Ahora que estamos con la farsa del e-g8 y aprovechando que Sarkozy no nos ha invitado, es bueno recordar que aún quedan unas pocas herramientas, para defendernos de la censura y la vigilancia en la red.
Tor es una red de túneles virtuales, que permite a los usuarios de internet mejorar su privacidad y seguridad, facilitando la navegación de forma anónima, siendo usado por una amplia variedad de personas como activistas y defensores de los derechos humanos, hackers, periodistas, usuarios que quieren acceder a la deep web etc…
Diseñado inicialmente por la U.S. Navy con el propósito de mantener el secreto de las comunicaciones, actualmente el programa depende de Tor Project, Inc y de la colaboración de voluntarios, que donan ancho de banda para su funcionamiento.
Tor impide el análisis de tráfico mediante la técnica de onion routing, que consiste en crear un circuito de conexiones cifradas, a través de nodos o routers, en el cual ninguno de eses nodos conoce el recorrido completo del paquete de datos. Funciona con flujos TCP y tiene la ventaja de que puede ser asociado a cualquier aplicación que soporte SOCKS.
Existen paquetes deb y rpm en la pagina del autor para su descarga, y esta disponible en muchas distribuciones de linux.
Para el correcto funcionamiento de Tor precisaremos además otras aplicaciones:
- un proxy web (yo utilizo Polipo, aunque muchos prefieren Privoxy).
- una interfaz gráfica de Tor como Vidalia.
- y un complemento de navegador (en mi caso uso Torbutton para Firefox y Proxy Switchy! para Chromium/Chrome)
Una vez instalados eses programas, tendremos que proceder a configurar las extensiones de navegador, que quedarian de la siguiente manera:
Os dejo con un video que hice para que podais ver como funciona:
Pingback: Startpage: el buscador que protege tu privacidad | La mirada del replicante
Pingback: Cryptocat: aplicación web que protege y cifra tus chats | La mirada del replicante
Pingback: Hackeando la Ley Sinde | La mirada del replicante
Pingback: Instalar Metasploit en Linux (OpenSUSE) | La mirada del replicante
Pingback: Latino » Blog Archive » Instalar Metasploit en Linux (OpenSUSE)
Pingback: Mantén todas tus comunicaciones anónimas con torsocks | La mirada del replicante
Pingback: Latino » Blog Archive » Mantén todas tus comunicaciones anónimas con Torsocks
Pingback: Navegar de forma anónima con Tor Browser Bundle | La mirada del replicante
Pingback: Latino » Blog Archive » Navegar de forma anónima con Tor Browser Bundle
Pingback: Que hacer despues de instalar openSUSE 12.2 « La mirada del replicante
Pingback: Convierte en anónima cualquier aplicación mediante ProxyChains « La mirada del replicante
Gracias por la información 😀
¿podrías hacer un nuevo tutorial actualizado? ¡gracias de antemano!
Hola Alberto! Desde hace un par años, el proyecto TOR recomienda descargarse su navegador Tor Browser
https://lamiradadelreplicante.com/2012/06/04/navegar-de-forma-anonima-con-tor-browser-bundle/
https://lamiradadelreplicante.com/2013/05/16/navega-de-forma-anonima-con-la-nueva-version-de-tor-browser-bundle-2-3-25-8/
La ventaja es que ya viene todo incluido de serie tan solo hay que ejecutarlo,y que Firefox viene configurado con extensiones de un modo más seguro: noscript, https everywhere y cosas por el estilo.
No obstante me apunto tu sugerencia y quizá lo actualice respecto de Chrome/Chromium
Un saludo y gracias por seguir el blog!
¡Muchas gracias! 😀 de todos modos, estoy probando este método y funciona genial 🙂 ¿por qué recomiendan usar lo otro si esto va genial?
Creo recordar que era por la configuración de Firefox, para evitar posibles vulnerabilidades con javascript, pero bueno si instalar el complemento noscript y tienes firefox actualizado no debería tener problemas
pues no me cambia de ip de ningún modo :
no he dicho nada, viene explicado en el primer link 😉 de todos modos, prefiero no instalar otro navegador más, prefiero seguir con mi firefox, lo que sí haré es un lanzador al script