Navegación Anónima: La red TOR

Mayo 13th, 2008

A pesar de lo que podamos pensar y de lo seguro que nos sintamos tras la pantalla de nuestro ordenador, lo cierto es que navegar en la red de redes es una actividad que puede ser muchas cosas, excepto privada. Es fácil para cualquier sitio web tracearnos, recopilar datos sobre nosotros e incluso recurrir a la vía judicial si hemos hecho alguna acción especialmente ofensiva… no es raro leer alguna noticia sobre cómo ha acabado en juicio una amenaza vertida en forma de comentario en algún blog.

Dejando aparte los casos extremos, lo cierto es que estamos en nuestro derecho de querer navegar anónimamete. A veces más que un derecho es una necesidad… y cómo suele ocurrir en estos casos, siempre hay alguna empresa dispuesta a ayudarnos a cambio de un módico precio, aunque por supuesto, también podemos encontrar alternativas gratuitas que ofrecen un servicio similar. Alguna de las páginas dedicadas a navegación anónima son http://anonymouse.org/, http://ibypass.net/ y http://www.anonymizer.com/ por citar algunas.

El problema con este tipo de páginas es que son exclusivamente para eso, para navegación anónima, pero que pasa si queremos mantener nuestra IP oculta mientras mandamos un correo con nuestro cliente POP, jugamos al Quake, usamos nuestro cliente SSH, chateamos en el IRC o usamos nuestro programa de mensajería instantánea… en definitiva, que pasa cuando queremos usar cualquier cliente TCP. En ese caso tenemos que recurrir a otro tipo de soluciones como es el caso de la que nos ocupa: TOR

Tor es una red anónima diseña para proteger la privacidad de sus usuarios. El funcionamiento es como sigue, cuando un cliente se quiere conectar a la red TOR solicita a un servidor de directorio los nodos TOR disponibles, luego establece un circuito virtual aleatorio e inicia la conexión con el nodo final. La conexión entre los nodos TOR va cifrada y sólo va en plano desde el último nodo hasta el destino final.

Ejemplo red TOR

En la página oficial podéis encontrar una explicación mucho más detallada de funcionamiento. A mi lo que me interesa es enseñaros un modo muy rápido de instalar TOR y que desde  hoy mismo empecéis a ser seres anónimos, o por lo menos, que tengáis las herramientas para serlo.

Manos a la obra:

1. Instalamos TOR y Privoxy

Privoxy es un proxy privado que será nuestro punto de entrada a la red TOR. Una vez que tengamos todo instalado y configurado, haremos que nuestras aplicaciones usen privoxy y éste se encargará de pasar el tráfico a la red TOR.

# apt-get install tor privoxy

Pudiera ser que estos paquetes no se encuentren en nuestra distribución (esto es especialmente cierto si usamos Debian Etch). En ese caso habría que bajarse los fuentes y compilarlos, como muy bien explican en la web oficial.

2. Configuramos Privoxy

Editamos el fichero de configuración /etc/privoxy/config, borramos todo su contenido y en su lugar escribimos lo siguiente:

#———– BEGIN ———–

user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile standard.action # Internal purpose, recommended
actionsfile global.action # Global default setting for all sites
actionsfile default.action # Main actions file
actionsfile user.action # User customizations
filterfile default.filter
listen-address 127.0.0.1:8118
toggle 1
enforce-blocks 0
buffer-limit 4096
forward-socks4a / 127.0.0.1:9050 .
forwarded-connect-retries 0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0

#———— END ————

Reiniciamos privoxy de la manera usual, normalmente:

$ /etc/init.d/privoxy restart

3. Configuramos las aplicaciones para que usen TOR

Bien, esta es la parte complicada, ya tenemos instalado TOR en nuestro ordenador y Privoxy configurado para que se conecte a él. Ahora bien, tenemos que configurar todas y cada una de nuestras aplicaciones para que se conecten con nuestro proxy local. Para los que tengan las cosas claras sólo mencionar que Privproxy escucha en: 127.0.0.1:8118

Para los que no, aquí tenéis como configurar el navegador para que use un proxy. Otras aplicaciones, como los clientes de mensajería instantánea, tienen en sus opciones de configuración la posibilidad de definir un proxy, en este caso la configuración variará de un cliente a otro y lo mejor es buscar algún tutorial sobre cómo configurar ese cliente. Hay un tercer grupo de aplicaciones que no tienen posibilidad de especificar proxy pero aún así nos interesa que vayan a través de TOR (un ejemplo de éstas podría ser el cliente de SSH estándar). En este caso es necesario el uso de aplicaciones puentes como proxychains, capaces de ‘proxyficar’ cualquier aplicación.

Una advertencia

TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no podemos dejar la responsabilidad de que esos datos no sean capturados en manos de TOR, sino en manos del destino final que deberá usar algún protocolo seguro como HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos confidenciales precisamente por esta falsa creencia. Lo vuelvo a repetir y lo pongo en negrita para los que lean en diagonal: TOR ofrece anonimato, no protección total fretne a escuchas. Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a todos esos pobres empleados que se encuentran intesamente monitorizados y no pueden ver porno en las horas de trabajo.

Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso si estamos detrás de un firewall (o de un proxy con filtros restrictivos, sí, sí, cómo ese que os enseñé a montar en el artículo anterior). En fin, que hay muchas posibilidades y no os las he contado todas, echad un vistazo a la web oficial porque vale la pena.

Categorías: seguridad, tutoriales |

14 comentarios

  1. bitozoid

    Siempre me ha parecido que TOR es el mecanismo ideal para crackear sistemas. Por tanto, entrar en TOR significa que nuestro equipo pueda ser usado como nodo para ello. ¿Crees que es jurídicamente seguro?

  2. SynWenn

    Antes que nada una aclaración, usar la red TOR no implica que nuestro equipo sea añadido a la lista de nodos repetidores, si quisieramos ese comportamiento, sería necesario una configuración especial.

    Volviendo a tu pregunta, es evidente que este tipo de tecnología siempre puede usarse de manera maliciosa, pero también es importante aclarar que siempre han existido proyectos privados similares a éste y con fines bastante oscuros. En realidad, TOR no es la mejor entre todas las opciones que hay disponibles para los cibercriminales, de hecho, son este tipo de delincuentes los únicos que tienen verdadera privacidad. Gracias a proyectos como TOR los usuarios normales tenemos al alcance estos mecanismos y sin duda podemos hacer buen uso de los mismos (https://www.torproject.org/overview.html).

    Jurídicamente es legal, al menos en EEUU (y no tengo motivos para pensar que en España sea distinto). También es sencillo demostrar que estamos ejecutando un repetidor TOR en caso de que nuestro nodo sea implicado en algún delito. De todas formas, sí es cierto que nuestra IP puede ser baneada en ciertos círculos por estar ejecutando un repetidor TOR final. En cualquier caso, para todas las preguntas legales tienes disponible un FAQ aquí: http://www.torproject.org/eff/tor-legal-faq.html

  3. shanakadu

    Díos, que productivo te has puesto , no paras de sacar cosas nuevas. Eres un autentico genio.

  4. La red TOR:

    [...] el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. sendaoscura navegacion anonima la red tor/ Dan Egerstad [5] es un investigador en seguridad Sueco,

  5. ZION

    Interesante todo esto….. pero sino tienes cuidado puedes terminar siendo investigado.

  6. ZION

    Interesante

  7. mito

    saben yo quiero perteneser a anonymous pero noc como encotrar la pag porfa si me pueden ayudar a mi me dijeron q esta pag me podia ayudar a entrar a la darknet pero no encuentro como entrar envienme una respuesta a mi e-mail grax
    att:mito

  8. pijano

    al final no aclaran naaaaa … che q si es bueno … q te escanean hasta el tuetano … q noooo xq no se van a suck my cock and drink milk!!!!! shit!!!!!!!!

  9. pijano

    perdon si hay errores ortograficos es q tengo solo 2º grado de colegio! jaja

  10. Jose Jose

    Oye como entro en la red oscura pero sin uasr tor !!!!!

  11. Oculta tu IP pública con la red Tor | KnowHow

    [...] Un enlace interesante relacionado: Navegación anónima con la red Tor  [...]

  12. yomismo

    Vivo en I.t.a.l.i.a. y los servidores tipo freakshare, uploader, birshare estan vetados a nivel de IPS puedo usar TOR y bajarme archivos de ellos… Pero no se si el gobierno pueden dar conmigo… Usar TOR evita que el gobierno me identifique???

  13. javier

    QUE GENIAL ESTA ESTO

  14. paz

    yo solo quiero paz

Deja un comentario