Marco Calamari

Cassandra Crossing/ Tor, lezioni di server 5

L'installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare

Roma - La scorsa settimana molte persone si sono fatte un'idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l'ampia esperienza del nostro gruppo e degli amministratori di router Tor con cui siamo in contatto, l'unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella scorsa rubrica.

Questo non puo' ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l'autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c'è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell'ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.

È comunque senz'altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l'impresa di realizzare un router Tor, e sono percio' in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia per Windows che per Linux, reperibili sul sito Tor di EFF, si sono già messe all'opera.
Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows "per differenza". Con gioia degli utenti con solo "finestre", oggi invertirò il mio punto di vista, descrivendo l'installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d'altra parte sono abbastanza smaliziati per poter seguire queste semplicissime istruzioni, e se specialmente usano Debian sono distanti solo un paio di apt-get dal risultato.

Poche volte in vita mia mi sono trovato di fronte ad un'applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile da questa pagina.

L'installazione e l'avvio sono indolori; è pero' d'obbligo ricordare che dovete trovarvi su un'ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti due porte TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.

Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio DynDNS ed installare il client dyndns che "battezzerà" l'indirizzo ip dinamico del vostro PC con un nome a vostra scelta. Vi ricordo che la lista e-privacy è come sempre a disposizione per indicazioni e chiarimenti.

Appena terminata l'installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:

Tor

Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all'oramai notissimo Torcheck e cambiando stato utilizzando il pulsante di TorButton.
17 Commenti alla Notizia Cassandra Crossing/ Tor, lezioni di server 5
Ordina
  • Congratulazioni per il lavoro svolto! Non sono comuni le capacità di saper rendere fruibile alle masse un discorso così complesso come il progetto tor.
    Vorrei però spostare l’attenzione su alcuni aspetti che potrebbero essere vitali per i meno esperti e quindi oggetto di approfondimento per chi sta dedicando il suo (prezioso non dimentichiamolo) tempo agli altri:

    Punto uno: non c’è Tor senza Privoxy, quest’ultima utilità è la più importante essendo quella di competenza di quella “cosa misteriosa” che connette la tastiera alla rete e va configurata a dovere sfruttandone tutte le potenzialità. Il progetto Tor non nasce solo per visionare in tutto anonimato, esso così soddisferebbe solo una parte degli utilizzatori (compresa quella parte marcia) esso nasce principalmente per evitare la censura e quindi permettere la pubblicazione la dove essa non è consentita, osteggiata, boicottata, oggetto di discriminazione sulla persona! Senza una conoscenza approfondita del sistema completo, la pubblicazione delle Libere Lettere di Marco Calamari apparirebbe una semplice curiosità per smanettoni e un potenziale pericolo per chi invece userebbe Tor per nobili scopi, ignorando i rischi tecnici ( e non mi riferisco a quelli legali perché dove esiste la legge esiste i diritto, esiste dunque la difesa, la replica! E’ proprio dove non esiste alcuna forma di diritto consumato che vi è più bisogno di Tor). Dunque è necessario , ma senza alcuna pretesa, approfondire, sviscerare tutta la programmazione fattibile con Tor.

    Punto secondo: non c’è anonimato senza monitoraggio: è importante a mio avviso suggerire alla discussione l’approfondimento di metodo sulla gestione dell’attività tramite Tor : ovvero come un utente normale può verificare che dal suo pc escano solo le informazioni instradate dal Tor, quale metodo e atteggiamento assumere dunque sul S.O. e gli altri programmi che girano, ormai troppo spesso a nostra insaputa, sul pc? No mi riferisco solo ai componenti di Firefox, spiegati con dovizia di particolari nelle precedenti Lettere, ma anche a tutti quei programmi del S.O ed altri installati che possono compromettere l’attività eseguita con Tor. E’ drastico suggerire di chiudere tutte le porte tranne quelle in uso dal programma (e sopra di tutto è fattibile?).
    I sistemi nat e dhcp influiscono?
    Il router rilasciato dal provider ha codici che dialogano con il provider e associano dei marcatori all’ip in uscita/entrata?
    Mac?
    Come scopre un utente se è filtrato dal proprio provider?
    Come evitare ( se è possibile) gli exit-node sporchi? Essi hanno dei “sintomi”?

    Insomma superiamo il livello base e buttiamoci sulla sperimentazione! Passo dopo passo.
    non+autenticato
  • Mi chiedo quale gruppo di persone puo' avvantaggiarsi da un uso così ambiguo e poco chiaro di non meglio precisate tecnologie di ano-nimizzazione....

    mi sorgono inquietanti interrogativi....
    non+autenticato
  • - Scritto da: kairus
    > Mi chiedo quale gruppo di persone puo'
    > avvantaggiarsi da un uso così ambiguo e poco
    > chiaro di non meglio precisate tecnologie di
    > ano-nimizzazione....
    >
    > mi sorgono inquietanti interrogativi....

    i terroristi di al-che-id[e]a?AnonimoAnonimoDeluso
    ...ah, no! intendi alcuni nostri politici!!!!Idea! tanto si sa' già chi sono quelli che guardano i porno online....Rotola dal ridere
    non+autenticato
  • un altro oggetto buono, che quì piace molto,
    poteva essere: Tor al Tappeto!

    Tratto da http://www.torproject.org/download.html.it

    > 5. Tor impedisce bla bla ..., ma pone dei rischi nuovi:
    > un exit node ostile o male configurato può mostrarti
    > una pagina sbagliata, o inviarti di nascosto delle applet
    > Java come se provenissero da domini di cui ti fidi.

    Ossia: per evitare che si usi tor basta screditare la rete tor: ossia che qualcuno (a voi chi viene in mente?) tiri su alcuni exit node "male configurati" (farlocchi) che ti inviano quello che vogliono, tipo oggetti che ti loggano o installano sul tuo PC linux con FF (ma anche windows, più difficile ma possibile Occhiolino ) software malevolo spacciato per buono.

    (storia già vista vero? ... p2p?)

    In questo modo piano piano si smetterà di usare tor e si porrà il TorButton a off.

    ... o sbaglio?

    Io.
    non+autenticato
  • Ora i server Tor italiani aumenteranno in modo esponenziale
    non+autenticato
  • Perdonate l'OT (so che oggi si discute della gestione di un router TOR), ma, sebbene ignorante in tal campo, ho letto qualcosa su pacchetti già pronti all'uso come JanusVM, xB Browser (o Torpack) ed OperaTor.

    A vostro avviso, la loro preconfigurazione può essere ritenuta alla stregua di quella consigliata da Marco Calamari (sempre dettagliato e chiaro nei suoi articoli... lo comprendo pure io!Imbarazzato) o potrebbe presentare qualche leak (si dice così, no?) tipo nei DNS e così via?

    Insomma, mi chiedo se possano essere una valida alternativa (in versione portabile).

    Grazie a Tutti Sorride
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    >Torpack l'ho provato in passato ed era configurato correttamente (spetta comunque all'utilizzatore andare a verificare tutte le opzioni, non sono così numerose e ne vale la pena).
    Beh, allora dici che anche un Utonto come me potrebbe darci un'occhiata?A bocca aperta

    >Di Operator ho letto tutto sul sito ufficiale.
    Attualmente (o meglio l'ultima volta che ho controllato) è in bundle con una versione di Opera che però è vecchia e soffre di alcuni bug di sicurezza successivamente patchati.


    In effetti, guardando qualche screenshot, mi era parsa un po' obsoleta (rispetto alla versione attuale).

    >Sul sito ufficiale però ci sono le istruzioni per creare un nuovo eseguibile di Operator partendo da eseguibili aggiornati dei tre software componenti.
    Quindi andrebbe usato quello.


    In poche parole, Opera garantirebbe un qualcosa in più?

    >xB Browser, mai sentitoSorride

    Dovrebbe essere il nome nuovo dato a Torpack, credoSorride

    >Di JanusVM, ho letto tutta la FAQ ufficiale ma non l'ho mai provato.
    Fra tutti mi sembra quello che offre il servizio migliore perchè è tutto fatto in trasparenza con una VPN virtuale locale che esce solo con TOR.
    Nelle faq c'è anche scritto come verificare di averlo configurato correttamente per i DNS..
    ..L'unico fattore di rischio che vedo è che se, per qualsiasi ragione, la VPN virtuale locale si disconnettesse, tutti i programmi in esecuzione comincerebbero ad usare quella sottostante che non è anonimizzata.


    Perdona l'ignoranza, ma, in pratica, sarebbe come creare una connessione (se non erro, in VMware) all'interno di quella usata comunemente?

    Per il resto, unaDuraLezione, che dire..
    sei stato molto esaustivo e ti ringrazio!Sorride

    (..e chiedo scusa per il ritardo nel risponderti)
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Ignorante Informatic o
    >
    > mhhh.. ho guardato un po' il sito ma non mi è
    > chiaro (non c'è scritto molto)... parla di
    > utilizzo di proxy ma non specifica
    > quali.
    > Secondo me sono i loro, il che significa che devi
    > fidarti.
    > E siccome loro sono solo un'organizzazione (cioè
    > non sono distribuiti) non c'è molto da
    > fidarsi.

    Beh, a naso, son d'accordo con teSorride

    Descrivono, per linee molto generali, i loro servizi (che, stando a quanto si legge, sarebbero interessanti), ma non scendono (almeno non abbastanza) nei dettagli.

    > VMware serve solo perchè il server che crea la
    > connessione e la condivide è un server Linux
    > progettato ad
    > Hoc.
    > Anche se il server è virtuale, i servizi di rete
    > che offre (nle caso specifico solo al PC locale)
    > sono
    > reali.
    > Quindi con qualsiasi OS puoi creare una VPN che
    > sta al di sopra della tua connessione
    > reale.
    > Tale VPN punta al server Linux virtuale che esce
    > solo attraverso TOR (che è già preconfigurato
    > nell'immagine di
    > VMWare).
    >
    > Rimane comunque la possibilità che i DNS vengano
    > risolti a monte, ovvero nella tua connessione
    > reale.
    > Nel caso di JanusVM le istruzioni del sito
    > spiegano come verificare e
    > correggere.

    OK, adesso ho compreso come funziona.

    Grazie ancoraOcchiolino
    non+autenticato
  • sentite, se scarico firefox sono relativamente sicuro che sia quello giusto, tutti possono guardarlo e controllarlo.
    ma se scarico un firefox da un'altra parte, so che tutti possono anche modificarlo, e ciò vale per tutti i prodotti open liberamente scaricabili.
    ora, che sicurezza mi offre uno strumento prefigurato da una terza persona? sarebbe meglio spiegare come mettere insieme i vari programmi e poi lasciare all'utente il copia incolla e la configurazione degli stessi, ma scaricati dai siti originali, no? altrimenti non c'è controllo.
    aspetto rassicurazioni.
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: cassandrina
    > sentite, se scarico firefox sono relativamente
    > sicuro che sia quello giusto, tutti possono
    > guardarlo e
    > controllarlo.
    > ma se scarico un firefox da un'altra parte, so
    > che tutti possono anche modificarlo, e ciò vale
    > per tutti i prodotti open liberamente
    > scaricabili.
    > ora, che sicurezza mi offre uno strumento
    > prefigurato da una terza persona?

    Per quanto riguarda xB Browser (o Torpack,
    ossia un bundle comprendente Firefox + Tor
    ), il codice sorgente è visionabile (da chi, beato Lui, ne è capace).

    Questo, almeno in teoria, dovrebbe preservare da brutte sorprese.

    I dubbi permangono, però (come fatto notare da unaDuraLezione), sull'affidabilità dei Proxy usati (spero di non fare un'altra figuracciaImbarazzato).

    Il fatto che MakeOperaTor consenta di assemblare (perdonate eventuali termini poco appropriati) il tutto, sfruttando i software scaricati dai siti ufficiali, è un bel vantaggio.

    @ unaDuraLezione:

    ho trovato questoSorride..


    http://en.wikipedia.org/wiki/XeroBank_Browser
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)