Como configurar Firefox para la Darknet/es

Aus i2pwiki.mk16.de
(Weitergeleitet von Firefox y la darknet)
Zur Navigation springen Zur Suche springen

Introducción[Bearbeiten]

El presente articulo es una actualización mejorada del existente en el blog<ref>http://mimarconceptual.blogspot.com/2011/06/darknet-firefox.html Mi mar conceptual</ref> (en la clearnet). El material divulgado ahí, refleja muy poco o nada el ideal que nos motiva a mantener y colaborar en i2p. Nadie de los aquí participantes ha expresado ser parte o autor de los artículos de ese blog.

Para llegar hasta aquí, ya has configurado Firefox, es decir, para navegar anónimamente (y probablemente de forma segura), y en su mayor parte NO te sera muy útil, pero también pueda interesarte aprender a conectarte a otros servicios ocultos, como los .onion de Tor. Ademas de encontrar una serie de extensiones y configuraciones que te ayuden a mejorar tu auto-protección.

Esta guía, te permite por otra parte, usar Firefox y Tor sin necesidad de usar (la extensión) Torbutton, sin perder seguridad, ya que este plugin o está en una versión de desarrollo con errores o en cualquier momento puede ser abandonado y ya no estará disponible para versiones futuras del navegador.

Nosotros asumimos que la equivocadamente definida darknet, es simplemente, una opción para proteger tu información e identidad en contra de todas las acciones y proyectos que buscan lo opuesto

Se va a explicar aquí todo el proceso, desde la instalación de los diversas aplicaciones necesarias, hasta su configuración posterior para permitir una navegación segura. Se avisa que, como diría Forges, tiene mucho de "Mega Ritual".

Como base para este tutorial se tomaran Ubuntu y Windows, pero también puede ser aplicado a otros sistemas.

Consejo inicial: Windows y Mac OSX son sistemas operativos privativos y cerrados que mantienen en secreto todo su código, lo que nos hace pensar (mas aun con las ultimas noticias sobre los antecedentes de espionaje), que son sistemas de espionaje en si. Ubuntu integra cada vez una mayor proporción de código privativo y se abre cada vez mas a intereses externos, que lo pueden convertir también en una ventana para espiarnos. TAILs es una distribución LINUX especialmente desarrollada para protegernos de tales intensiones.

{!} Windows, OSX como sistemas privativos tienen puertas traseras para vigilarnos


Instalar Firefox, Tor, Polipo[Bearbeiten]

Ubuntu[Bearbeiten]

Si usas Ubuntu, estos son los pasos para instalar Firefox y Tor:

1. Instalas firefox, tor y polipo. Polipo nos ayudara a cargar mas rápidamente las paginas, ya que las guarda en cache.

$ sudo apt-get install tor polipo firefox

2. Luego hay que editar polipo

$ sudo gedit /etc/polipo/config

3. Hay que descomentar las siguientes líneas:

socksParentProxy = “localhost:9150″
socksProxyType = socks5

4. Guardamos y cerramos el archivo. Luego ejecutamos lo siguiente para que los servicios tor y polipo comiencen de forma automática:

$ sudo service tor restart
$ sudo service polipo restart

Opcionalmente NO necesitamos instalar polipo, ya que actualmente las conexiones a internet son bastante altas.


Windows[Bearbeiten]

Si usas Windows, Linux o Mac OSX, puedes descargarte el "Tor Browser Bundle"<ref>https://www.torproject.org/projects/torbrowser.html.en</ref>. Este es un paquete portable (que no necesita instalación), con Firefox, Tor, Polipo y Vidalia ya listos para ser ejecutado.


Mac OSX[Bearbeiten]

Ademas del Tor Browser Bundle<ref>https://www.torproject.org/projects/torbrowser.html.en</ref>, tambien se pueden instalar las aplicaciones de forma separada.

1. Se debe descargar e instalar Firefox<ref>https://www.mozilla.org</ref>. A continuación se recomienda descargar e instalar MacPorts<ref>https://www.MacPorts.org</ref> (algo asi como APT de Linux), para ejecutar:

$ sudo port selfupdate
$ sudo port install tor lingon privoxy polipo

Lingon es un GUI para configurar procesos que se podrán ejecutar como demonios en el sistema y que ayudara a configurar TOR e i2p en este sentido y se inicien automáticamente con el inicio de OSX.

2. Luego hay que editar polipo

$ sudo cp /opt/local/etc/polipo/config.sample /opt/local/etc/polipo/config
$ sudo nano /opt/local/etc/polipo/config

3. Hay que descomentar las siguientes líneas:

socksParentProxy = “localhost:9150″
socksProxyType = socks5

4. Guardamos y cerramos el archivo. Luego ejecutamos lo siguiente para que los servicios tor y polipo comiencen de forma automática:

$ sudo /op/local/bin/tor
$ sudo /opt/local/bin/polipo


Instalar I2P[Bearbeiten]

Ubuntu[Bearbeiten]

Se necesita tener java instalado. Últimamente I2P también dispone de paquetes para debian y distribuciones derivadas. Estos son los pasos a seguir.

1. Agregar los Repositorios Linux/es e instalar I2P<ref>Guia del Proyecto i2p2.i2p con imagenes</ref>.

$ sudo apt-get update
$ sudo apt-get install i2p

Otra opción es descargar el paquete directamente desde la pagina del proyecto y ejecutar:

$ java -jar i2pinstall_x.x.jar

Para ejecutar la red I2P, hay que ejecutar como usuario la siguiente orden:

$ i2prouter start

Esta orden se puede agregar a Mis programas de inicio para que se inicie de forma automática.


Windows[Bearbeiten]

Se necesita tener Java instalado. Se descarga el instalador gráfico de I2P (Será algo así como "Graphical installer: i2pinstall_x.x.x.exe"), desde la pagina del Proyecto I2P<ref>https://www.i2p2.de/download.html</ref> o de su espejo en I2P<ref>http://www.i2p2.i2p/download.html</ref>, y ejecutamos el archivo exe. Seguimos todas las instrucciones y listo. Para iniciar la red I2P hay que clicar en "Start I2P".


Mac OSX[Bearbeiten]

Se necesita tener Java. A continuación se debe descargar e instalar I2P<ref>https://www.i2p2.de/download.html</ref>. Para instalar i2pinstall_x.x.jar existen dos caminos. Gráficamente al pulsar dos veces sobre el paquete que se descargo.

La segunda forma, es idéntica a la de Linux:

$ java -jar i2pinstall_x.x.jar

Para ejecutar I2P, se puede usar el ejecutable desde el directorio donde se instalo:

$ ./i2prouter start

O se puede buscar en el menú Launchpad el ejecutable I2P Start.

Con la ayuda de Lingon se puede ejecutar automáticamente I2P en cada inicio de sesión de OSX.


Instalar Privoxy[Bearbeiten]

Bueno, ya tenemos dos redes Darknet: la I2P por un lado y la red Tor por otro. Sin embargo, ahora mismo no podemos usar las dos a la vez. Tendríamos que estar cambiando de configuración constantemente, y eso podría llevarnos a errores y es peligroso para la seguridad.

Aquí es donde entra en escena Privoxy.

Privoxy va a permitir organizar las conexiones, en función de si es un sitio .i2p, un .onion, o la WWW.


Ubuntu[Bearbeiten]

Para instalar privoxy:

$ sudo apt-get install privoxy

Editamos

$ sudo gedit /etc/privoxy/config
[...]
#listen-address 127.0.0.1:8118
listen-address 127.0.0.1:8112     # Escucha desde este puerto
[...]
forward   /  127.0.0.1:8123       # Esto redirige a Polipo y despues a Tor
forward .i2p localhost:4444       # Esto redirige a I2P
forward  192.168.*.*/     . 
forward  10.*.*.*/        . 
forward  127.*.*.*/       .

Si no queremos usar polipo, como intermediario, se edita con otras opciones

$ sudo gedit /etc/privoxy/config
[...]
listen-address 127.0.0.1:8112      # Escucha desde este puerto
forward-socks5t / 127.0.0.1:9051 . # Esto redirige a Tor / No olvidar el punto
forward .i2p localhost:4444        # Esto redirige a I2P
forward  192.168.*.*/     . 
forward  10.*.*.*/        . 
forward  127.*.*.*/       .

Las ultimas 3 lineas nos permiten acceder a las direcciones locales sin necesidad de proxy alguno.

Guardar y cerrar el archivo. Y ahora se puede ejecutar Privoxy:

$ sudo service privoxy restart


Windows[Bearbeiten]

Descargamos la última versión de privoxy<ref>http://www.privoxy.org</ref>. Lo instalamos y buscamos el archivo de configuración config.txt para editarlo. En el archivo se busca la siguiente línea:

[...]
#listen-address 127.0.0.1:8118
listen-address 127.0.0.1:8112
[...]
forward  /   localhost:8118 (P.D. También puede que sea 8123, depende de la versión)
forward .i2p localhost:4444
[...]

Y ahora se puede proceder a ejecutar privoxy.


Mac OSX[Bearbeiten]

Se edita privoxy desde la linea de comandos

$ sudo nano /opt/local/etc/privoxy/config
[...]
#listen-address 127.0.0.1:8118
listen-address 127.0.0.1:8112 # Este filtro redirige a Privoxy
[...]
forward  /   localhost:8123   # Este filtro redirige a Polipo
forward .i2p localhost:4444
[...]

Y ahora se puede proceder a volver a ejecutar privoxy:

$ sudo /opt/local/sbin/privoxy /opt/local/etc/privoxy/config


Windows, Ubuntu y Mac OSX[Bearbeiten]

Con las dos últimas líneas al archivo de configuración de privoxy le decimos que cuando una dirección sea ".onion/es" o la WWW, redirija al puerto 8123 en Ubuntu y al puerto 8118 en Windows (la red Tor), y cuando sea ".i2p/es" redirija al puerto 4444 (la red I2P).

Acceder Remotamente
Si queremos usar privoxy + i2p tambien en otras maquinas (sin instalarlos) se puede usar OpenSSH
$ ssh user@host-con-privoxy -L 8112:127.0.0.1:8112

Y así podemos acceder localmente desde nuestro navegador, apuntando nuestro proxy a 127.0.0.1:8112


Configurar Firefox[Bearbeiten]

Ubuntu, Windows y Mac OSX


Proxy[Bearbeiten]

Para que Firefox utilice Privoxy, debemos ir a "Options > Advanced > Network > Settings" (o su equivalente en español). Activamos "Manual proxy configuration".

A continuación se realizan los siguientes cambios:

"HTTP"  > "localhost" > "8112"
[X] Usar el mismo para todo

En caso de usar FoxyProxy no se necesita configurar esto.


Que información debe recordar/actualizar firefox?[Bearbeiten]

Ya que estamos en "Options", vamos a "Options" > "Privacy". Activamos la opción "Use custom settings for history". Y dentro desactivamos "Accept third-party cookies" y "Remember search and form history". Ahora vamos a "Options" > "Advanced" > "Update" y desactivamos las actualizaciones de "Add-ons" (Extensiones) y "Search Engines".

Ya podemos guardar y cerrar las opciones.


Desactivar el Spyware en about:config[Bearbeiten]

Ahora hay que desactivar varias opciones "peligrosas", pero que no son accesibles de la forma habitual. En especial hay que desactivar el filtrado de Malware de Firefox. En realidad, el filtrado de Firefox es Spyware, ya que funciona enviando a G00gle todas las páginas que visitamos, para que Google nos diga si son buenas o malas. De hecho, esa es una importante fuente de ingresos para Mozilla en la actualidad. Obviamente lo último que queremos es a G00gle fisgando todo lo que visitamos, así que eso hay que desactivarlo.


Desactivar "safebrowsing"[Bearbeiten]

Escribimos en la barra de direcciones de Firefox "about:config". Prometemos ser buenos y buscamos "safebrowsing". Todas las opciones que comienzan con "browser.safebrowsing" hay que dejarlas, o bien en "false", o bien en "0", o bien vacías. De esa forma habremos desactivado totalmente el sistema de filtrado de G00gle (Claro, que quien tenga confianza ciega en G00gle, no tiene porque hacer esto).


Evitar envío de información de rastreo vía headers[Bearbeiten]

Sin salir de about:config, buscamos "network.http.sendRefererHeader" y lo ponemos en "0". Buscamos "network.prefetch-next" y lo ponemos en "false". Buscamos "layout.css.visited_links_enable" y lo ponemos en "false". Buscamos "geo.enabled" y lo ponemos en "false". Buscamos "browser.geolocation.warning.infoURL" y "geo.wifi.uri" y lo ponemos vacío.


Algunas extensiones útiles[Bearbeiten]

Ya para terminar, hay que instalar las siguientes extensiones.

Ghostery
no permite controlar que información cedemos a Internet. Nos da absoluto control de qué scripts y pluguins se ejecutan, y de qué redirecciones permitimos.
UAcontrol
sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos Edit y ponemos Custom, y en el recuadro de al lado:
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

Y se da a "OK" y "OK". A partir de ahora todas las páginas que visitemos verán que nuestro navegador es un Firefox estadísticamente de lo más corriente, y además bajo Windows, aunque en realidad usemos Linux. Esto hace mucho más difícil que nos identifiquen por cuestiones relacionadas con nuestro navegador concreto.

Mas extensiones se pueden encontrar en la pagina dedicada a Extensiones y about:config de Firefox optimizados


Desactivar referencias a G00gle[Bearbeiten]

En opciones, hay que desactivar "G00gle search".

Ahora, Firefox usará tor para acceder a Internet de forma anónima. Si la dirección termina en ".onion", privoxy redirige a Tor. Si la dirección termina en ".i2p", privoxy redirige a I2P. En teoría, las extensiones instaladas hacen que la navegación por las onion e I2P sea perfectamente anónima.

Mas detalles referentes a extensiones y configuraciones las puedes hallar en Firefox en detalle

FELICIDADES, AHORA YA PUEDES NAVEGAR DE FORMA ANÓNIMA POR INTERNET


Probar y finalizar[Bearbeiten]

Pulsando control + / se puede ver la barra de addons en Firefox, algo necesario para algunas de las extensiones que hemos instalado.

Para testar tu conexión y ver que no hay problemas, dos enlaces:

En fin, es una entrada muy larga, y con tantas operaciones es posible que algo falle. Si hay algún problema, no dudes en preguntar en los foros.


Comentarios Finales[Bearbeiten]

Como medida de seguridad añadida, y como en la darknet uno se puede encontrar cosas muy desagradables, recomiendo desactivar las imágenes para quien quiera explorar páginas nuevas. En Firefox se hace: "Editar" > "Preferencias" > "Contenido" y desactivar la opción "Cargar imágenes automáticamente".

Firefox ha entrado en una dinámica de hacer actualizaciones mayores (con cambio del primer número), y con el Firefox 6 no puedo asegurar que esta configuración sea segura. Por si acaso, también he modificado las siguientes opciones en about:config:

toolkit.telemetry.server    > dejar vacío
urlclassifier.gethashtables > dejar vacío

En cuanto a los addons, se han instalado todos en un Firefox nuevo, desde cero, y parece que funcionan perfectamente. Se ha realizado la prueba de anonimato y me ha dado los mismos buenos resultados que con Firefox 4/5/6. Pero una vez más, se insiste en que no se sabe que nivel de spyware podría haber incluido Mozilla en sus ejecutables precompilados. No olvidar, que en las próximas versiones eventualmente NO se podrá deshabilitar JavaScript.

Otras medidas de seguridad que no deben olvidarse:

Es importante usar un navegador que no tenga DNS leaks, fugas de DNS en ingles en TorProject<ref>https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks</ref>, y por el momento la mejor opción es usar Mozilla Firefox o un derivado como Iceweasel, Torbrowser o Seamonkey, e ir a about:config y cambiar network.dns.disablePrefetch a true, verdadero. Aunque otra buena alternativa es dooble<ref>http://dooble.sf.net</ref> se ha ido imponiendo como una excelente alternativa basada en webkit, sin JavaScript (o desactivado) y una serie de herramientas que ayudan a proteger la privacidad.


Y por último, el OutProxy[Bearbeiten]

Por otra parte, no podemos olvidar que una vez, los paquetes salen del outproxy muy probablemente serán investigados y/o recolectados por ISPs, empresas y/o gobiernos (y sus agencias).

Cuando se instala I2P por defecto está configurado para usar un outproxy, pero este puede ser cambiado por otro (p.e. exitproxy.i2p<ref>http://exitproxy.i2p</ref>, meeh.i2p<ref>http://meeh.i2p/?p=services&sp=other</ref>). Debemos darnos cuenta que siempre que usamos un outproxy el dueño de ese servicio puede esnifar nuestros datos, lo cual no es posible si navegamos sólo dentro de I2P.


Especial: FoxyProxy[Bearbeiten]

Este complemento o extensión nos permite hacer una gran parte de las mismas tareas que realiza privoxy de forma un poco mas fácil, con el agregado de poder definir perfiles, que permitan agregar filtros personalizados para grupos de sitios webs o sitios específicos. Ademas, permite tener tantos filtros, como sean necesarios, y poder usar diferentes proxies paralelos como: Tor, I2P, Freenet, Namecoin, JAP, etc...


Instalación, configuración y puesta en marcha[Bearbeiten]

La instalación se debe hacer vía el centro de complementos de firefox (Herramientas > Complementos > Obtener complementos). Es tan fácil como buscarlo bajo el termino «foxyproxy» e instalándolo con solo presionar el botón «instalar».

A continuación, firefox se debe reiniciar. Una vez reinicializado aparecerá un icono en la parte inferior derecha (de lo contrario se puede ir directamente vía el menú Herramientas > Complementos > Extensiones > foxyproxy > Preferencias) y con el botón derecho del ratón sobre el, escoger «Opciones» para poder configurar los diferentes proxies.


I2P, Namecoin, Tor[Bearbeiten]

Para poder acceder a I2P, una vez instalado y ejecutado, foxyproxy nos ayudara de forma optima. A continuación se abren las opciones de foxyproxy, se presiona el botón «Añadir nuevo Proxy» en la parte derecha de la ventana. A continuación se va a la pestaña «General» para asignarle un nombre, como p.e. «I2P».

En la pestaña «Detalles» se configurara lo siguiente:

---------------------------------
| General | Detalles | Patrones |
-----------           ----------------------------
| Host or IP Address | 127.0.0.1 | Puerto | 4444 |
--------------------------------------------------

En la pestaña «Patrones» se configura como mínimo lo siguiente:

---------------------------------
| General | Detalles | Patrones |
----------------------          ---------------------------
| X No usar el proxy para direcciones IP internas         |
-----------------------------------------------------------
| Añadir | Editar | Copiar | Borrar | Ayuda | Referencias |
-----------------------------------------------------------
| Importar | Exportar |
-----------------------------------------------------------
| H | Nombre | Patron  | Lista
-----------------------------------------------------------
| X |  I2P   | *.i2p/* | Blanca(*)
-----------------------------------------------------------
(*) Todas las direcciones terminadas en i2p, serán filtradas por el proxy i2p

Y al presionar «Aceptar» ya se puede navegar por las paginas clearnet e I2P de forma paralela.

Ahora se va a configurar foxyproxy para permitir navegar en y a traves de la red TOR. Se vuelve a añadir una nueva regla proxy y se le asigna el nombre, p.e. «TOR» en la pestaña «General».

En la pestaña «Detalles» se configurara lo siguiente:

---------------------------------
| General | Detalles | Patrones |
-----------           ----------------------------
| Host or IP Address | 127.0.0.1 | Puerto | 9050 |
--------------------------------------------------
| X Proxy SOCKS?  |  0 SOCKSV4/4a  |  X SOCKS V5 |
--------------------------------------------------

En la pestaña «Patrones» se configura como mínimo lo siguiente:

---------------------------------
| General | Detalles | Patrones |
----------------------          ---------------------------
| X No usar el proxy para direcciones IP internas         |
-----------------------------------------------------------
| Añadir | Editar | Copiar | Borrar | Ayuda | Referencias |
-----------------------------------------------------------
| Importar | Exportar |
-----------------------------------------------------------
| H | Nombre | Patron  | Lista
-----------------------------------------------------------
| X |  I2P   | *.i2p/* | Negra(*)
| X |  TOR   | *.*     | Blanca(*)
-----------------------------------------------------------
(*) Todas las direcciones terminadas en i2p, NO serán filtradas 
por el proxy tor, y todas las demás direcciones serán filtradas aquí.

Y tan pronto se presiona a «Aceptar» se estará listo para poder usar TOR, I2P y clearnet de forma paralela.

Nota: para agregar mas proxies, se debe tomar en cuenta el modificar los proxies existentes, especialmente el de TOR, para que las reglas de filtrado no entren en conflicto entre si.

A continuación se agregara una excepción a la regla de filtrado «TOR» para permitir navegar por las paginas con extensión «.null» que se pueden navegar gracias al Proyecto OpenNic<ref>http://www.opennicproject.org</ref>.

| X |  NULL   | *.null/* | Negra

Y ahora se podrá navegar por todas estas paginas sin usar TOR.


Véase También[Bearbeiten]

Categoría:I2PCategoría:TORCategoría:FreenetCategoría:Seguridad


Referencias[Bearbeiten]

<references />