donde vives realmente.

Eso sí, tampoco todas las VPNs sirven por igual. Por ejemplo, aunque las gratuitas son las más utilizadas para evadir bloqueos regionales, son muy poco efectivas para guardar tu privacidad, y es importante tener en cuenta que pueden delatarte antes de apostar por ellas.

También es importante que la VPN no guarde logs, porque si no, aunque tu operadora no pueda saber por dónde te mueves los dueños de la red virtual sí podrán.

Para que te hagas una idea, en 2018 se reveló que 26 de las 100 VPNs más conocidas del mundo guardaban datos de sus usuarios, por lo que quienes las usan evitarían darle los datos a una empresa para regalárselos a otros.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Si siendo consciente de estas limitaciones te conformas con probar un VPN gratuito, puedes utilizar por ejemplo TunnelBear, que sólo te pide descargar su extensión y registrarte en su página web, teniendo en cuenta que depende de la cantidad de gigas que necesites para navegar puedes tener que crearte una cuenta de pago. Después haz click sobre su icono en el navegador para elegir el país desde el que quieres simular estar conectado y activar la red virtual. Si con este no es suficiente, también tienes otras alternativas para probar suerte. Aunque recuerda, su privacidad no es demasiada.

Navegadores como Opera han empezado a integrar también VPN gratuitas, pero el problema sigue siendo el mismo, que delegas en Opera. Si lo que buscas es la máxima privacidad lo recomendable es que optes por VPNs más serias. Para encontrarlas necesitarás leer atentamente los términos de servicio para comprobar si registran tu información personal y durante cuánto tiempo.

Muchos VPN indican que solo almacenan la información personal necesaria para crear una cuenta y procesar el pago, algo que no tiene por qué estar mal si no registran direcciones IP, el ancho de banda utilizado durante tu conexión o los horarios a los que acceden. Y claro, ya la privacidad máxima sería que te permitiesen pagar con criptomonedas.

Leia também:  Como aprender a amar exercícios: 11 passos (com imagens)

Si estás interesado en una VPN de pago para maximizar tu seguridad, tenemos una guía de compras en la que te damos varios consejos para elegirlas y te proponemos nueve alternativas para que te decantes por una de ellas.

DNS como capa extra de seguridad

Los servidores DNS (Sistema de Nombres de Dominio) por su parte añaden una pequeña capa más a tu privacidad, y puedes utilizarlos para saltarte los bloqueos de las operadoras.

Cuando entras a una web, como Xataka.

com, son los encargados de traducir esa dirección web en una dirección IP, y que así tu ordenador sepa exactamente a qué servidor tiene que conectarse para acceder a los contenidos de nuestra web.

Tu proveedor de Internet o ISP suele darte routers con DNS preconfigurados, de manera que pueden saber siempre que te conectas cual es tu IP y quién eres exactamente.

Además, cuando un gobierno les obliga a bloquear el acceso a determinadas páginas, este se efectúa limitando el acceso de las DNS.

Pero claro, existen servicios que ofrecen DNS alternativas con los que puedes saltarte rápidamente estos bloqueos, y que además pueden ayudar a mejorar tus velocidades de respuesta al buscar páginas y añadir una capa extra de seguridad para evitar, por ejemplo, ataques DDoS.

Por lo tanto ,estos servicios ayudan a evitar censuras y sirven de capa extra de seguridad ante ataques, aunque no son tan efectivos para evitar que tu operadora sepa por dónde navegas.

Eso es así porque el DNS es un protocolo sin cifrado, y tanto operadoras como las VPN pueden leer por dónde te mueves con él.

Por lo tanto, piensa en estos servicios como una capa extra de seguridad que puedes complementar con otras y no como una solución definitiva.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

¿Y cómo cambiar tu DNS? En Windows 10 tienes que entrar en Configuración, una vez ahí en Red e Internet, y dentro buscar la opción Ethernet. Busca la opción Cambiar opciones del adaptador, que te llevará al panel de Conexiones de red.

Ahí haz click derecho sobre tu conexión y pulsa propiedades, donde tendrás que elegir Protocolo de Internet versión 4 y pulsar Propiedades. En estas propiedades verás una opción para utilizar unas opciones de servidor DNS determinadas.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

En GNU/Linux y macOS se hace de forma parecida, entrando en sus paneles de configuración para buscar la opción red. Allí podrás entrar en los ajustes de tu conexión donde enseguida verás las opciones de DNS.

También lo puedes hacer desde la configuración de tu propio router, sólo tienes que mirar su manual para saber cómo acceder a ella y buscar la configuración precisa.

Esto te permitirá no tener que configurarlo dispositivo a dispositivo, aunque sólo lo podrás aprovechar al conectarte desde casa. En Android tampoco es complicado de hacer.

Os primeiros passos na Deep Web

Começa assim: “Existe um mundo dentro de outro mundo”. Essa afirmação, que parece vinda de algum grupo de teóricos de conspiração ou de uma obra de ficção científica nada original do tipo classe B, não é mera especulação.

Ela é assustadoramente verdadeira e está oculta em nosso cotidiano na vida real, ou melhor dizendo, na vida real digital.

Sim, esse mundo oculto aos olhos dos meros internautas encontra-se nos recônditos mais profundos da internet, livre dos olhares dos curiosos.

Quando você ouve o termo “navegar na internet” talvez não se dê conta de que essa é uma representação análoga do que é a internet. Assim como na vida real em que o barco se mantém acima da superfície, a analogia apontada anteriormente descreve bem o ato de usar a rede de computadores. Você na verdade está somente acima da superfície, existindo abaixo um enorme oceano inexplorado.

Assim, acessar a região oculta e quase inexplorada requer mais que um barquinho. Realmente, para se dirigir ao fundo desse imenso oceano, você precisa de um submarino, e essa região inexplorada possui um nome: a Deep Web (mas pode assumir outros nomes relacionados).

Uma das traduções para a palavra “deep” em inglês é profundo, em alusão as profundezas do oceano que é a web.

Para mais informações sobre o que é, algumas curiosidades e até alguns links de referência, recomendamos que você acesse nossa matéria “Deep Web: conheça o submundo da Internet”.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Ainda há algumas informações relevantes sobre a Deep Web a serem esclarecidas.

Na verdade a Deep Web é somente o início dessa jornada, e começa na primeira camada — ou terceira, se considerar a web “normal”, seguida pela segunda camada constituída em uma rede de servidores FTP.

Dentro das profundezas da web, em camadas cada vez mais abaixo, o nível de segurança quanto ao anonimato aumentam consideravelmente, mas requerem conhecimentos mais aprofundados em redes, configurações específicas etc.

Podemos resumir as camadas da seguinte maneira, considerando a primeira delas como sendo a Deep Web:

Camada 1 = .onion Camada 2 = .i2p Camada 3 = .burble …

Camada 7 = .garlic

O foco aqui será a Deep Web, que requer somente a instalação do software necessário para a comunicação na rede própria ONION (que significa cebola em em inglês, devido a sua constituição em camadas). Nesse ambiente, todas as páginas terminam em “.

onion” e não é possível abrí-las fora da Deep Web. Para isso, existe o software TOR (de The Onion Router), que cria o acesso a essa rede. Atualmente ele é distribuído com uma versão modificada do Firefox, para facilitar o uso por usuários iniciantes.

Aqui você vai aprender como acessar a Deep Web utilizando o TOR em ambientes Linux e Windows, algumas recomendações de segurança para navegar anônimo e não cair em armadilhas ou ter seu micro invadido.

Embora seja sim um ambiente com muitos perigos, se você tiver os devidos cuidados, é quase nulo a chance de acontecer algo de ruim. Portanto, vamos pegar o submarino e entrar em águas escuras e profundas.

Como Burlar um Filtro de Internet Usando Tor: 7 Passos

Preparando um ambiente mais seguro

Máquinas Windows

Você deverá ter sua máquina em perfeito estado, começando por fazer uma varredura completa com um antivírus atualizado. Também deverá criar um usuário novo, com poderes limitados, que será usado para realizar os acessos após o programa TOR Browser estar configurado. 

TOR: A Internet sem rastreabilidade [Artigo]

CABELO

Seus passos na internet podem estar sendo seguidos. O Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, assim este software mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e da CIA e impede (ou dificulta bastante) qualquer tipo de rastreamento.

[ Hits: 311.515 ]

Por: Alessandro de Oliveira Faria (A.K.A. CABELO) em 30/09/2005 | Blog: http://assuntonerd.com.br

Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser. O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato.

Uma versão beta do projeto, batizado como Tor, já está disponível para teste no endereço:

O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

Leia também:  Como cancelar uma reserva no kayak: 8 passos

O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.

O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço. E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.
Como Burlar um Filtro de Internet Usando Tor: 7 Passos
Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a “encomenda” e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta. Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais. Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário. Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando. O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta – o código está disponível para toda e qualquer implementação e desenvolvimento – é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams… Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra – e talvez não tenha mesmo. A EFF garante que o software em si não contraria as leis americanas, mas reconhece que “toda e qualquer nova tecnologia gera uma certa incerteza legal” e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de “materiais potencialmente ilegais”. Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente.

Fonte do resumo:

  • http://www.mpsnet.net/virtualshop/Noticias_arquivos/not21042005.htm

    Próxima página

Páginas do artigo

   1. Introdução (Um pouco de história)
   2. Download e instalação
   3. Configuração e execução do TOR

  • Outros artigos deste autor
  • Artigo número 100: AR.Drone – O robô voador com Linux embarcado
  • Criando aplicativos para o Mac OS X no GNU/Linux
  • Neste Natal: liberte o seu Motorola Atrix, e o transforme no desktop perfeito
  • Transforme o seu celular Android em webcam sem fio na plataforma Linux
  • Como instalar um display LCD em seu servidor Linux
  • Leitura recomendada
  • Teste de vulnerabilidades com OpenVAS 3.0
  • Varredura bruta com NMAP
  • Introdução ao Personal Firewall (PF)
  • Metasploit Community Edition – Instalation
  • Entenda o que é Hardening
  • Comentários

[1] Comentário enviado por srogerio em 30/09/2005 – 08:54h Muito bom o artigo, e muito interessante duas partes específicas.
—————————————————–
Já os usuários JEDIS dotados de liberdade, podem utilizar a força e seguir este artigo para efetuar a instalação a partir dos fontes. O download do pacote deve ser feito em:

* http://tor.eff.org/download.html

—————————————————–
Uuuuuhuuuuuuuu. hehehe. A outra é a imagem do final… por certo nos leva a refletir um pouco.

Valeu.

[2] Comentário enviado por edijr em 30/09/2005 – 09:46h

excelente…

[3] Comentário enviado por agk em 30/09/2005 – 11:05h

Muito bom, parabéns!

[4] Comentário enviado por vitor.jjb em 30/09/2005 – 11:09h V.O.L voltando ao ar com artigo nota 10!!!

Valeu pela colaboração Cabelo! Assim que chegar da faculdade vou botar o Tor em ação! :D!

[5] Comentário enviado por baddad em 30/09/2005 – 11:21h Cabelo,
sua matéria foi muito boa. estamos sempre a procura de ferramentas como essas para furar os bloqueios sem sentido que temos e pra manter nossa privacidade.
Tenho uma duvida, estou atraz do proxy da minha empresa, devo fazer que tipo de configuração para que minha conexao ao Tor funcione?
Mando os programas conectarem ao Tor e ao Privoxy mas e eles deve ser informados que estao antes de um proxy, como faço isso. Abraços

Bad

[6] Comentário enviado por Edu_Castro em 30/09/2005 – 11:34h Testei ele no fedora aqui em casa e no window$ 🙁 do serviço

funfa legal…artigo bem explicado…vlw! 🙂

[7] Comentário enviado por JVM em 30/09/2005 – 11:36h Cabelo,
“pra variar” sua materia é MUITO interessante. Só tenho uma duvida:
Dá pra conciliar anonimato e trocas de arquivos (redes P2P) ???

Leia também:  Como alternar a visualização de um elemento html usando o javascript

Abraços.

[9] Comentário enviado por dark_slack em 30/09/2005 – 13:49h

tem pra slackware?

[10] Comentário enviado por dark_slack em 30/09/2005 – 13:51h aqui no source deu erro!

[email protected]:/home/fluxbox/packagessources/tor/privoxy-3.0.3-stable# make install

Creating directories, and preparing Privoxy 3.0.3 installation
chmod 0755 ./mkinstalldirs
mkdir /usr/local/etc/privoxy
mkdir /usr/local/etc/privoxy/templates
mkdir /var/log/privoxy
Installing privoxy executable to /usr/local/sbin
/usr/bin/ginstall -c -m 0755 privoxy /usr/local/sbin
/usr/bin/ginstall: impossível fazer stat em `privoxy': Arquivo ou diretório não encontrado
make: ** [install] Erro 1

alguem pode me dar uma luz?

[11] Comentário enviado por fernandoiury em 30/09/2005 – 14:07h Mais uma vez meus parabens cabelo,

EXCELENTE!

[12] Comentário enviado por dark_slack em 30/09/2005 – 14:08h Resolvido!

Copilei o source e fiz um ./configure –prefix=/usr/local/privoxy –with-user=usuario –with-group=grupo

[13] Comentário enviado por leoberbert em 30/09/2005 – 14:39h

Sinistro este artigo cabelo… Meus Parabens!

[14] Comentário enviado por eternal em 30/09/2005 – 15:59h excelente! Agora fikei com uma pequena duvida, naum tive tempo de testar ainda, mas quem testou poderia dar uma opiniao sobre a velocidade da net usando esse sistema? cai muito?

Att.

[15] Comentário enviado por removido em 30/09/2005 – 21:47h Cabelo, sua idéia de nos mostrar como podemos nos proteger e como somos monitorados foi exelente, mas temo que algum desses adolescentes desocupados use seu artigo para fazer coisas que não devem (como acessar sites de bancos sem serem clientes na esperança de ficarem bem de vida), mas acho que se não publicace o artigo seria pior pois não saberiamos o que e como estamos sendo atacados.

Parabém pela sua didática.

«The Pirate Bay» lanza un navegador que permitirá burlar la censura en la web

Para los grandes estudios cinematográficos de Hollywood el servidor de torrents The Pirate Bay es responsable de múltiples violaciones a las leyes de copyright de diferentes países. Pero, según los responsables del sitio, ellos sólo difunden enlaces hacia contenidos almacenados por los usuarios.

Por ello, desde hace varios años que los fundadores del servidor libran […]

Para los grandes estudios cinematográficos de Hollywood el servidor de torrents The Pirate Bay es responsable de múltiples violaciones a las leyes de copyright de diferentes países.

Pero, según los responsables del sitio, ellos sólo difunden enlaces hacia contenidos almacenados por los usuarios.

Por ello, desde hace varios años que los fundadores del servidor libran batallas legales con poderosas organizaciones de la industria del entretenimiento.

Este año, con motivo de su décimo aniversario, el polémico sitio lanzó su propio navegador. El nuevo servicio permite a los usuarios sortear las medidas de censura contra la web que están aplicando países como Irán, Corea del Norte, Reino Unido, Holanda e Italia, entre otros.

Estas naciones obligan a los proveedores de internet a bloquear ciertos sitios, como el de Pirate Bay, en otros.

El software, bautizado como «Pirate browser» («Navegador pirata») es una versión preconfigurada del popular Firefox que se encuentra integrada con una herramienta de software libre conocida como Tor, la cual le permite al navegador saltear el bloqueo haciendo uso de una red de nodos conectados a internet en lugares en donde no se aplican los filtros. El navegador se puede descargar de forma gratuita desde piratebrowser.com. Por ahora solo está disponible para Windows y Linux.

Un video y más proyectos

Meses atrás se lanzó un documental sobre el sitio, llamado /TPB AFK/ (/The Pirate Bay Away From Keyboard/), que fue dirigido por Simon Klose.

El dinero para realizar el filme fue obtenido a partir de una campaña en Kickstarter, el sitio de financiamiento colectivo (conocido como /crowdfunding/) más popular de la web, además de fondos adicionales aportados por el Gobierno de Suecia.

Pero The Pirate Bay no se quedará sólo con el navegador: ya anunció que planea más lanzamientos para luchar contra la censura, entre los que se encuentra otro navegador especial, que permitirá a los usuarios almacenar y distribuir ellos mismos el contenido del sitio.

Fuente: http://www.lagaceta.com.ar/nota/558179/tecnologia/para-celebrar-sus-10-anos-the-pirate-bay-lanza-navegador-permitira-burlar-censura-web.html

Come Bypassare un Filtro Internet con TOR

X

wikiHow è una “wiki”; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 11 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo.

Per una qualsiasi ragione (immorale e non), potresti voler bypassare il filtro per la sicurezza di internet della tua scuola o del tuo luogo di lavoro. È possibile farlo con un utile programma chiamato The Onion Router. Prima di procedere, dovresti scoprire se bypassare il filtro internet della tua organizzazione sia contro le regole.

  1. 1

    Prima di tutto, se non hai Firefox, installalo sul tuo computer.

  2. 2

    Installa Tor (the onion router) sul tuo computer, assicurandoti di usare la versione adatta ai computer della tua scuola (se la tua scuola usa computer Windows, scarica la versione per Windows). Puoi anche installare il pacchetto Tor con il browser per risparmiare tempo. Consulta il sito di Tor per maggiori informazioni.

  3. 3

    Avvia Tor e assicurati che ti dica “Congratulazioni. Stai usando Tor.”

  4. 4

    Di default, uno dei tuoi segnalibri sotto la barra degli indirizzi URL dovrebbe chiamarsi “TorCheck”. Cliccalo, poi clicca “START”.

  5. 5

    Attendi pazientemente che il processo finisca e assicurati che tutto funzioni (altrimenti esegui la risoluzione dei problemi).

  6. 6

    TorCheck elencherà eventuali problemi di sicurezza e ti fornirà dei links nei quali troverai le soluzioni. Clicca sui links e ottieni le soluzioni!

  7. 7

    Ora prendi la tua chiavetta USB e inseriscila nel tuo computer. Poi, copia (click-destro e scegli Copia) la cartella del browser Tor (che dovrebbe essere sul tuo desktop o dove l'hai salvata nel passaggio 2) e incollala (click-destro e scegli Incolla) nella tua chiavetta USB.

  8. 8

    Poi, (se non ha installato il pacchetto browser Tor) naviga sul sito internet di Firefox e scarica il browser assicurandoti di salvarlo/scaricarlo/installarlo nella chiavetta USB.

  9. 9

    Estrai la tua chiavetta USB e portala dove desideri portarla.

  10. 10

    Inserisci la chiavetta e avviala. Fai doppio click sull'icona “Start Tor Browser”, e attendi il caricamento di Tor. Inoltre, dovrai aspettare che carichi il browser Firefox.

  • Se il browser TOR non si avvia, significa che la rete della tua postazione sta bloccando le connessioni alla rete TOR. Dovrai trovare e usare un Tor Brigde, cioè delle connessioni non registrate.
  • Per tenere la cartella USB più ordinata, potresti anzitutto muovere tutti i download di Firefox in una cartella separata, e poi creare un collegamento ad essi nella cartella principale USB.

wikiHow è una “wiki”; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 11 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo.

Categorie: Internet

  • Stampa
  • Manda una Fan Mail agli autori

Questa pagina è stata letta 2 504 volte.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*