Muchas veces, es necesario conectarnos a la red Tor por múltiples motivos. Principalmente por anonimato, pero algunas otras se debe a que la red Tor te brinda la posibilidad de utilizar diferentes direcciones IP de manera sencilla. En los últimos experimentos que he realizado para obtener una cantidad ingente de datos de ciertos servicios Web, he necesitado de esta red. El motivo era que, cómo realizaba muchas peticiones, la mayoría de las veces me baneaban y no podía seguir.
Hay que tener en cuenta que Tor disminuye considerablemente la velocidad y de que existen otras posibilidades para realizar el mismo propósito, pero la verdad es que también quería tener un poco más de conocimiento con esta red y de cómo se puede utilizar con diferentes programas y entornos.
Para mi experimento utilicé Vidalia y desde el propio programa de recuperación de información hice que se conectara a este servicio, pero después me pregunté si era posible hacer que todas las salidas de ordenador pasaran por este servicio sin necesidad de configurar cada programa. Así que me puse a buscar encontré lo que necesitaba.
El resultado son los scripts que os dejo como recursos. Pero antes de entrar a comentarlos, deciros que es importante modificar el archivo /etc/resolv.conf y poner como nameserver 127.0.0.1. El motivo es que la resolución de los DNS lo tiene que hacer el propio sistema de Tor y no el que por defecto solemos utilizar. Volviendo con los scrpits, el primero, proxy.sh, solo tiene 3 variables para configurar que son la red que no queremos que entre dentro de la red Tor (suele ser nuestra propia red doméstica desde la que nos conectamos), el ID del proceso tor en nuestro sistema (normalmente es el 126, pero es mejor asegurarse con ps aux| grep tor) y el puerto al que se debe conectar para poder salir a Internet. Este último, salvo que se modifique en las configuraciones del demonio Tor, no es necesario modificarlo. Como apunte importante, este script es para Linux y es necesario tener instalado el servicio Tor (sudo aptitude install tor). El resto de elementos son entradas para el firewall para que actúe como proxy de todas nuestras conexiones. El segundo script, salir_tor.sh, como su propio nombre indica es para poder volver a nuestra red y dejar de ser anónimos. Lo único que hace es borrar todas las entradas que antes hemos metido en el firewall.
Estos scripts son muy simples y son una prueba para ver como poder anonimizar nuestra navegación en un entorno UNIX, pero eso no conlleva que toda nuestra navegación sea anónima. La mayoría de las veces, no es la propia IP la que delata nuestra identidad o localización, si no el propio navegador, los plugins que tiene instalados, los javascripts que ejecuta cada web, etc. El anonimato es un bien bastante difícil de conseguir y muy fácil de perder. Existen distribuciones específicas para una navegación anónima con elementos específicos para evitar nuestra identificación pero, al final, nosotros mismos y nuestras costumbres son las que nos delatan.
Algunas de esas distribuciones son Tails (https://tails.boum.org/) (el más usado y, según dicen, el que usa Edward Snowden, Ubuntu Privacy Remix (UPR), Liberte Linux, Mandragora o Whoix del que, supuestamente no se puede “escapar” ninguna información que desvele quienes somos. Por otra parte, y para la bonita herramienta Raspberry Pi, existe un proyecto como Onion Pi con un instalador muy sencillo para poder poner un punto Wifi que se conecte a Tor.
Ahora, tener en cuenta que estas herramientas son para que podáis probar y jugar con la red Tor, pero no las utilicéis para hacer el mal porque para muchas personas, en lugares o situaciones de censura o con una fuerte represión, son el único modo de comunicarse con el resto del mundo sin ser arrestados o algo peor.