Navegacion anónima

La navegación anónima parece que se hace cada vez más obligatoria. Internet se llena de información de nuestros perfiles y localizaciones, nuestras IPs. Todo es recogido y no siempre tenemos claro qué uso se le dará a esa información y como nos afectará en un futuro.

Voy a explicaros aquí un par de soluciones combinadas para ejercitar una navegación anónima y algunos consejos para hacerla un poco más segura. Si bien este articulo está orientado básicamente a buscar soluciones para las distintas versiones de Debian-Linux (tales como Ubuntu o Linux Mint), también pueden ser aplicadas (mediante otros métodos de instalación y configuración) en sistemas operativos Windows.

1) Sacudiéndonos la bofetada de Scripts

JavaScript es un lenguaje de script que utilizan hoy día casi todas las paginas que visitamos en internet. Este hace más agradable y sencilla nuestra navegación y permite a las paginas ofrecer una operatividad más allá del HTML. Sin embargo, este tipo de scripts puede ser utilizado con fines que no siempre son buenos para nosotros. A veces nos redireccionan a otros lugares, nos llena la pantalla de publicidad, recaba datos sin nuestro permiso, etc…
No entra en la finalidad de este articulo hablar de Javascript y de su posible mal uso por parte de terceros. Ofreceremos en cambio un par de soluciones para tenerlo algo más controlado.

Existen muchas soluciones dependiendo del navegador que utilicemos, pondré aquí las que suelo usar yo, pero como siempre se admiten sugerencias:

Para Firefox: Podemos usar las extensiones NoScript, o Web Developper

Para Chrome: Existe la extensión ScriptNo y también una versión de Web Developer

Una vez instaladas estas extensiones tendremos mayor control sobre que es lo que se ejecuta en nuestra navegador, si bien, al principio tendremos que ir diciendo qué es lo que permitimos y nuestra navegación se hará un poco más incómoda (ya que tendremos que ir asignando permisos a cada sitio) siempre tendremos la posibilidad de aprobar temporalmente (hasta reiniciar el navegador) los scripts que se ejecutan en nuestro navegador y si estamos acostumbrados a visitar sitios sospechosos esto nos dará un escudo extra ante posibles problemas.

2) Anonimizando nuestra navegación.

Este no es un articulo en profundidad sobre el tema de la navegación anónima o sobre como efectuar conexiones lo más anónimamente posible (si alguien esta interesado puedo enviarle un par de enlaces a extensísimos artículos con toda la información necesaria). Lejos de eso, mostraremos aquí, como instalar y configurar de base un sistema de anonimato basado en la triada de programas Tor + Vidalia + Privoxy. La mayoría de los ejemplos y explicaciones mostradas aquí estan pensadas para funcionar en distribuciones basadas en Debian y es posible que en otras distribuciones la ejecución de estos pasos sea sensiblemente distinta.

Previo a la instalación de estos elementos es saber bien qué versión de sistema operativo tenemos instalado, para ello, lo primero es abrir una terminal en nuestra distribución (para ubuntu suele estar configurada la combinación de teclas Ctrl+Alt+t, en otras distribuciones como Linux Mint hay configurar a través de Centro de Control>Combinaciones de  Teclas la combinacion de teclas que deseemos para arrancar una terminal rapidamente. Tambien podemos buscar la opcion “Terminal o Terminal Root en el menu de aplicaciones”)

Una vez abierta la terminal escribimos los siguientes comandos (en negrita el comando a introducir y en cursiva la salida por pantalla):

cat /etc/issue.net           Lo cual nos dará una salida parecida a esta
Linux Mint 13 Maya

cat /proc/version
Linux version 3.2.0-23-generic (buildd@crested) (gcc version 4.6.3 (Ubuntu/Linaro 4.6.3-1ubuntu4) ) #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012

cat /etc/debian_version
wheezy/sid

Para otras distribuciones de Linux se pueden utilizar otros comandos, pongo aquí una pequeña lista

Novell SuSE: cat /etc/SuSE-release

Red Hat: cat /etc/redhat-release, /etc/redhat_version

Fedora: cat  /etc/fedora-release

Slackware: cat /etc/slackware-release, /etc/slackware-version

Debian: cat/etc/debian_release, o cat /etc/debian_version

Mandrake: cat /etc/mandrake-release

Yellow dog: cat /etc/yellowdog-release

Sun JDS: cat /etc/sun-release

Solaris/Sparc: cat /etc/release

Gentoo: cat /etc/gentoo-release

Ahora ya conocemos nuestra distribución vamos a proceder a instalar los programas.

Las distribuciones de Debian usan un programa en linea de comandos llamado apt-get que nos sirve para descargar, instalar y desintalar programas. Existe una herrmienta en modo grafico llamada Synaptic (viene por defecto instalada en muchas distribuciones) que hace la misma funcion que apt-get pero desde un entorno visual.
apt-get nos permite actualizar nuestro sistema con un par de comandos.

sudo apt-get update
sudo apt-get upgrade

La palabra sudo antes del comando apt-get le indica al sistema que ese comando debe ser ejecutado en modo administrador, por lo cual, si estamos trabajando con un usuario “no administrador” nos pedirá la contraseña administrativa de root

En este articulo utilizaremos apt-get y no Synaptic para nuestra explicación. Abrimos nuestra terminal y escribimos:

echo “deb http://deb.torproject.org/torproject.org [wheezy] main” | sudo tee -a /etc/apt/sources.list

La palabra que esta entre corchetes es nuestra versión de distribución. La que averiguamos en el paso anterior, es muy importante que pongamos ahi la que nos corresponde.

Con esta linea hemos añadido el repositorio de Tor a la lista de origenes del software (/etc/apt/sources.list) de la que se nutre apt-get para buscar y descargar programas. Sin embargo aun nos queda añadir la clave publica de este repositorio, si ahora actualizamos el programa apt-get para que busque tambien en el nuevo repositorio, nos lanzará un error que nos indica que nos falta una clave publica. Escribimos en la terminal:

sudo apt-get update

Después de hacer las comprobaciones nos lanzará un error con algo parecido a esto:

Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 74A941BA219EC810

Ese numero final es nuestra llave publica, y tenemos que hacer dos operaciones con el:

gpg –keyserver subkeys.pgp.net –recv-keys 74A941BA219EC810
Con este comando la obtenemos

gpg –export –armor 74A941BA219EC810 | apt-key add
Y con este otro la exportamos. Ahora podemos actualizar apt-get

sudo apt-get update

Si no nos hemos equivocado todo irá bien y podremos instalar Tor

Tor es un programa que usa una red de ordenadores  distribuidos por internet para ocultar nuestra IP (a esta accion se le llama torificar), para saber más de este programa podes visitar estos dos enlaces:
http://es.wikipedia.org/wiki/Tor

https://www.torproject.org/ Desde este enlace podeos encontrar toda la información para exprimir el programa al máximo y podéis encontrar descargar para otros sistemas operativos.

Vamos pues a instalar Tor, en nuestra consola escribimos :

sudo apt-get install tor

Una vez hecho esto tendremos Tor instalado. Los siguientes paquetes (Privoxy y Vidalia estan en los repositorios por defecto de nuestra distribucion por lo que solo tendremos que escribir en nuestra consola:

sudo apt-get install privoxy

sudo apt-get install vidalia

Es probable que se nos pregunte si queremos que Vidalia controle la ejecución de Tor, le diremos que SI.

Privoxy es un proxy, lo utilizaremos para conectar nuestro navegador a el (también se encarga de encriptar nuestras comunicaciones), y Vidalia es un panel de control para Tor.

Ahora solo nos queda, configurar Privoxy para que enlace con Tor y configurar nuestro navegador para que enlace con Privoxy. De esta manera nuestras peticiones de navegación pasaran del navegador a Privoxy (encriptandose) y de Privoxy a Tor (que ocultará nuestra IP)

Para configurar privoxy abrimos nuestro navegador de archivos en modo root,  pulsando Alt+F2 y escribiendo:

En Ubuntu: gksu nautilus

En Linux Mint: gksu caja
También podemos abrir el archivo de configuración pulsando Alt+F2 y escribiendo: gksu gedit /etc/privoxy/config  o sustituyendo gedit por el editor de texto que usemos.

Una vez abierto el navegador de archivos vamos al directorio /etc/privoxy/config , lo editamos y buscamos estas lineas

#       forward-socks4a   /      
#        forward           .example.com        .
#
       forward-socks4a   /        127.0.0.1:9050        .
#
#      A rule that uses a SOCKS 4 gateway for all destinations but no
#      HTTP parent looks like this:
#
#        forward-socks4   /               socks-gw.example.com:1080  .
#
       forward-socks4   /             127.0.0.1:9050        .
#
#      To chain Privoxy and Tor, both running on the same system,
#      you would use something like:
#
        forward-socks5   /               127.0.0.1:9050        .
#

Tenemos que quitar la almohadilla (descomentar)  y modificar las lineas de tal manera que queden tal como están aquí. Podríamos modificar solo la linea correspondiente al socks5, pero podemos tener aplicaciones que no corran bien bajo esa configuración y necesitemos utilizar otro socks distinto.

Una vez hecho esto reiniciamos privoxy escribiendo en nuestra consola el siguiente comando

sudo /etc/init.d/privoxy/restart

3. Configurando el Navegador

Vamos al menú de Inicio (menú de programas) y ejecutamos Vidalia (o bien pulsamos Alt+F2 y escribimos Vidalia). Arrancamos Tor y ya solo nos queda configurar nuestro navegador.

Para ello (en Firefox) vamos al menú Editar > Preferencias (o Herramientas > Opciones , según versión) . Buscamos la secciona Avanzado y ahí, en la sección Conexión le damos a Configuración. Dejamos la configuración igual que en la imagen siguiente, aceptamos, cerramos.

Una vez hecho esto solo tenemos que visitar estos dos enlaces para comprobar que todo va bien y ya tendremos nuestra conexión Anonimizada.

https://check.torproject.org/ 

http://config.privoxy.org/

Un paso Extra, para dificultar las fugas DNS (DNS-Leaks), es configurar nuestra conexión de red o nuestro router, para que sus dns apunten por ejemplo a los servidores dns de google, esto nos dará un punto extra de anonimato.
Servidores DNS de Google

DNS1: 8.8.8.8
DNS2: 8.8.4.4

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s