Parece que cada vez (tras el acoso que estamos siendo sometidos por todas partes. Oficiales o no) se hace más necesario la navegación anónima. Nada debería tener de sospechoso el no querer que se sepa por donde nos movemos en la Red.
¿Acaso es un acto sospechoso el poner cortinas en las ventanas de nuestra casa para evitar los ojos curiosos desde el exterior?.
Queda fuera de todo lugar el dicho:
¡
Si quieres ocultar por donde navegas...debe de ser que no lo haces por lugares muy decentes!.
Todavía hay personas que no se han dado cuenta (o no quieren hacerlo) que un Pc es como un
Diario Personal.
Esto es:
Personal e Intransferible y solo dejado ojear a las personas elegidas y de más confianza.
Ser pudoroso y querer preservar nuestra intimidad en cuanto al ordenadores se refiere se esta tomando como un acto sospechoso y no como un acto de lo más normal ya que el Pc se ha convertido en una prolongación de nuestro hogar y nuestra intimidad.
¿Cómo nos tomaríamos que alguien pudiese seguirnos impunemente y físicamente todos los movimientos que hacemos tanto dentro de nuestra casa como fuera de ella? Y así, de este modo, saber nuestros gustos, hábitos, inclinaciones etc, etc. Nada bien ¿no?. Pues hacerlo en el mundo informático es mucho más fácil de lo que parece. Y es que entre otras cosas, nuestro Pc deja una huella única por cada sitio que este navega. Con el software adecuado se puede rastrear fácilmente nuestra localización así como nuestros hábitos de navegación.
Para intentar remediar ésto (
no al 100% ya que al 100% no hay nada en el mundo informático) vamos ha instalar una serie de herramienta que cumplirán muy bien este cometido.
A priori puede parecer largo y complicado, pero como verás no lo es.La forma que muestro para acometer ésto son dos.
- La primera es a nivel local. Es decir, a cada programa. En este caso con los navegadores más conocidos.
- La segunda a nivel general. Es decir, todo el sistema se conectará a Internet anónimamente. Este modo es para mí el mejor y el más simple.
Para ésto utilizaremos
Tor.
Añade los repositorios correspondientes de tu distribución (utilizaremos el comando
lsb_release -cs para averiguar y añadir automáticamente la versión de la distribución utilizada) desde un
Terminal así:
- echo deb http://deb.torproject.org/torproject.org $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list
En cualquier caso si tenéis algún problema al instalar lo anterior, aquí podréis obtener los repositorios oficiales de todas las versiones de Ubuntu para Tor:
Repositorios TorLuego añade la clave correspondiente :
- gpg --keyserver keys.gnupg.net --recv 886DDD89 && gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Por último:
- sudo apt-get update
- sudo apt-get install tor tor-geoipdb vidalia
Cuando se esté instalando
Vidalia te mostrará una ventana donde debes seleccionar la tercera opción.
Vidalia es una interfaz gráfica para la configuración de
Tor. Podrás acceder a ella una vez instalado desde:
Aplicaciones → Internet → VidaliaMás tarde volveremos con
Vidalia.Ahora es necesario modificar el archivo
config de
Polipo (
es un proxy-caché HTTP) el cual nos aportará una configuración más segura y rápida de nuestra red para cuando se utilice
Tor.
Para esto podemos descargarnos o copiar el contenido del archivo que se encuentra aquí:
- https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf
Si tienes problemas para su descarga, aquí te expongo su contendido.
No te asustes, tan solo tienes que copiarlo en un documento nuevo:
### Basic configuration
### *******************
# Uncomment one of these if you want to allow remote clients to
# connect:
# proxyAddress = "::0" # both IPv4 and IPv6
# proxyAddress = "0.0.0.0" # IPv4 only
proxyAddress = "127.0.0.1"
proxyPort = 8118
# If you do that, you'll want to restrict the set of hosts allowed to
# connect:
# allowedClients = "127.0.0.1, 134.157.168.57"
# allowedClients = "127.0.0.1, 134.157.168.0/24"
allowedClients = 127.0.0.1
allowedPorts = 1-65535
# Uncomment this if you want your Polipo to identify itself by
# something else than the host name:
proxyName = "localhost"
# Uncomment this if there's only one user using this instance of Polipo:
cacheIsShared = false
# Uncomment this if you want to use a parent proxy:
# parentProxy = "squid.example.org:3128"
# Uncomment this if you want to use a parent SOCKS proxy:
socksParentProxy = "localhost:9050"
socksProxyType = socks5
### Memory
### ******
# Uncomment this if you want Polipo to use a ridiculously small amount
# of memory (a hundred C-64 worth or so):
# chunkHighMark = 819200
# objectHighMark = 128
# Uncomment this if you've got plenty of memory:
# chunkHighMark = 50331648
# objectHighMark = 16384
chunkHighMark = 67108864
### On-disk data
### ************
# Uncomment this if you want to disable the on-disk cache:
diskCacheRoot = ""
# Uncomment this if you want to put the on-disk cache in a
# non-standard location:
# diskCacheRoot = "~/.polipo-cache/"
# Uncomment this if you want to disable the local web server:
localDocumentRoot = ""
# Uncomment this if you want to enable the pages under /polipo/index?
# and /polipo/servers?. This is a serious privacy leak if your proxy
# is shared.
# disableIndexing = false
# disableServersList = false
disableLocalInterface = true
disableConfiguration = true
### Domain Name System
### ******************
# Uncomment this if you want to contact IPv4 hosts only (and make DNS
# queries somewhat faster):
#
# dnsQueryIPv6 = no
# Uncomment this if you want Polipo to prefer IPv4 to IPv6 for
# double-stack hosts:
#
# dnsQueryIPv6 = reluctantly
# Uncomment this to disable Polipo's DNS resolver and use the system's
# default resolver instead. If you do that, Polipo will freeze during
# every DNS query:
dnsUseGethostbyname = yes
### HTTP
### ****
# Uncomment this if you want to enable detection of proxy loops.
# This will cause your hostname (or whatever you put into proxyName
# above) to be included in every request:
disableVia = true
# Uncomment this if you want to slightly reduce the amount of
# information that you leak about yourself:
# censoredHeaders = from, accept-language
# censorReferer = maybe
censoredHeaders = from,accept-language,x-pad,link
censorReferer = maybe
# Uncomment this if you're paranoid. This will break a lot of sites,
# though:
# censoredHeaders = set-cookie, cookie, cookie2, from, accept-language
# censorReferer = true
# Uncomment this if you want to use Poor Man's Multiplexing; increase
# the sizes if you're on a fast line. They should each amount to a few
# seconds' worth of transfer; if pmmSize is small, you'll want
# pmmFirstSize to be larger.
# Note that PMM is somewhat unreliable.
# pmmFirstSize = 16384
# pmmSize = 8192
# Uncomment this if your user-agent does something reasonable with
# Warning headers (most don't):
# relaxTransparency = maybe
# Uncomment this if you never want to revalidate instances for which
# data is available (this is not a good idea):
# relaxTransparency = yes
# Uncomment this if you have no network:
# proxyOffline = yes
# Uncomment this if you want to avoid revalidating instances with a
# Vary header (this is not a good idea):
# mindlesslyCacheVary = true
# Suggestions from Incognito configuration
maxConnectionAge = 5m
maxConnectionRequests = 120
serverMaxSlots = 8
serverSlots = 2
tunnelAllowedPorts = 1-65535
Descárgate o si no puedes crea un nuevo documento (archivo vacio) y añádele el contenido anterior.
Tanto si lo descargaste o creaste, lo debes guardar con el nombre
config.
Luego abre el
Nautilus y te diriges a sistema de archivos:
Busca la carpeta
polipo y la abres como
root. Dentro verás 3 archivos.
Renombra el archivo
config a
config.original y copia el archivo
config creado anteriormente en su interior.
Si cuando arrancas
Vidalia: Aplicaciones → Internet → Vidaliarecibes un mensaje como éste, entoces el servicio
Tor no será iniciado. Para solucionarlo...
... debes realizar algo parecido a lo hiciste con la carpeta
polipo pero ahora con la carpeta
tor que encontrarás en el mismo directorio
etc.
Ábrela como
root y edita el archivo que encontrarás en su interior llamado:
Muévete hasta la línea donde dice:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1
Quita la almohadilla (
#) de la linea
ControlPort 9051 quedando así:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1
Si lo deseas puede utilizar una clave (Hashed) que puedes generar a raíz de una clave dada por ti:
Pongamos por ejemplo que quieres usar como clave la frase:
Abre un
Terminal y pon lo siguiente:
- tor --hash-password ubuntucosillas
Esto generará un Hashed que como muestra la imagen anterior. Debes copiar y sustituir el que contiene el archivo editado y quitar también la almohadilla (
#) de la linea
HashedControlPassword quedando de este modo:
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
HashedControlPassword 16:B9009E06DD085AA960ECCFCCD65D383C76DC5B6356C6661720F59A00D1
#CookieAuthentication 1
Guarda los cambios y reinicia
Tor desde el
Terminal asi:
- sudo /etc/init.d/tor restart
Abre
Vidalia:
Aplicaciones → Internet → VidaliaClica en
Preferencias y muévete hasta
Avanzado. Ponlo tal cual muestra la imagen. Si no añadiste clave deja activada la casilla:
Generar AleatoriamenteSi añadiste y generaste la clave, entonces desactiva la casilla de
Generar Aleatoriamente e introduce la clave que escogiste en la casilla correspondiente:
Ahora y para terminar tan solo no queda añadir a nuestro navegador el complemento adecuado para poder activar y desactivar (que es la forma más cómoda) el uso de
Tor y la navegación anónima:
Nota: Se use un complemento para este cometido o se realice la configuración manualmente, para que funcione tiene que estar activado el servicio de
Tor, que en este caso lo hacemos con
Vidalia a nivel general y a nivel individual a cada aplicación con los complementos correspondientes excepto
Opera, que lo realizaremos manualmente.
Para
Firefox nos dirigimos a:
- https://addons.mozilla.org/es-ES/firefox/addon/torbutton/
y pulsamos el botón correspondiente para añadir el complemento:
Nota: Este complemento no funciona correctamente para las versiones aún en desarrollo de
Firefox 4 Una vez reiniciado
Firefox nos dirigimos a:
Herrmientas → Complementos
donde buscaremos el nuevo complemento instalado:
TorButtonPulsamos en
Preferencias de este complemento y en la última Pestaña deja seleccionada las casillas correspondientes para con un solo clic puedas habilitar o deshabilitar
Tor.
Las demás opciones las dejas todas en su opción por defecto:
Puedes seleccionar que se te muestre como texto o con un icono. En cualquier caso lo puedes ver en la esquina inferior derecha en
Firefox.
Ahora comprobaremos que todo funciona correctamente.
Inicia
Vidalia:
Aplicaciones → Internet → VidaliaPrueba a identificar nuestra
IP primero con
Tor deshabilitado en el navegador.
Yo he utilizado la web
http://www.mi-ip.net/:Ahora pulsa con un simple clic como marca la flecha en
Tor para habilitarlo y comprobar nuevamente a identificar tu
IP:
Como puedes apreciar el resultado es correcto.
Si aún te quedan dudas puedes utilizar la web del propio
Tor para ver que tu camuflaje es correcto:
- https://check.torproject.org/?lang=es
En el caso de que no te funcione o no este habilitado te mostrará algo así:
En el caso de que esté todo correctamente te mostrará esto:
Para
Chrome nos dirigimos a:
- https://chrome.google.com/extensions/detail/caehdcpeofiiigpdhbabniblemipncjj?hl=es
y pulsamos el botón correspondiente para añadir la extensión:
Una vez intalada la extensión nos aparecerá arriba a la derecha una bola terráquea donde deberemos clicar y seleccionar:
OptionsEn la ventana que se muestra, añade un nuevo Perfil (
New Profile) con las opciones que muestra la imagen:
Profile Name: El que se quiera. En este caso
AnónimoHTTP Proxy: 127.0.0.1 Port: 8118Esta última opción será añadida automáticamente por defecto al pulsar
New Profile. No Proxy for: localhost; 127.0.0.1;Guarda el nuevo perfil. Para navegar de forma anónima clicamos en la bola terráquea:

Seleccionando el nombre de nuestro perfil creado. Si te fijas, el color del perfil mostrado también se puede modificar en la pantalla anterior. En este caso he elegido el color verde.
Para
Opera nos dirigimos a:
Menú → Configuración → Opciones...
...y lo ponesmos como muestra la imagen...
Cuando queramos dejar la navegación anónima tan solo debemos desmarcar las casillas anteriores y listo.
Para todo el sistema:Lo expuesto anteriormente es a nivel específico para cada aplicación.
Si queremos hacerlo para todo el sistema el procedimiento es mucho más fácil.
La ventaja es que no necesitamos complemento alguno o modificar los Proxys para los distintos programas, ya que lo realizaremos a nivel general de todo el sistema.
Nos dirigimos a:
Sistema → Preferencias → Proxy de la RedEn la ventana que nos aparece, seleccionamos:
Configuración manual de ProxyPodemos utilizar tanto el puerto
8118 como
9050 para HTTP, pero para las conexiones
p2p debemos tener el protocolo
socks y el puerto
9050 así que los pondremos los dos igual. Luego en el programa
p2p correspondiente, deberemos poner la configuración
Proxy 127.0.0.1 y Puerto
9050.
Pongo como ejemplo el registro de el
p2p FatRat ya configurado para éste menester:
Luego pulsamos en:
Aplicar a todo el sistemaNota: Podemos activar si queremos la casilla
Usar el mismo proxy para todos los protocolos Nos pedirá varias veces nuestra contraseña
Root y ya podremos cerrar
esta ventana.
A partir de este momento con tan sólo abrir
Vidalia ya navegaremos anónimamente y sin necesidad de nada más.
Nota: Si cuando realices este proceso tienes por ejemplo el navegador abierto, lo deberás cerrar y volver abrir para que puedas navegar con normalidad.Para volver a navegar con identidad, seguiremos los mismos pasos, pero activando la casilla:
Conexión directa a internet.
Así de este modo hemos puesto una tenues cortinas a nuestra navegación por la red, a partir de ahora podrás navegar más seguro con un simple clic de ratón.
Nota: Si tienes algún problema después de configurarlo todo, antes de nada reinicia los servicios:
- sudo service polipo restart
- sudo /etc/init.d/tor restart
o reinicia el sistema para que todas las nuevas configuraciones sean plenamente establecidas.
Bueno, pues ya hemos terminado. Tampoco ha sido tan difícil ¿no?.
Nota: Cómo habéis podido comprobar, he editado este post varias veces para dejarlo lo más completo posible. Ya que siempre han salido preguntas nuevas.
Haciéndolo así, (en el mismo post, el original) queda todo mejor centralizado y no se tiene que ir saltando de post en post. Por el momento, con la última inclusión con referencia a los
P2P lo doy por concluido.
Web oficial de Tor