Actualmente existen algunas distribuciones que soportan TOR y otras herramientas adicionales para utilizar desde un ordenador cualquiera, siendo principalmente distribuciones que pueden arrancar desde un LiveCD o desde un dispositivo USB.
TAILS (The Amnesic Incognito Live System)
Se trata de una distribución basada en Linux (concretamente en Debian Squeeze) que contiene una serie de herramientas enfocadas en proteger la identidad del usuario y sus datos personales sin importar la maquina que utilice. Entre las herramientas que incluyen se encuentra evidentemente TOR y Vidalia para administrar el servicio utilizando su interfaz gráfica.
TAILS puede ejecutarse como Live CD o Live USB, lo que quiere decir que no es necesario instalarlo directamente en el disco duro de ninguna computadora, simplemente es necesario insertar el disco y dejar que arranque por si solo cuando se enciende la maquina (evidentemente debe establecerse el orden de arranque desde la BIOS) estos dos modos de ejecución permiten que si por alguna razón la maquina no soporta el arranque desde un dispositivo USB, se disponga de la opción de un arrancar desde un CD/DVD, a continuación se indican algunas de las características mas llamativas en TAILS.
-
Se puede ejecutar como desde VirtualBox como maquina virtual y de esta manera probar sus funcionalidades.
-
Se basa en Debian Squeeze
-
NO escribe absolutamente nada en disco, (a menos que se indique explícitamente) toda la información utilizada desaparecerá una vez se apague la maquina, la razón de esto es porque todo se encuentra cargado en memoria volátil (RAM)
-
TAILS obliga a que todas las conexiones viajen por medio de TOR utilizando protocolo TCP.
-
Vidalia Bundle configurado para iniciarse junto con TOR
-
Trae IceWeasel con una serie de plugins y extensiones muy útiles para garantizar el anonimato, tales como TorButton, AdBlock Plus, HTTPS EveryWhere, FireGPG y Monkeysphere.
-
Incluye I2P para realizar comunicaciones seguras (en próximas entradas se hablará de I2P)
-
OnBoard para ingresar datos sensibles como usuarios y contraseñas, sirviendo como contra-medida a Keyloggers y otras herramientas de monitoreo.
-
Aircrack-ng para ejecutar ataques contra redes wireless.
Descargar desde aquí: http://tails.boum.org/download/index.es.html
Existen otras distribuciones “Live” muy similares a TAILS, tales como:
JanusVM: http://www.janusvm.com/
Privatix: http://www.mandalka.name/privatix/doc.html.en
Pilippix: http://www.polippix.org/
Ubuntu Privacy Remix (UPR): https://www.privacy-cd.org/
TAILS es probablemente, la distribución con mayores y mejores capacidades relacionadas con el anonimato, no obstante, el uso de TAILS no significa que todas las comunicaciones y todas las tareas realizadas con TAILS sean realmente anónimas, existen una serie de advertencias sobre su uso de cada usuario debe leer y comprender correctamente antes de comenzar a utilizar esta distribución, un conocimiento sobre el funcionamiento de TOR y los posibles ataques que pueden sufrir sus usuarios es indispensable independiente de la distribución que se utilice, para ver dichas «amenazas» aquí: http://tails.boum.org/doc/warning/index.es.html
TOR BROWSER BUNDLE
Tor Browser Bundle es un paquete de herramientas que son fácilmente portadas en un dispositivo USB, incluyendo todo lo necesario para ejecutar TOR sin necesidad de instalar ninguna clase de software en el ordenador donde se ejecute, de esta manera es posible utilizar las ultimas versiones de TOR sin necesidad de realizar un proceso de instalación previo, lo que es beneficioso en el caso de que se utilice desde un entorno ajeno y no confiable, ya que no dejará trazas en la maquina donde se ejecuta.
Su utilización no puede ser mas sencilla, solamente basta con descargar el Bundle desde aquí: https://www.torproject.org/projects/torbrowser.html.en y posteriormente descomprimir su contenido en el dispositivo USB, este ya contendrá todos los recursos necesarios para ejecutar TOR, Vidalia y una versión de Firefox con las extensiones de seguridad necesarias.
Para iniciar todos estos servicios solamente es necesario ejecutar el script de arranque “stat-tor-browser” con esto se inician todos los servicios en orden y correctamente configurados para funcionar con la red de TOR.
Por ultimo, se recomienda no ejecutar este script con el usuario ROOT, evidentemente aplican todas las recomendaciones que se han ido indicando a lo largo de esta serie de publicaciones.
TOR ON ANDROID, UTILIZANDO ORBOT
Orbot es una herramienta desarrollada para ejecutar TOR sobre plataformas Android, permitiendo a los usuarios con dispositivos móviles, navegar por internet, enviar correos electrónicos y acceder a mensajería instantánea utilizando TOR. Orbot dispone de las librerías necesarias para la ejecución de TOR entre las que se incluyen un servidor proxy local SOCKS y la capacidad de “torify” todo el trafico TCP cuando cuenta con los permisos adecuados sobre el dispositivo.
Su funcionamiento es muy sencillo y es fácil de instalar sobre un dispositivo con Android, sin embargo dado que no todo el mundo cuenta con un dispositivo con Android, la forma de probar el funcionamiento de Orbot sin un dispositivo, es utilizando el Android SDK Emulator que puede descargarse desde aquí: http://developer.android.com/sdk/index.html
Una vez descargado es necesario tener correctamente configurado Java en la maquina donde se ejecutará el emulador, en el caso de que no se tenga instalada la maquina virtual de Java, se puede utilizar el comando APT sobre maquinas basadas en Debian de la siguiente forma:
|
Por otro lado, si la maquina se esta ejecutando a 64-bits, es necesario instalar las librerías de compatibilidad de 32-bits
|
Posteriormente, descomprimir y ejecutar el emulador ubicado en <INSTALL_DIR>/tools/android
Ahora, lo primero que hay que hacer es actualizar los paquetes del emulador con el fin de crear un AVD (Android Virtual Device). Una vez actualizados todos los paquetes, es posible crear un nuevo AVD, en este caso concreto, se ha creado un AVD con especificación Android 2.3.3 y el resultado del inicio del dispositivo es tal como se muestra en la imagen
La instalación de Orbot en dicho dispositivo es muy sencilla, solamente es necesario ir al sitio web de TOR, descargar e iniciar el instalador de aplicaciones de Android
Como puede verse, el proceso de instalación ha sido muy sencillo, ahora Orbot se encuentra instalado en el dispositivo y puede ser accedido como cualquier otra aplicación. El siguiente punto se trata sobre la configuración del mismo, ya que como se ha explicado anteriormente, TOR no convierte en “anónimas” todas las peticiones de forma mágica, es necesario un proceso de configuración, tal como se enseña en las siguientes imágenes
Ahora bien, desde la opción de “Settings” se debería configurar algunas opciones que permitan mejor privacidad, tales como “Transparent Proxying” y “Tor Everything” de esta forma se garantiza que todas las peticiones viajan por medio de la red de TOR, (tener privilegios de root es necesario).
Posteriormente es posible iniciar TOR.
Finalmente, para utilizar TOR desde el navegador web del dispositivo, se recomienda utilizar “ProxyMob” el cual es un Add-on para Firefox que permitirá realizar las peticiones pasando por TOR, los pasos son los siguientes:
-
Descargar e instalar Firefox Mobile desde http://www.mozilla.org/en-US/m/
-
Instalar Proxymob add-on desde https://guardianproject.info/apps/proxymob/
-
Reiniciar el navegador web y comenzar a navegar.
Se deben aplicar las mismas recomendaciones y medidas para evitar fugas de información que afecten el anonimato del usuario que utiliza el dispositivo.
Buena la info, gracias por compartir!
Me gustaMe gusta