Parece que cada vez (tras el acoso que estamos siendo sometidos por todas partes. Oficiales o no) se hace más necesario la navegación anónima. Nada debería tener de sospechoso el no querer que se sepa por donde nos movemos en la Red.
¿Acaso es un acto sospechoso el poner cortinas en las ventanas de nuestra casa para evitar los ojos curiosos desde el exterior?.
Queda fuera de todo lugar el dicho:
¡Si quieres ocultar por donde navegas...debe de ser que no lo haces por lugares muy decentes!.
Todavía hay personas que no se han dado cuenta (o no quieren hacerlo) que un Pc es como un Diario Personal.
Esto es: Personal e Intransferible y solo dejado ojear a las personas elegidas y de más confianza.
Ser pudoroso y querer preservar nuestra intimidad en cuanto al ordenadores se refiere se esta tomando como un acto sospechoso y no como un acto de lo más normal ya que el Pc se ha convertido en una prolongación de nuestro hogar y nuestra intimidad.
¿Cómo nos tomaríamos que alguien pudiese seguirnos impunemente y físicamente todos los movimientos que hacemos tanto dentro de nuestra casa como fuera de ella? Y así, de este modo, saber nuestros gustos, hábitos, inclinaciones etc, etc. Nada bien ¿no?. Pues hacerlo en el mundo informático es mucho más fácil de lo que parece. Y es que entre otras cosas, nuestro Pc deja una huella única por cada sitio que este navega. Con el software adecuado se puede rastrear fácilmente nuestra localización así como nuestros hábitos de navegación.
Para intentar remediar ésto (no al 100% ya que al 100% no hay nada en el mundo informático) vamos ha instalar una serie de herramienta que cumplirán muy bien este cometido.
A priori puede parecer largo y complicado, pero como verás no lo es.
La forma que muestro para acometer ésto son dos.
- La primera es a nivel local. Es decir, a cada programa. En este caso con los navegadores más conocidos.
- La segunda a nivel general. Es decir, todo el sistema se conectará a Internet anónimamente. Este modo es para mí el mejor y el más simple.
Añade los repositorios correspondientes de tu distribución (utilizaremos el comando lsb_release -cs para averiguar y añadir automáticamente la versión de la distribución utilizada) desde un Terminal así:
- echo deb http://deb.torproject.org/torproject.org $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list
En cualquier caso si tenéis algún problema al instalar lo anterior, aquí podréis obtener los repositorios oficiales de todas las versiones de Ubuntu para Tor: Repositorios Tor
Luego añade la clave correspondiente :
- gpg --keyserver keys.gnupg.net --recv 886DDD89 && gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
- sudo apt-get update
- sudo apt-get install tor tor-geoipdb vidalia
Cuando se esté instalando Vidalia te mostrará una ventana donde debes seleccionar la tercera opción.
Vidalia es una interfaz gráfica para la configuración de Tor. Podrás acceder a ella una vez instalado desde:
Aplicaciones → Internet → Vidalia
Más tarde volveremos con Vidalia.
Ahora es necesario modificar el archivo config de Polipo (es un proxy-caché HTTP) el cual nos aportará una configuración más segura y rápida de nuestra red para cuando se utilice Tor.
Para esto podemos descargarnos o copiar el contenido del archivo que se encuentra aquí:
- https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf
No te asustes, tan solo tienes que copiarlo en un documento nuevo:
### Basic configuration
### *******************
# Uncomment one of these if you want to allow remote clients to
# connect:
# proxyAddress = "::0" # both IPv4 and IPv6
# proxyAddress = "0.0.0.0" # IPv4 only
proxyAddress = "127.0.0.1"
proxyPort = 8118
# If you do that, you'll want to restrict the set of hosts allowed to
# connect:
# allowedClients = "127.0.0.1, 134.157.168.57"
# allowedClients = "127.0.0.1, 134.157.168.0/24"
allowedClients = 127.0.0.1
allowedPorts = 1-65535
# Uncomment this if you want your Polipo to identify itself by
# something else than the host name:
proxyName = "localhost"
# Uncomment this if there's only one user using this instance of Polipo:
cacheIsShared = false
# Uncomment this if you want to use a parent proxy:
# parentProxy = "squid.example.org:3128"
# Uncomment this if you want to use a parent SOCKS proxy:
socksParentProxy = "localhost:9050"
socksProxyType = socks5
### Memory
### ******
# Uncomment this if you want Polipo to use a ridiculously small amount
# of memory (a hundred C-64 worth or so):
# chunkHighMark = 819200
# objectHighMark = 128
# Uncomment this if you've got plenty of memory:
# chunkHighMark = 50331648
# objectHighMark = 16384
chunkHighMark = 67108864
### On-disk data
### ************
# Uncomment this if you want to disable the on-disk cache:
diskCacheRoot = ""
# Uncomment this if you want to put the on-disk cache in a
# non-standard location:
# diskCacheRoot = "~/.polipo-cache/"
# Uncomment this if you want to disable the local web server:
localDocumentRoot = ""
# Uncomment this if you want to enable the pages under /polipo/index?
# and /polipo/servers?. This is a serious privacy leak if your proxy
# is shared.
# disableIndexing = false
# disableServersList = false
disableLocalInterface = true
disableConfiguration = true
### Domain Name System
### ******************
# Uncomment this if you want to contact IPv4 hosts only (and make DNS
# queries somewhat faster):
#
# dnsQueryIPv6 = no
# Uncomment this if you want Polipo to prefer IPv4 to IPv6 for
# double-stack hosts:
#
# dnsQueryIPv6 = reluctantly
# Uncomment this to disable Polipo's DNS resolver and use the system's
# default resolver instead. If you do that, Polipo will freeze during
# every DNS query:
dnsUseGethostbyname = yes
### HTTP
### ****
# Uncomment this if you want to enable detection of proxy loops.
# This will cause your hostname (or whatever you put into proxyName
# above) to be included in every request:
disableVia = true
# Uncomment this if you want to slightly reduce the amount of
# information that you leak about yourself:
# censoredHeaders = from, accept-language
# censorReferer = maybe
censoredHeaders = from,accept-language,x-pad,link
censorReferer = maybe
# Uncomment this if you're paranoid. This will break a lot of sites,
# though:
# censoredHeaders = set-cookie, cookie, cookie2, from, accept-language
# censorReferer = true
# Uncomment this if you want to use Poor Man's Multiplexing; increase
# the sizes if you're on a fast line. They should each amount to a few
# seconds' worth of transfer; if pmmSize is small, you'll want
# pmmFirstSize to be larger.
# Note that PMM is somewhat unreliable.
# pmmFirstSize = 16384
# pmmSize = 8192
# Uncomment this if your user-agent does something reasonable with
# Warning headers (most don't):
# relaxTransparency = maybe
# Uncomment this if you never want to revalidate instances for which
# data is available (this is not a good idea):
# relaxTransparency = yes
# Uncomment this if you have no network:
# proxyOffline = yes
# Uncomment this if you want to avoid revalidating instances with a
# Vary header (this is not a good idea):
# mindlesslyCacheVary = true
# Suggestions from Incognito configuration
maxConnectionAge = 5m
maxConnectionRequests = 120
serverMaxSlots = 8
serverSlots = 2
tunnelAllowedPorts = 1-65535
Descárgate o si no puedes crea un nuevo documento (archivo vacio) y añádele el contenido anterior.
Tanto si lo descargaste o creaste, lo debes guardar con el nombre config.
Luego abre el Nautilus y te diriges a sistema de archivos:
- /etc
Renombra el archivo config a config.original y copia el archivo config creado anteriormente en su interior.
Si cuando arrancas Vidalia:
Aplicaciones → Internet → Vidalia
recibes un mensaje como éste, entoces el servicio Tor no será iniciado. Para solucionarlo...
... debes realizar algo parecido a lo hiciste con la carpeta polipo pero ahora con la carpeta tor que encontrarás en el mismo directorio etc.
Ábrela como root y edita el archivo que encontrarás en su interior llamado:
- torrc
Muévete hasta la línea donde dice:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1
Quita la almohadilla (#) de la linea ControlPort 9051 quedando así:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1
Si lo deseas puede utilizar una clave (Hashed) que puedes generar a raíz de una clave dada por ti:
Pongamos por ejemplo que quieres usar como clave la frase:
- ubuntucosillas
- tor --hash-password ubuntucosillas
Esto generará un Hashed que como muestra la imagen anterior. Debes copiar y sustituir el que contiene el archivo editado y quitar también la almohadilla (#) de la linea HashedControlPassword quedando de este modo:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
HashedControlPassword 16:B9009E06DD085AA960ECCFCCD65D383C76DC5B6356C6661720F59A00D1
#CookieAuthentication 1
Guarda los cambios y reinicia Tor desde el Terminal asi:- sudo /etc/init.d/tor restart
Clica en Preferencias y muévete hasta Avanzado. Ponlo tal cual muestra la imagen. Si no añadiste clave deja activada la casilla: Generar Aleatoriamente
Si añadiste y generaste la clave, entonces desactiva la casilla de Generar Aleatoriamente e introduce la clave que escogiste en la casilla correspondiente:
Ahora y para terminar tan solo no queda añadir a nuestro navegador el complemento adecuado para poder activar y desactivar (que es la forma más cómoda) el uso de Tor y la navegación anónima:
Nota: Se use un complemento para este cometido o se realice la configuración manualmente, para que funcione tiene que estar activado el servicio de Tor, que en este caso lo hacemos con Vidalia a nivel general y a nivel individual a cada aplicación con los complementos correspondientes excepto Opera, que lo realizaremos manualmente.
Para Firefox nos dirigimos a:
- https://addons.mozilla.org/es-ES/firefox/addon/torbutton/
Nota: Este complemento no funciona correctamente para las versiones aún en desarrollo de Firefox 4
Una vez reiniciado Firefox nos dirigimos a:
Herrmientas → Complementos
donde buscaremos el nuevo complemento instalado: TorButtonPulsamos en Preferencias de este complemento y en la última Pestaña deja seleccionada las casillas correspondientes para con un solo clic puedas habilitar o deshabilitar Tor.
Las demás opciones las dejas todas en su opción por defecto:
Puedes seleccionar que se te muestre como texto o con un icono. En cualquier caso lo puedes ver en la esquina inferior derecha en Firefox.
Ahora comprobaremos que todo funciona correctamente.
Inicia Vidalia: Aplicaciones → Internet → Vidalia
Prueba a identificar nuestra IP primero con Tor deshabilitado en el navegador.
Yo he utilizado la web http://www.mi-ip.net/:
Ahora pulsa con un simple clic como marca la flecha en Tor para habilitarlo y comprobar nuevamente a identificar tu IP:
Como puedes apreciar el resultado es correcto.
Si aún te quedan dudas puedes utilizar la web del propio Tor para ver que tu camuflaje es correcto:
- https://check.torproject.org/?lang=es
En el caso de que esté todo correctamente te mostrará esto:
Para Chrome nos dirigimos a:
- https://chrome.google.com/extensions/detail/caehdcpeofiiigpdhbabniblemipncjj?hl=es
y pulsamos el botón correspondiente para añadir la extensión:
Una vez intalada la extensión nos aparecerá arriba a la derecha una bola terráquea donde deberemos clicar y seleccionar:
Options
En la ventana que se muestra, añade un nuevo Perfil (New Profile) con las opciones que muestra la imagen:
Profile Name: El que se quiera. En este caso Anónimo
HTTP Proxy: 127.0.0.1 Port: 8118
Esta última opción será añadida automáticamente por defecto al pulsar New Profile.
No Proxy for: localhost; 127.0.0.1;
Guarda el nuevo perfil. Para navegar de forma anónima clicamos en la bola terráquea:
Seleccionando el nombre de nuestro perfil creado. Si te fijas, el color del perfil mostrado también se puede modificar en la pantalla anterior. En este caso he elegido el color verde.
Para Opera nos dirigimos a:
Menú → Configuración → Opciones...
...y lo ponesmos como muestra la imagen...
Cuando queramos dejar la navegación anónima tan solo debemos desmarcar las casillas anteriores y listo.
Para todo el sistema:
Lo expuesto anteriormente es a nivel específico para cada aplicación.
Si queremos hacerlo para todo el sistema el procedimiento es mucho más fácil.
La ventaja es que no necesitamos complemento alguno o modificar los Proxys para los distintos programas, ya que lo realizaremos a nivel general de todo el sistema.
Nos dirigimos a:
Sistema → Preferencias → Proxy de la Red
En la ventana que nos aparece, seleccionamos:
Configuración manual de Proxy
Podemos utilizar tanto el puerto 8118 como 9050 para HTTP, pero para las conexiones p2p debemos tener el protocolo socks y el puerto 9050 así que los pondremos los dos igual. Luego en el programa p2p correspondiente, deberemos poner la configuración Proxy 127.0.0.1 y Puerto 9050.
Pongo como ejemplo el registro de el p2p FatRat ya configurado para éste menester:
Luego pulsamos en:
Aplicar a todo el sistema
Nota: Podemos activar si queremos la casilla Usar el mismo proxy para todos los protocolos
Nos pedirá varias veces nuestra contraseña Root y ya podremos cerrar esta ventana.
A partir de este momento con tan sólo abrir Vidalia ya navegaremos anónimamente y sin necesidad de nada más.
Nota: Si cuando realices este proceso tienes por ejemplo el navegador abierto, lo deberás cerrar y volver abrir para que puedas navegar con normalidad.
Para volver a navegar con identidad, seguiremos los mismos pasos, pero activando la casilla:
Conexión directa a internet.
Así de este modo hemos puesto una tenues cortinas a nuestra navegación por la red, a partir de ahora podrás navegar más seguro con un simple clic de ratón.
Nota: Si tienes algún problema después de configurarlo todo, antes de nada reinicia los servicios:
- sudo service polipo restart
- sudo /etc/init.d/tor restart
Bueno, pues ya hemos terminado. Tampoco ha sido tan difícil ¿no?.
Nota: Cómo habéis podido comprobar, he editado este post varias veces para dejarlo lo más completo posible. Ya que siempre han salido preguntas nuevas.
Haciéndolo así, (en el mismo post, el original) queda todo mejor centralizado y no se tiene que ir saltando de post en post. Por el momento, con la última inclusión con referencia a los P2P lo doy por concluido.
Web oficial de Tor
Gracias fleogom!!.Tienes razón. Hasta que no se reinicia los servicios o el sistema no se establecen algunas de las configuraciones anteriores. Me lo dejé por poner. Así que ahora lo corrijo.
ResponderEliminarSaludos y muchas gracias!!!
Men que pedazo de Post! en serio, ahora mismo los corro ya que yo uso Privoxy, pero no puedo utilizar Vidalia para controlar TOR. Estamos en contacto!
ResponderEliminarSaludos desde la Fria bERLIN!
Ya pensaba yo, que te habías quedado helado. Tu fuiste el que lo solicitaste y no aparecías por ningún lado... je je.
ResponderEliminarSaludos Berliniano!!.
Bueno si pensaste que instalaria y no preguntaria pues te equivocaste amigo... Como configuro el mejor navegador del mercado (Opera claro) para que Tor funcione? no he podido hacerlo funcionar!
ResponderEliminarBueno Magnetomas ya he añadido en el post la información correspondiente a Opera. Espero que te funcione correctamente. Yo lo he probado y todo a ido perfecto.
ResponderEliminarSaludos
Muchas gracias Franoe, ha ido todo como cuchillo en mantequilla, comentandote que en un principio, podia navegar pero no podia actualizar, OJO si ha alguien mas le pasa chequen que instalaron todo, por que a mi lo que me falto fue Polipo, lo instale y todo volvio a la normalidad. Suerte amigo y saludos desde Berlin
ResponderEliminarfleogom, me olvidé de contestar a la primera pregunta que hiciste con respecto a lo de p2p. La volví a ver ayer al repasar los comentarios y he añadido al respecto los datos correspondientes que espero te sean de utilidad. Espero ésto responda a tu pregunta... Y perdona el lapsus.
ResponderEliminarSaludos.
Perfecto
ResponderEliminarBuenísimo, de puta madre!
ResponderEliminarGracias por la información. A mí me gustaría saber cómo funciona Tor, qué es lo que hace. Y por qué puede ser recomendable usarlo o qué problemas tiene navegar sin Tor (se dice que hay acoso y yo me pregunto quién acosa, a quién lo hace, cómo, etc.). Leo por ahí que Tor se suele usar con Privoxy pero aquí no se dice nada de eso. ¿No hace falta Privoxy? ¿Para qué es Tor y para qué Privoxy?
ResponderEliminarDe paso comento que Vidalia a veces sale arriba como Vadalia. Y en "Tampoco a sido tan difícil ¿no?" le falta una hache a "a".
Tor lo que haces es camuflar nuestra IP real. Pero esto no quiere decir que camufle lo que estés haciendo. ¿Qué quiere decir ésto?..pues simplemente que no sabrán a ciencia cierta quién o desde donde se están bajando X archivos, pero sí podrán saber a ciencia cierta que es lo que estás haciendo o que es lo que te estás bajando.
ResponderEliminarLas ventajas son muchas, y las desventajas son sobre todo en perdida de velocidad de nuestra navegación...
Por cierto, no estaría de más que dejarás un nombre o Nick.
Saludos.
Gracias, Frannoe. Me quedan unas dudas. A ver si alguien puede responderlas, por favor:
ResponderEliminar¿Se navega mucho más lento con Tor que sin él?
¿Qué problemas se pueden tener navegando sin Tor y con quién?
¿Para qué es y cuándo se usa Privoxy?
Muy bueno el chiste: se sugiere navegar de forma anónima y luego se dice: "no estaría de más que dejarás un nombre o Nick". :-D :-D :-D :-D ¡Olé!
ResponderEliminarLo mismo se te puede aplicar a ti.
ResponderEliminarNo está de más cuando te diriges a otra persona dar un nombre (aunque sea supuesto) y no estar tratando a todo el mundo de Anónimo.
Y ya puesto a sacar puntilla...¿Has leído bien mi respuesta?. Veo que no.
Porque dice bien claro:
"Un nombre o Nick"
No dice:
"Tu nombre o Nick"
Y doy por hecho que sabes lo que es un Nick ¿no?.
Haya paz, hermanos de las ondas.
ResponderEliminar-> http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=nick : "La palabra nick no está en el Diccionario."
En español tenemos al menos 4 palabras con dicho significado:
-> http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=apodo
-> http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=sobrenombre
-> http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=mote
-> http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=alias
Ya que se sugiere navegar de forma anónima y se permiten los comentarios anónimos pues lo más consecuente es eso, ser un anónimo más. A mí me da igual referirme al último anónimo que ha escrito o a rikofert76: lo más seguro es que no conozca a ninguno de los 2 en persona. Me parece más interesante lo que se dice que quién lo dice. Y en este blog hay mucho material interesante, de agradecer. Eso es lo importante en mi opinión. Gracias a las cosillas útiles y a Ubuntu.
Completamente de acuerdo contigo "Anónimo". Lo importante es lo que se dice... y lo malo es cuando alguien se escuda en el anonimato para no decir nada y peor aún para faltar el respeto.
ResponderEliminarNormalmente cuando pido una "identificación de trato" es porque se ha abierto un dialogo con alguno de ustedes por causa de cualquier tema y se hace un poco pesado dirigiese con este termino cuando estás respondiendo a una misma persona varias veces.
Tampoco podemos llevar las cosas al absurdo y aun punto tal de ni tan siquiera dar un nombre aunque sea el verdadero(que jamás se ha solicitado) que de seguro que lo tienes miles de personas y no por ello se pierde el anonimato.
Pero como en todo lo fácil es criticar o sacar la puntilla en todo y lo difícil es aportar algo o ser medianamente constructivo.
Yo intento aportar mi pequeño granito a este mundillo de Ubuntu/Linux y no busco medallas alguna. Pero siempre lamentablemente hay personas (las menos afortunadamente) que se fijan en el dedo cuando otros señalan algo.
Mira que el articulo es largo y de seguro que hay más cosas en las que fijarse... pero bueno que se va hacer...
Saludos y gracias por tu comentario.
Gracias, Frannoe. Estoy de acuerdo contigo. Por suerte creo que sueles tener comentarios interesantes, igual que tus entradas. Y no he visto ningún comentario faltón (supongo que no dejarás que salgan al aire). Bueno, mejor voy al tema:
ResponderEliminarYo tengo IP variable (creo que como mucha gente). En mi caso, ¿necesitaría usar Tor? En caso afirmativo me gustaría saber qué problemas podría tener si no lo usara. Y si lo usara si la velocidad de navegación bajaría en un porcentaje considerable (vamos, si se notaría o no).
Muchas gracias,
Pepín
Hola Pepín, con respecto a los comentarios faltones por suerte aún no he recibido ninguno, salvo el burlón anterior. Pero como tú bien dices los puedo filtrar fácilmente, pero aún no ha sido necesario.
ResponderEliminarCon respecto a la IP dinámica tu mismo puedes comprobar en los cientos de páginas que hay para esto, ver que localización te da. Verás que nada tiene que ver con tu ubicación real, osea que es más difícil identificar/localizar al usuario que está utilizando esa IP. Pero esto no quita que el operador (que si sabe a quien es asignada esa IP) de dicha información si le es requerida por las autoridades competentes.
Y por último con respecto a la caída de velocidad al utilizar este camuflaje te puedo decir que sí, se nota. Tampoco es algo bestial pero pierdes velocidad.
Bueno espero haberte respondido.
Gracias y Saludos Pipín.
Gracias, Frannoe. Bueno, como yo no suelo descargar casi nada, y si descargo suelen ser programas de software libre, pues creo que puedo estar tranquilo y me ahorro el installing y la pérdida de velocidad navegante.
ResponderEliminarEso sí, confieso que alguna película suelta ví en su día en megavideo (streaming, ver sin guardar). ¿Esto está(rá) penalizado?
Oye, ¿tú no sabrás, por casualidad y favor, qué es eso del Privoxy que se comenta por ahí?
¡¡Gracias!!
PD: ojalá todas las autoridades, empresas, ciudadanos, etc. fuésemos competentes ... Tendemos al caos ... Que Dios nos ayude ...
Yo Pepín utilizo la navegación anónima de vez en cuando. No es algo que me preocupe aún demasiado. Y descargar, descargo desde luego, sobre todo archivos Torrents. La utilización en mayor medida de la navegación anónima dependerán de la evolución y desarrollo de leyes tipo "Sinde". Desde luego tener la alternativa de poder navegar o descargar anonimamente es mejor que nada, sobre todo viendo como se están poniendo las cosas.
ResponderEliminarCon referente a Privoxy aquí tienes información al respecto:
http://es.wikipedia.org/wiki/Privoxy
Se utiliza Polipo para sustituir a Privoxy ya que a parte de realizar lo que este último, Polipo acelera la navegación anónima entre otras cuantas cosas más.
Tor recomienda utilizar Polipo en combinación con Vidalia.
Saludos y gracias a ti Pepín.
Pues sí, parece que está por ver cómo queda la Sindeada, ... Leyendo por ahí parece que no está claro lo del Megavídeo, los ciberyonkis y cía. Veremos ... Eso sí, como corten los xvideos y similares ¡menuda la que se lía!, como dijo aquél :-) . Gracias por la info.
ResponderEliminarGracias. Sugiero leer (si alguien lo puede difundir, genial), en relación al primer comentario del 16 de abril y también a la entrada:
ResponderEliminar+ inbiosys.wordpress.com/2011/03/14/seguridad-informatica-twitter-y-facebook-ignoran-pacto-por-la-libertad-de-expresion/
+ pijamasurf.com/2011/04/facebook-esta-listo-para-monetizar-tu-informacion/
+ pijamasurf.com/2010/09/6-buenas-razones-para-no-estar-en-facebook/
+ doculinux.com/2010/03/27/cada-vez-mas-empresas-vigilan-las-redes-sociales-de-sus-empleados/
+ linuxtremo.com/%C2%BFcomo-robar-contrasenas-de-facebook-y-twitter/
+ paraisolinux.com/25-cosas-que-odio-de-facebook/
+ sinwindows.wordpress.com/2010/12/22/por-que-tendremos-servidores-en-casa/
+ es.wikipedia.org/wiki/FreedomBox
+ wiki.debian.org/FreedomBox/
+ redusers.com/noticias/richard-stallman-cloud-computing-es-peor-que-una-estupidez/
+ miexperienciaubuntu.blogspot.com/2011/04/rtve-solo-con-facebook.html
+ baquia.com/posts/2011-03-23-richard-stallman-facebook-no-es-tu-amigo-no-lo-uses-su-modelo-de-negocio-es-abusar-de-los-datos-de-sus-usuarios
+ hoytecnologia.com/noticias/Joaquin-Ayuso-cofundador-Tuenti:/286991
¡Gracias! Lo he conseguido, aunque no he logrado ver un vídeo de una conocida web, pese a intentarlo 3 veces, por restricción para algunos países (se ve que las IP que me han tocado han sido en los 3 casos de países vetados. Si se pudiera elegir IP .... Por suerte hay otras webs de vídeos ...). Para conseguir instalar Tor y compañía y hacer que funcionen en Linux Mint 10 tras el primer paso [ echo deb http://deb.torproject.org/torproject.org $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list ] se ejecuta:
ResponderEliminarsudo gedit /etc/apt/sources.list.d/torproject.list
Y se cambia julia por maverick
###################################################
###################################################
He notado algunos cambios que creo que también afectan a la gente que instale ahora desde Ubuntu:
A)
Tras el cuarto paso [ sudo apt-get install tor tor-geoipdb vidalia ], sale la "Configuración de vidalia" diferente, en el mismo terminal:
Primero sale:
==========================================
Vidalia necesita comunicarse con el demonio en ejecución de Tor de modo
que pueda proporcionar una interfaz gráfica de usuario para éste. Esto
requiere una reconfiguración manual de Tor para permitir autenticación
segura (recomendado) o reiniciar Tor bajo el control de Vidalia.
* Sin configuración:
dejar Tor en ejecución por ahora. Vidalia no podrá comunicarse con
Tor hasta que se reconfigure manualmente, para más detalles vea el
archivo «/usr/share/doc/vidalia/README.Debian».
* Reiniciar sólo una vez:
parar Tor ahora de modo que Vidalia pueda ejecutarlo, sólo una vez,
Tor se iniciará al reiniciar el sistema, de modo que todavía se
==========================================
Pulsamos en Aceptar
Después sale:
==========================================
Tipo de interacción entre Tor y Vidalia:
Sin configuración
Reiniciar sólo una vez
Ceder el control permanentemente
==========================================
Se deja la tercera opción propuesta (si está en otra se cambia con flechas del teclado), se pulsa tecla de tabulación y cuando se pone en Aceptar se pulsa Enter.
###################################################
B) Vidalia-Preferencias-Avanzado se ve distinto:
Hay que elegir entre "Use TCP connection (ControlPort)" y "Use Unix domain socket (ControlSocket)". El que viene seleccionado por defecto es el primero y así lo he dejado. En el "Fichero de configuración de Tor" viene una ruta diferente (en lugar de /etc/tor/torrc viene /home/usuario/.vidalia/torrc ). Lo mismo para el "Directorio de Datos" (en vez de /var/lib/tor viene /home/usuario/.tor ). Así los he dejado.
###################################################
###################################################
Nota: Si Firefox dice:
==========================================
El servidor proxy está rechazando las conexiones
Firefox está configurado para usar un servidor proxy que está rechazando las conexiones.
*Compruebe la configuración de proxy para asegurarse de que es correcta.
*Contacte con su administrador de red para asegurarse de que el servidor proxy está funcionando.
==========================================
se soluciona con lo dicho de:
sudo service polipo restart
sudo /etc/init.d/tor restart
###################################################
###################################################
Erratas:
1) Donde dice "Busca la carpeta Polipo" debería decir "Busca la carpeta polipo"
2) Donde dice "debemos tener el protocolo scks" debería decir "debemos tener el protocolo socks".
Muchas gracias por la información que le sera de ayuda a muchos.
ResponderEliminarSaludos.
Nota: Corregidas las erratas
De nada. Gracias a tu gran entrada. Añado a lo dicho:
ResponderEliminarEn A), al salir el primer mensaje dije "Pulsamos en Aceptar". Creo recordar que lo que hay que hacer es pulsar la tecla de tabulación para que el cursor se ponga sobre "Aceptar" y pulsar Enter. Con el ratón creo que no se puede.
Si Firefox dice "El servidor proxy está rechazando las conexiones" sugerí reiniciar tor y polipo con los 2 comandos de la entrada. Creo que así se soluciona. Pero si no se puede probar a pulsar en el menú Herramientas de Firefox, luego en "Limpiar el historial reciente...", luego donde dice "Rango temporal a limpiar:" ponemos Todo, en Detalles seleccionamos todas las casillas y pulsamos en "Limpiar ahora". Si sigue saliendo el mensaje de error podemos cerrar Firefox y volverlo a abrir. Si sigue saliendo podemos probar a pinchar TorButton, esperar un poco y volverlo a pulsar. A una mala se reinicia el ordenador.
Hola chicos,
ResponderEliminarhe instalado Tor y seguido los pasos, todo bien hasta quu quise iniciarlo...por favor si alguien me podría ayudar sería muy amable de su parte, ya que me sale este error:
jana@jana-laptop:~$ sudo /etc/init.d/tor restart
Stopping tor daemon: not running (there is no /var/run/tor/tor.pid).
Not starting tor daemon (Disabled in /etc/default/tor).
Cariños,
Jana
Hola Jana, últimamente estoy un poco atareado con mi sistema a causa de Natty. ¿Seguro que has seguido correctamente los pasos?. Cuando has reiniciado el sistema ¿te funciona Tor?. ¿Polipo lo has podido reiniciar sin problemas?.
ResponderEliminarTengo que instalar Tor en Natty ya que empecé con esta nueva versión de cero y veré si me da algún problema.
Ya comentaré y si tú solucionas el tuyo ya dirás algo...
Saludos Jana.
Mira parece que tengas un problema con el servidor cámbialo en Origenes de Software mira de tener seleccionado como servidor el Servido Principal.
ResponderEliminarSaludos.
He cambiado a Servidor Principal y ha empezado a funcionar, aunque bastante lento, pero pienso que esto es así, ¿o no?.
ResponderEliminarGracias Frannoe
Saludos
Si es cierto, es bastante más lento.
ResponderEliminarSaludos
Con LMDE?
ResponderEliminarHola Frannoe.
ResponderEliminarSi, en Firefox corriendo en LMDE. Al buscar en complementos de Firefox "torbutton", logro entender que FoxiProxi Standar reemplazaría y de mejor manera al complemento anterior (Torbutton).
gracias.
Saludos
Hasta pronto fiera...
ResponderEliminarmuy bueno funcionando en fedora 16
ResponderEliminar