Comencemos el camino hacia
la clandestinidad. El primer paso es la instalación de tres
programas necesarios para ocultar el lugar de origen y de llegada de
una conexión en la Web: Tor, Privoxy y Vidalia.
El funcionamiento de estos programas
está suficientemente explicado en su propia pagina.
Esencialmente, no se trata de otra cosa que de dirigir cierta
conexión hacia distintos servidores de forma cifrada
consiguiendo que cada uno de ellos sólo sepa de dónde
le ha llegado la conexión y a dónde la envía,
pero de ninguna forma de dónde llegó al servidor que se
la envía o a dónde la mandará aquel a quien la
dirige.
La instalación de estos
programas en Windows es elemental y no necesita mayores
explicaciones. Se descarga
el programa y se ejecuta pinchando con el ratón sobre el
icono. Cuando la instalación termine Tor, Privoxy y Vidalia
estarán correctamente instalados y ejecutándose en el
sistema.
En Linux la situación es algo
más compleja, pero la seguridad exige un cierto precio en
molestias. De todas formas vamos a intentar que tales molestias se
reduzcan al mínimo.
El primer inconveniente que
encontraremos es que no existe un paquete compilado en el que
aparezcan los tres programas que necesitamos. Se podrán
instalar por separado o instalar Vidalia, que incluye Tor y un gestor
gráfico de éste y, posteriormente, instalar Privoxy.
Aquí vamos a recurrir a la segunda opción.
En esta página
están explicados, paso a paso, la secuencia de comandos para
Ubuntu (en Mandriva, por ejemplo, la instalación es incluso
más fácil pero habrá que revisar el archivo de
configuración para asegurar la coherencia entre los puertos
150 y 151) Aunque, de todas formas, es necesario hacer alguna
salvedad:
Primera línea de comandos:
sudo
apt-get install tor qt4-dev-tools qt4-designer
Aunque,
supuestamente, esto debería instalar las “librerías”
qt4 necesarias, no
parece que sea así y al intentar compilar será fácil
encontrar errores. Dado que en Linux el espacio en disco no suele ser
un problema grave, la solución más sencilla y rápida,
aunque no la más elegante, es abrir el instalador de paquetes
Synaptic y buscar, marcar e instalar todo aquello que veamos que
tiene algo que ver con qt4.
También es
probable que falten librerías C++ necesarias para hacer la
compilación. ¿Solución pronta y sencilla? La
misma. Abrir Synaptic en el menú sistema de Ubuntu, y buscar,
marcar e instalar cuantas librerías encontremos que tengan
algo que ver con herramientas de compilación en C++ o G++. De
esta manera, el más neófito en Linux se evitará
complicaciones y desesperanzas.
El siguiente paso
es bajar el programa Vidalia de la Red. El comando es el siguiente:
wget
http://vidalia-project.net/dist/vidalia-0.0.15.tar.gz
La versión del programa, en el momento de escribir esta
entrada, es la 0.0.15, pero esto puede muy bien cambiar. Lo mejor es
comprobar aquí cuál
es la última versión estable. En caso de existir nueva
versión, sólo habrá que cambiar en la anterior
línea “vidalia-0.0.15.tar.gz”, por
“vidalia-0.0.16.tar.gz” o, en su caso, por cualquier otro número
de versión. Hecha esta comprobación sólo queda
escribir el comando en la consola de Ubuntu y pulsar la tecla intro.
La siguiente línea a ejecutar es esta:
tar
zxvf vidalia-0.0.15.tar.gz
Con ella se descomprime el archivo bajado y se crea en la “carpeta
personal” de Ubuntu otra con el código fuente del programa
listo para compilar. Para ello es necesario acceder a esa carpeta
mediante el siguiente comando:
cd
vidalia-0.0.13
Hecho esto, se ejecuta la siguiente línea:
export
QMAKE=/usr/bin/qmake-qt4
Si no nos falta ninguna librería qt4, C++ o G++,todo
funcionará perfectamente, en caso contrario volvemos a
Synaptic y seguimos marcando e instalando cosas que tengan que ver
con qt4, C++ o G++. A continuación ejecutamos esto:
./configure –disable-debug
Estamos llegando al final. Casi el
último comando es este:
sudo make install
Como la orden se está ejecutando
mediante “sudo”, antes de comenzar la instalación, la
consola pedirá la clave de usuario. Se introduce, sin
preocuparse de que no se vea nada en la pantalla y se pulsa “intro”.
La instalación dará comienzo y terminará, ya,
sin ningún problema.
En este momento tenemos instalados en
el ordenador Tor y Vidalia. Aún es necesaria la instalación
de Privoxy. Aquí las cosas se vuelven mucho más fáciles
porque este programa sí está en los repositorios de
Ubunto. Por lo tanto, basta abrir Synaptic, buscar “privoxy”,
marcarlo para instalar y pinchar en el botón de ejecutar.
Teóricamente, ya estaría
todo instalado y listo para usar, sin embargo hay un problema serio
que solucionar antes, al menos en Ubuntu Gutsy. Por alguna razón
Tor se ejecuta independientemente pero, por su parte, Vidalia intenta
volverlo a ejecutar. El resultado es un mensaje de error y Tor
detenido.
La solución no es en modo alguno
compleja. Basta impedir que Tor se inicie por sí solo y dejar,
de esa forma, que sea Vidalia quien lo ejecute. Para lograr esto
tenemos que tener instalado el programa o comando rcconf.
Volvemos a Synaptic, pinchamos en
buscar, escribimos “rcconf” y comprobamos que aparece instalado.
Si no es así, marcamos para instalar y pulsamos el botón
“aplicar” de Synaptic. El comando se instalará
automáticamente.
A continuación, en la línea
de comandos de la consola escribimos “sudo rcconf” y
después de introducir la clave de usuario se abrirá una
ventana en la que están listados una serie de programas, entre
ellos, Tor. Este nos aparecerá marcado con un asterisco, lo
que indica que se está ejecutando al inicio del sistema. Para
evitarlo, nos situamos sobre Tor y quitamos el asterisco pulsando
sobre la barra espaciadora. Acto seguido, con la tecla del tabulador,
nos vamos a la opción “aceptar” y salimos de “rcconf”.
A partir de ahora, Tor y Vidalia funcionarán sin ningún
problema, pero aún no hemos acabado.
A continuación, es
necesario hacer algún cambio en el archivo de configuración
de Privoxy. Para ello debemos estar en condiciones de editar el
archivo de configuración como “root” o, lo que es lo
mismo, como “Administrador” Para ello es necesario tener
instalado el programa: nautilus-gksu. No
hay que preocuparse. Nuevamente,
pinchamos “Sistema”, “Administración”, “Gestor de
paquetes Synaptic”, pulsamos el botón “Buscar” y
escribimos “nautilus-gksu”. Si no está instalado, lo
marcamos para instalar y pulsamos el bótón aplicar. Hay
que hacer notar que para que las opciones de este programa estén
disponibles después de la instalación es necesario
reiniciar la sesión del usuaria, en otras palabras y por las
bravas, apagar y encender el ordenador.
Iniciada nuevamente la sesión
nos desplazamos a “Lugares”, “Equipo”, “Sistema de
Archivos”, capeta “etc”, carpeta “privoxy” y, una vez
dentro de esta carpeta, buscamos el archivo “config”. Pinchamos
sobre este archivo con el botón derecho del ratón y
buscamos la opción “Abrir como administrador” que aparece
en el menú desplegable. Pinchamos sobre ella y aparecerá
el contenido de “config” en la pantalla. Aquí es donde hay
que introducir las siguientes modificaciones:
La primera e
imprescindible es introducir esta línea en el archivo:
forward-socks4a /
127.0.0.1;9050 .
El
archivo “config” que hemos editado, independientemente de que
cuál sea su función en el sistema, no deja de ser un
archivo de texto normal. Por lo tanto, para encontrar el lugar
adecuado en el que introducir la citada línea, basta pinchar
sobre el botón “Buscar”, escribir, por ejemplo,
“forward.socks4a” y encontrar cualquier línea parecida.
Una vez hecho esto, nos colocamos con el cursor al final de ella,
pulsamos “intro” para insertar una línea en blanco y
escribimos la citada línea completa o, mejor aún, la
copiamos y la pegamos en su sitio.
Aún
hay que hacer algún cambio más. Privoxy mantiene un
fichero “log” en el que graba todo lo que pasa a su través
y esto no es nada bueno para la privacidad y el anonimato. Es, por
tanto, muy conveniente impedirlo. Para ello, con el botón
“Buscar” localizaremos en el fichero “config” las siguientes
líneas:
“logfile
logfile”
“jarfile
jarfile”
“debug
1 # show each GET/POST/CONNECT request”
Al
inicio de cada una de ellas, en el caso de que no esté ya,
insertaremos el signo #. Eso hará que el programa, al
ejecutarse, las ignore. En definitiva deberán quedar de la
siguiente forma, si es que no lo estaban ya:
“#logfile
logfile”
“#jarfile
jarfile”
“#debug
1 # show each GET/POST/CONNECT request”
Hemos
terminado la instalación. Vidalia, Tor y Privoxy podrán
funcionar correctamente. No obstante, aún quedan cosas por
hacer.
Por
un lado, podemos hacer que Vidalia, con Tor, se ejecuten al inicio
del sistema: “Sistema”, “Preferencias”, “Sesiones”, en la
ventana que aparece, pinchamos sobre el botón “Añadir”
y, en la nueva ventana escribimos Vidalia en la opción
“Nombre” y vidalia, sin más, en la opción
“Comando”. Guardamos y, cuando Ubuntu se inicie, también
quedarán iniciados y listos para trabajar Tor, Privoxy y
Vidalia.
Sin
embargo, por alguna razón que se me escapa, en Ubuntu, cuando
estos programas se inicias, aparece, sistemáticamente, la
ventana de configuración de Vidalia, lo que puede resultar
molesto. Personalmente, me parece preferible añadir un icono,
un “lanzador” a la barra de “Panel” del escritorio y de esa
forma ejecutar Tor y Vidalia cuando sea necesario.
Ahora
es necesario configurar el navegador Firefox para que pueda utilizar
estos programas con seguridad y comodidad. La comodidad la
proporciona la “Extensión” o “Complemento” Torbutton.
Es uno de los complementos instalables en Firefox que permite usar o
dejar de usar Tor pulsando un icono que nos aparecerá en la
barra de estado del navegador. Para realizar esa instalación,
pulsamos en “Herramientas”, “Complementos” y en “Obtener
extensiones”, lo que nos llevará a la página de
descargar de Firefox y allí, bastará escribir
“torbutton” en la ventanilla de búsqueda para llegar a la
página desde la que se podrá instalar esta extensión.
Una vez allí, basta con pulsar el botón verde
“instalar”, cosa que vale para cualquier otra extensión
que queramos incorporar al navegador.
Por otro lado, de nada servirá el enrutamiento de Tor si
dejamos activas las “Cookies”, Java y Java Script y, además,
permitimos que Google recopile nuestra información de
navegación a través de “Google Analitics”. Es
decir, cuando usamos Tor pretendiendo navegar anónimamente,
debemos estar en condiciones de desactivar estos programas. Ello se
podrá hacer mediante las siguiente extensiones:
CookieCuller.
CookieSafe
Customize Google
FlashBlock
NoScript
QuickJava
También es una buena idea
impedir que la página a la que accedemos sepa desde dónde
hemos llegado a ella. Eso se podrá lograr mediante la
extensión “RefControl”. Otra buena idea puede ser ocultar
cuál es nuestro navegador y cuál, el sistema operativo
que estamos usando. Para ello se debe instalar la extensión
User Agent Switcher
Una última consideración.
En la extensión “customize google” es imprescindible
realizar ciertos cambios. Pulsamos el menú “Herramientas”,
luego sobre “Customize Google” y, así, aparecerá la
ventana de opciones de esta extensión. En “Privacidad”,
deben marcarse las opciones “Cookie de Google Anónima” y
“No enviar ninguna Cookie a Google Analitics”.
Finalmente, en la extensión
“RefControl”, que nos aparecerá como icono en la barra de
estado del navegador, hay que hacer otro cambio. Pulsamos con el
botón derecho del ratón sobre el icono de “RefControl”
y en el menú desplegable que aparece, pulsamos sobre “Opciones
de Ref Control” y, en la parte de abajo de la nueva ventana, donde
dice “por defecto para los sitios no listados”, debemos tener la
siguiente opción: <Bloquear>. Si no es así,
pulsamos sobre el botón “Editar”, marcamos la opción
“Bloquear – no enviar reffer” y, a continuación
“Aceptar”.
Pues bien, con todo esto, estamos en
condiciones de navegar con un anonimato fuerte. El precio que
pagaremos será la pérdida considerable de velocidad,
una pérdida que en conexiones ADSL será tolerable. Sin
embargo, fuerte no quiere decir absoluto. Para empezar, numerosas
páginas, incluidas las de correo de Google o el propio
Blogger, obligan a tener activadas las Cookies y Java, para poder
acceder a sus servicios. Además, existen medios de atacar el
anonimato de Tor mediante “análisis de tráfico”
basado en la baja latencia que es necesaria en las conexiones de
navegación y de lo que se hablará aquí otro día.
Tor, esta desarrollado y patrocinado
por la “Electronic Frontier
Fundation”.