Cassandra Crossing/ TOR c'è

di Marco Calamari - Addio filtri sugli IP, addio controlli sul Web.. c'è TOR. Installarlo è questione di un attimo. Se poi si dispone di una flat ADSL in poche mosse si può moltiplicare l'efficienza della rete

Roma - La vicenda della censura dei siti per il gioco d'azzardo da parte dei Monopoli di Stato ha prodotto molti effetti; l'ultimo è l'aver determinato la scelta della "monografia" di oggi, dedicata a TOR (The Onion Router), la più recente novità tra le risorse per la privacy in rete.

TOR è un sistema per utilizzare applicazioni internet, ed in particolare browser web, mantenendo un alto grado di privacy. Usando TOR, è possibile navigare in forma praticamente anonima, e contemporaneamente azzerare le possibilità che i dati di navigazione possano essere memorizzati nell'ambito di attività di Data Retention svolte da ISP ed altri enti.

Tecnicamente è una rete di proxy anonimizzanti (onion router o router TOR) che aprono connessioni TCP su richiesta di un client TOR, che a sua volta riceve la richiesta da una normale applicazione come un browser web. Client TOR ed applicazione risiedono sul pc.
TOR ha una architettura SOCKS, e puo' collegarsi in cascata con altri programmi per la privacy; una scelta molto utile e popolare è quella di abbinarlo a Privoxy, un proxy filtrante che permette di controllare le informazioni in uscita ed in ingresso dal pc, ad esempio togliendo il numero della carta di credito o bloccando gif animati e pop-up. I due programmi lavorano insieme senza quasi nessuna configurazione.

TOR è disponibile su tutte le piattaforme più diffuse, Windows, Linux, Mac e vari dialetti Unix. E' particolarmente facile da installare ed è promosso anche da EFF (Electronic Frontier Foundation)

La sua documentazione è molto completa e le parti principali sono disponibili in italiano.
Esistono anche distribuzioni già pronte standalone, come TORPark o TORCP. TORPark, già oggetto di un precedente articolo di PI consta di un unico file zip per ambiente Windows. Comprende al suo interno, in un unica directory, sia TOR che una versione completa del browser Mozilla Firefox. Per usarlo bisogna scompattarlo su una chiave USB (ma funziona anche da disco) e lanciare l'eseguibile torpark.exe. Si apre Firefox ed è possibile navigare in anonimato e scaricare file e bookmark sulla chiavetta, senza lasciare dati o file temporanei a giro. Alla fine basta lanciare torkill.exe, sfilare la chiavetta e rimettersela in tasca, con buona pace di chi vuole violare la privacy altrui.

Una nota a margine richiamando un fatto recente: nessuna della azioni censorie che agiscano sul DNS o IP di siti da censurare ha alcun effetto sulla navigazione effettuata tramite TOR.

Per finire alcune note a margine.
TOR è un progetto di software libero che, benchè sia stato anche finanziato da EFF nel 2005, è ora di nuovo sostenuto solo dai suoi sviluppatori. Aiutare questi progetti è interesse di ciascuno, perchè non esistono cose come pasti gratis; contribuire tramite una visita a questa pagina è quindi consigliato.

I router TOR usano parecchie risorse di banda; aprire una connessione di 10 kByte/sec ne costa da 30 a 40. A parità di router (server) esistenti, e quindi di banda disponibile, al crescere egli utenti la banda per ciascuno tende rapidamente a zero. L'unica soluzione è quella di creare nuovi server, cosa alla portata di chiunque abbia un'ADSL flat e voglia donare una frazione della propria banda. Trovate le istruzioni qui.

Se poi tutto quello che avete disponibile è un po' di tempo, qui trovate indicazioni su come spenderlo utilmente per contribuire al progetto TOR. Chi stesse scegliendo un lavoro di tesi di laurea di argomento informatico potrebbe valutare alcuni degli sviluppi in corso come argomento. Scrivete a Roger Dingledine o a me se siete interessati.

Marco Calamari

Le precedenti release di Cassandra Crossing sono disponibili qui
TAG: privacy
91 Commenti alla Notizia Cassandra Crossing/ TOR c'è
Ordina
  • se installo tor, è possibile che emule vada lo stesso, ma comunque rimango in ip anonimo? per eliminare tor poi, basta disistallarlo senza alcun problema?
    grazie.
    non+autenticato

  • - Scritto da: Anonimo
    > se installo tor, è possibile che emule vada lo
    > stesso, ma comunque rimango in ip anonimo? per
    > eliminare tor poi, basta disistallarlo senza
    > alcun problema?
    > grazie.

    Le tracce rimangono sempre
    non+autenticato
  • che vuol dire che le tracce rimangono sempre? in che senso?
    non+autenticato
  • Come osservato da vari post, l'ultimo nodo è scoperto, nel senso che il suo IP è reso noto. Ciò espone il suo gestore a rogne legali, ma il gestore potrebbe essere un'organizzazione per la difesa dei diritti civili ben foderata di avvocati.

    Ma in un certo senso anche il primo nodo lo è. Cioè io. Se mi connetto a un server Tor il provider registra che mi sono connesso a Tor.
    Ad esempio se l'uso di Tor fosse illegale nel paese X sarebbe facile vedere chi si connette a server Tor posti nel paese Y dove è legale.
    Oppure, io denuncio alle autorità competenti il mio vicino di casa perché sospetto sia un boss latitante. Qualcuno paga per avere i log, cerca tutti quelli che si sono connessi a Tor e finiamo tutti parte della struttura portante del ponte di Messina.

    O no? Spiegatemi che sono ignorante, oltre che fifone.

  • - Scritto da: Gatto Selvaggio
    > Come osservato da vari post, l'ultimo nodo è
    > scoperto, nel senso che il suo IP è reso noto.
    > Ciò espone il suo gestore a rogne legali, ma il
    > gestore potrebbe essere un'organizzazione per la
    > difesa dei diritti civili ben foderata di
    > avvocati.

    Non avrebbe comunque abbastanza banda necessaria a soddisfare tutte le richieste

    > Ma in un certo senso anche il primo nodo lo è.
    > Cioè io. Se mi connetto a un server Tor il
    > provider registra che mi sono connesso a Tor.
    > Ad esempio se l'uso di Tor fosse illegale nel
    > paese X sarebbe facile vedere chi si connette a
    > server Tor posti nel paese Y dove è legale.

    Non proprio, perchè se è vero che dal tuo pc al primo server Tor la connessione non è crittata, è anche vero che se metti un server sul tuo pc, il salto lo fai all'interno della tua macchina... quindi è esposto solo il nodo in uscita.

    bye
    non+autenticato
  • > > Ma in un certo senso anche il primo nodo lo è.
    > > Cioè io. Se mi connetto a un server Tor il
    > > provider registra che mi sono connesso a Tor.
    > > Ad esempio se l'uso di Tor fosse illegale nel
    > > paese X sarebbe facile vedere chi si connette a
    > > server Tor posti nel paese Y dove è legale.
    >
    > Non proprio, perchè se è vero che dal tuo pc al
    > primo server Tor la connessione non è crittata, è
    > anche vero che se metti un server sul tuo pc, il
    > salto lo fai all'interno della tua macchina...
    > quindi è esposto solo il nodo in uscita.

    Cioè l'intera comunicazione è crittata, inclusi gli indirizzi IP mio e del server Tor? A me parrebbe piuttosto che nei log del provider risulti comunque una connessione - cifrata, ma IP in chiaro - tra il mio computer (il server Tor sul mio computer, con il mio IP) e un server Tor.

  • - Scritto da: Gatto Selvaggio
    > > > Ma in un certo senso anche il primo nodo lo è.
    > > > Cioè io. Se mi connetto a un server Tor il
    > > > provider registra che mi sono connesso a Tor.
    > > > Ad esempio se l'uso di Tor fosse illegale nel
    > > > paese X sarebbe facile vedere chi si connette
    > a
    > > > server Tor posti nel paese Y dove è legale.
    > >
    > > Non proprio, perchè se è vero che dal tuo pc al
    > > primo server Tor la connessione non è crittata,
    > è
    > > anche vero che se metti un server sul tuo pc, il
    > > salto lo fai all'interno della tua macchina...
    > > quindi è esposto solo il nodo in uscita.
    >
    > Cioè l'intera comunicazione è crittata, inclusi
    > gli indirizzi IP mio e del server Tor? A me
    > parrebbe piuttosto che nei log del provider
    > risulti comunque una connessione - cifrata, ma IP
    > in chiaro - tra il mio computer (il server Tor
    > sul mio computer, con il mio IP) e un server
    > Tor.

    Sei sicuro che logghino tutte ste info gli ISP?
    non+autenticato
  • Come prima cosa, si offendono se lo chiami TOR. è Tor non TOR.
    (fonte? canale ufficiale su OFTC: --- Topic for #tor is Welcome to #tor - The Onion Router (it's Tor, not TOR))

    Come seconda cosa, avete dimenticato di citare un bellissimo fork di openbsd integrante Tor in ogni suo pezzo, Anonym.OS (http://theory.kaos.to/projects.html)

    Mi complimento con voi per l'articolo, è una presa di posizione molto interessante e importante. Ma vi pregherei di correggere queste due cose.
  • e cioè che a parte gli eventuali dubbi sull'opportunità di fare il server, il progetto merita sostegno, quindi dopo le chiacchiere cominciamo a fare i fatti http://tor.eff.org/donate.html.enFicoso
    non+autenticato
  • Dalle FAQ del progetto:

    "Somebody connects to Hotmail, and sends
    a ransom note to a company. The FBI sends you
    a polite email, you explain that you run a Tor server,
    and they say "oh well" and leave you alone. [Port 80]"

    Questo e' falso. Se autorizzate connessioni in uscita dal vostro server TOR voi diventate responsabili legalmente del traffico che generate, inclusi SPAM, attacchi, che passano attraverso di voi. Questo vale per l'Italia, non conosco la legislazione degli altri paesi.

    E ancora:

    "If your server administrators decide to make use of these blacklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies."

    Questo se ti va bene e non vieni denunciato per spamming o peggio. L'idea di Tor e' buona, ma parte dall'idea che ad usare Tor siano in maggioranza brave persone che vogliono solo un po' di privacy. Bella favoletta.

    non+autenticato
  • - Scritto da: Anonimo
    > Dalle FAQ del progetto:
    >
    > "Somebody connects to Hotmail, and sends
    > a ransom note to a company. The FBI sends you
    > a polite email, you explain that you run a Tor
    > server,
    > and they say "oh well" and leave you alone. [Port
    > 80]"
    >
    > Questo e' falso. Se autorizzate connessioni in
    > uscita dal vostro server TOR voi diventate
    > responsabili legalmente del traffico che
    > generate, inclusi SPAM, attacchi, che passano
    > attraverso di voi. Questo vale per l'Italia, non
    > conosco la legislazione degli altri paesi.
    >
    > E ancora:
    >
    > "If your server administrators decide to make use
    > of these blacklists to refuse incoming mail, you
    > should have a conversation with them and explain
    > about Tor and Tor's exit policies."
    >
    > Questo se ti va bene e non vieni denunciato per
    > spamming o peggio. L'idea di Tor e' buona, ma
    > parte dall'idea che ad usare Tor siano in
    > maggioranza brave persone che vogliono solo un
    > po' di privacy. Bella favoletta.
    >

    http://punto-informatico.it/forum/pol.asp?mid=1367...
    non+autenticato

  • - Scritto da: Anonimo
    > Dalle FAQ del progetto:
    >
    > "Somebody connects to Hotmail, and sends
    > a ransom note to a company. The FBI sends you
    > a polite email, you explain that you run a Tor
    > server,
    > and they say "oh well" and leave you alone. [Port
    > 80]"
    >
    > Questo e' falso. Se autorizzate connessioni in
    > uscita dal vostro server TOR voi diventate
    > responsabili legalmente del traffico che
    > generate, inclusi SPAM, attacchi, che passano
    > attraverso di voi. Questo vale per l'Italia, non
    > conosco la legislazione degli altri paesi.

    I router degli ISP che ti hanno consentito ti postare questa cazzata, anch'essi hanno consentono il trasporto di pacchetti, si anche quelli "illegali". Quindi secondo il tuo ragionamento i router degli ISP sono corresponsabili del traffico "illegale" generato dagli utenti? Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere

    C'è scritto da qualche parte che un router layer 3 è esonerato da questa tua legge? A cui router layer 7 devono sottostare?

    non+autenticato

  • - Scritto da: Anonimo

    > > "Somebody connects to Hotmail, and sends
    > > a ransom note to a company. The FBI sends you
    > > a polite email, you explain that you run a Tor
    > > server,
    > > and they say "oh well" and leave you alone.
    > > [Port 80]"
    >
    > > Questo e' falso. Se autorizzate connessioni in
    > > uscita dal vostro server TOR voi diventate
    > > responsabili legalmente del traffico che
    > > generate, inclusi SPAM, attacchi, che passano
    > > attraverso di voi. Questo vale per l'Italia, non
    > > conosco la legislazione degli altri paesi.
    >
    > I router degli ISP che ti hanno consentito ti
    > postare questa cazzata, anch'essi hanno
    > consentono il trasporto di pacchetti, si anche
    > quelli "illegali".

    No? Davvero? Ma dai! Hai scoperto l'acqua calda. E chi ha mai detto il contrario?

    > Quindi secondo il tuo
    > ragionamento i router degli ISP sono
    > corresponsabili del traffico "illegale" generato
    > dagli utenti?
    > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere(
    > C'è scritto da qualche parte che un router layer
    > 3 è esonerato da questa tua legge? A cui router
    > layer 7 devono sottostare?

    Non e' un mio ragionamento, questo l'hai scritto te adesso. E SI, per legge e' cosi! Tu sei responsabile del traffico del tuo server TOR. Il tuo ISP NO (a patto che non ne sia informato, e se ne e' informato deve informare le autorita', altrimenti e' responsabilita' colposa).

    In base ad una sentenza del 2004, il prestatore (ISP) non è responsabile delle informazioni trasmesse a condizione che:
    a) non dia origine alla trasmissione;
    b) non selezioni il destinatario della trasmissione;
    c) non selezioni né modifichi le informazioni trasmesse.

    Le predette attività di trasmissione e di fornitura di accesso includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione (routing e forwarding IP) e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo (art. 14, comma 2).

    La scusa: "Signor Giudice, io non so cosa passava dal mio server TOR, funziona cosi' e basta" non vale un fico secco.

    Usa pure TOR e aspetta che qualcuno commetta dei reati col tuo IP (il che puo' avvenire in qualsiasi momento) poi vediamo se ti e' convenuto permettere il traffico in uscita dal tuo server TOR.
    non+autenticato
  • Falso perchè?
    Parlano di FBI non dell'Italia.
    Poi link alle legge italiana che dice questo ?
    Senteza quale ? di chi ? Santi Licheri o corte costituzionale ?
    L'Italia è un paese di civil law non common law.

    Mi sembra FUD il tuo non iformazione.
    http://it.wikipedia.org/wiki/FUD

    ==================================
    Modificato dall'autore il 10/03/2006 19.37.42
    Maiale
    2744

  • - Scritto da: Maiale
    > Falso perchè?
    > Parlano di FBI non dell'Italia.

    Ed io ho infatti ho espressamente detto che quello che e' scritto sulle FAQ e' falso in Italia. Ed ho pure scritto che delle altre legislazioni non mi interesso.

    > Poi link alle legge italiana che dice questo ?
    > Senteza quale ? di chi ? Santi Licheri o corte
    > costituzionale ?
    > L'Italia è un paese di civil law non common law.

    Se cerchi "Responsabilita' provider 2004" su Google trovi tutto.

    + Decreto Legislativo 70/2003 in materia di commercio elettronico (attuazione della direttiva 2000/31/CE ).Vedi Art. 14 (Responsabilità dell'attività di semplice trasporto - Mere conduit -),

    http://www.iusreporter.it/Testi/dlvo70-2003.htm

    + Sulla sentenza di Catania 2004:

    http://www.iusreporter.it/Testi/respprovider.htm

    Noi non siamo ISP quindi non siamo esonerati nemmeno dal mero trasporto, tecnicamente il traffico col nostro IP e nostro e ne siamo responsabili. Come e' ovvio che sia visto che il contratto della connessione e' firmato a nostro nome.

    Confesso, senza negarelo, di essere un profano in materia quindi ignoro se ci siano degli aggiornamenti dovuti a leggi del 2005 (o 2006).

    > Mi sembra FUD il tuo non iformazione.
    > http://it.wikipedia.org/wiki/FUD

    Avro' pure dimenticato i link nel mio primo messaggio, ma pure te commenti senza farti troppi scrupoli su quello che leggi.

    Sai che ti dico? Pensa quello che ti pare! Non ti conosco e non mi interessa se non credi a quello che dico. Ora hai i link e se hai anche interesse ad approfondire buon per te.

    Se credi ancora che i miei siano commenti per creare paura e confusione metti pure su il tuo server TOR.

    Visto che pero' ti piace usare internet (e Wikipedia) per cercare acronimi, ma non per cercare leggi di facilissima repiribilita', ti ricordo che nel diritto "Ignorantia legis non excusat"!
    http://it.wikipedia.org/wiki/Ignorantia_legis_non_...
    non+autenticato

  • > Se cerchi "Responsabilita' provider 2004" su
    > Google trovi tutto.
    >
    > + Decreto Legislativo 70/2003 in materia di
    > commercio elettronico (attuazione della direttiva
    > 2000/31/CE ).Vedi Art. 14 (Responsabilità
    > dell'attività di semplice trasporto - Mere
    > conduit -),
    >
    > http://www.iusreporter.it/Testi/dlvo70-2003.htm
    >
    > + Sulla sentenza di Catania 2004:
    >
    > http://www.iusreporter.it/Testi/respprovider.htm
    >
    > Noi non siamo ISP quindi non siamo esonerati
    > nemmeno dal mero trasporto, tecnicamente il
    > traffico col nostro IP e nostro e ne siamo
    > responsabili. Come e' ovvio che sia visto che il
    > contratto della connessione e' firmato a nostro
    > nome.

    E chi ti dici che un utente normale non è esoneato, lì esonerano dalla responsabilita gli ISP, è una sentenza che assolve gli ISP non che condanna qualcuno.

    > Confesso, senza negarelo, di essere un profano in
    > materia quindi ignoro se ci siano degli
    > aggiornamenti dovuti a leggi del 2005 (o 2006).
    >
    > > Mi sembra FUD il tuo non iformazione.
    > > http://it.wikipedia.org/wiki/FUD
    >
    > Avro' pure dimenticato i link nel mio primo
    > messaggio, ma pure te commenti senza farti troppi
    > scrupoli su quello che leggi.
    >
    > Sai che ti dico? Pensa quello che ti pare! Non ti
    > conosco e non mi interessa se non credi a quello
    > che dico. Ora hai i link e se hai anche interesse
    > ad approfondire buon per te.
    >
    > Se credi ancora che i miei siano commenti per
    > creare paura e confusione metti pure su il tuo
    > server TOR.
    >
    > Visto che pero' ti piace usare internet (e
    > Wikipedia) per cercare acronimi, ma non per
    > cercare leggi di facilissima repiribilita', ti
    > ricordo che nel diritto "Ignorantia legis non
    > excusat"!
    > http://it.wikipedia.org/wiki/Ignorantia_legis_non_

    Mi pari un "tantinello" inacidito per non essere interessato a quello che scrive una persona che non conosci.
    Maiale
    2744

  • - Scritto da: Maiale
    >
    > > Se cerchi "Responsabilita' provider 2004" su
    > > Google trovi tutto.
    > >
    > > + Decreto Legislativo 70/2003 in materia di
    > > commercio elettronico (attuazione della
    > direttiva
    > > 2000/31/CE ).Vedi Art. 14 (Responsabilità
    > > dell'attività di semplice trasporto - Mere
    > > conduit -),
    > >
    > > http://www.iusreporter.it/Testi/dlvo70-2003.htm
    > >
    > > + Sulla sentenza di Catania 2004:
    > >
    > > http://www.iusreporter.it/Testi/respprovider.htm
    > >
    > > Noi non siamo ISP quindi non siamo esonerati
    > > nemmeno dal mero trasporto, tecnicamente il
    > > traffico col nostro IP e nostro e ne siamo
    > > responsabili. Come e' ovvio che sia visto che il
    > > contratto della connessione e' firmato a nostro
    > > nome.
    >
    > E chi ti dici che un utente normale non è
    > esoneato, lì esonerano dalla responsabilita gli
    > ISP, è una sentenza che assolve gli ISP non che
    > condanna qualcuno.

    Per legge sei sesponsabile del traffico generato dal tuo host quando sei connesso in rete, legale o illegale che sia. Questo e' un fatto, punto.

    Al contrario gli ISP non lo sono finche' si limitano al mero trasporto e non sono al corrente di attivita' illegali che sono obbligati a segnalare. Altro punto fermo.

    Il traffico in uscita dal tuo server TOR lo generi tu, hai il tuo IP e tu ne sei responsabile. Il fatto che "tecnicamente" tu stia facendo da "proxy" per altre connessioni e' irrilevante. Se qualcuno spamma, fa SQL injection in form di registrazione, ecc... passando dal tuo server TOR sei responsabile.

    Comunque visto che fai finta di credere che non sia cosi' chiedilo a qualunque esperto in legge visto che non ti fidi.
    non+autenticato
  • > Il traffico in uscita dal tuo server TOR lo
    > generi tu, hai il tuo IP e tu ne sei
    > responsabile. Il fatto che "tecnicamente" tu stia
    > facendo da "proxy" per altre connessioni e'
    > irrilevante. Se qualcuno spamma, fa SQL injection
    > in form di registrazione, ecc... passando dal tuo
    > server TOR sei responsabile.

    E perché non sarebbe mero trasporto anche quello che fa il mio server Tor? Cifrature del messaggio a parte, non fa altro che prendere il messaggio e dirigerlo verso un altro server, non è il mio host che genera effettivamente il messaggio originario.
    non+autenticato
  • Credo che voglia dire che la legge esonera gli ISP in caso di mero trasporto, e solo loro.
  • - Scritto da: Gatto Selvaggio
    > Credo che voglia dire che la legge esonera gli
    > ISP in caso di mero trasporto, e solo loro.

    Se non ricordo male, esonera chiunque fornisca il servizio di mero trasporto. Però non ricordo se chiunque è abilitato a fornire tale servizio oppure no; nel secondo caso, Tor sarebbe automaticamente illegale, quindi spero veramente di sbagliarmi.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 13 discussioni)