PDA

View Full Version : Progetto TOR: anonimato in rete


Pagine : [1] 2

PietroMicca
23-07-2007, 00:53
Progetto Tor: The Onion Routing

L'ambizioso progetto TOR si prefigge di offrire l'anonimato per la navigazione in rete e tutta una serie di servizi finalizzati alla pubblicazione nell'etere di materiale altrimenti passibile di censura in alcune zone del mondo. L'utilità che se ne può trarre, in un sistema di controlli e di censure sempre più intense , è evidente, ma nonostante ciò alcuni sostengono che tali progetti andrebbero osteggiati per il fatto che essi sono potenziale strumento per i malintenzionati.
Dato che la maggior parte delle guide e manuali sono in lingua inglese (e spesso ostiche ai più) questo spazio lo vorrei dedicare a tutti coloro che volessero contribuire all'approfondimento del programma:
- il suo utilizzo operativo in ambiente Win (o altri)
- le modifiche che si possono fare con i codici Open source
- vari consigli sull’utilizzo e le impostazioni per chi già possedesse conoscenza.



Se ci sono altre discussioni aperte nel forum che mi sono sfuggite postate qui, grazie



Il sito ufficiale da cui scaricare TOR
http://tor.eff.org/

La pagina di Wikipedia
http://it.wikipedia.org/wiki/The_Onion_Routing

P.s: il titolo doveva essere "Progetto TOR: anonimato in rete"

Lazza84
23-07-2007, 13:33
Programma interessante che merita attenzione.... spero che il thread "vada in rilievo".
Appena ho tempo voglio vedermi bene come funziona, le promesse fatte da tor sono ottime, però bisogna vedere effettivamente come lavora per non finire dalla padella alla brace.

P.S. Ti conviene modificare il titolo con il nome "giusto".

PietroMicca
23-07-2007, 17:07
P.S. Ti conviene modificare il titolo con il nome "giusto".
Si credo che una volta aperta la discussione lo possa fare solo un mod, io non ci sono riuscito ho mandato un messagio a stesio54 e wgator.

bisogna vedere effettivamente come lavora per non finire dalla padella alla brace.
Esatto! Dovremo lavorarci su per capire fino a che punto può garantire l'anonimato, come può essere usato in modo corretto e come può essere configurato per evitare i server di tracciamento. In oltre apre delle porte (8118 Pirovxy e 9050 9051 9030 2304 Vidalia) che vanno controllate:lamer: .

Ho provato Operator (è stand-alone quindi potete provarlo senza nessun problema), il risultato è stato la navigazione più lento di un 56K. Ma potrebbe essere un mio problema, provare per credere
In alcuni casi la navigazione rallenta molto :zzz: ma non tanto da poter essere meno di una 56k (dipende anche da che connessione hai in origine), hai dificoltà a installare firefox aggiornato e separatamente Vidalia & Pirovxy? Forse la versione di Operator che hai provato tu è quella portatile da usb per avere l'anonimato anche in un ufficio pubblico, lavoro, università,etc. Prova a scaricare questo Tor: http://tor.eff.org/download.html.it, in fondo alla pagina trovi le versioni stabili.
Considera che Tor non nasce per fare quello che normalmente si fa con il browser normale, ma per operazioni limitate che necessitano di anonimato:fiufiu: (pubblicazioni in genere).

Se conoscete i servizi nascosti di tor fatevi avanti

xcdegasp
23-07-2007, 22:27
TOR lavora come un semplice proxy-server, nulla di più nulla di meno!
grantisce cio' che dice, ossia l'anonimato, ma mantennedo prese4nti determinate clausule che non dovrebbero mai essere dimenticate! (descritte anche nella guida che forse avete letto quando avete scaricato il programma)

Con i cookies abilitati è ovvio che si vanifica il lavoro di TOR (o qualsiasi altro programma proxy), il non instradare tutte le comunicazioni vanifica il lavoro di TOR (anche istant-messenger), utilizzare il browser con i javascript abilitati rende vano l'uso di TOR...

Nel lato positivo TOR usa 5 nodi di passaggio (per meglio bdire instradatori) sparsi per il mondo rendendo un po' più difficile l'individuazione della vostra reale zona gegrafica, ma basta una cagatina per vanificare tutto ;)

o non vedo limitazioni nell'uso di TOR visto che lo si dovrebbe uisare poer tutte le comunicazioni :)

PietroMicca
24-07-2007, 16:01
ma mantennedo prese4nti determinate clausule che non dovrebbero mai essere dimenticate! (descritte anche nella guida che forse avete letto quando avete scaricato il programma)

Con i cookies abilitati è ovvio che si vanifica il lavoro di TOR (o qualsiasi altro programma proxy), il non instradare tutte le comunicazioni vanifica il lavoro di TOR (anche istant-messenger), utilizzare il browser con i javascript abilitati rende vano l'uso di TOR...

Ci puoi spiegare come java o messenger vanificano il lavoro di tor, in inglese come sei messo per tradurre le guide?

ma basta una cagatina per vanificare tutto ;)
é proprio l'intento della discussione : evitare cagate grosse e piccole!

W.S.
24-07-2007, 18:26
Come già detto in altri thread, anonimizza alla grande ma occhio a cosa fate viaggiare su quelle connessioni, la possibilità che qualcuno le "ascolti" cresce, occhio ai certificati prima di accettarli e occhio in generale.
Anonimizza si, protegge no.

Connessioni tipo chat o java potrebbero vanificare l'utilizzo di TOR perchè potrebbero inserire l'ip sorgente nel loro protocollo. TOR modifica l'indirizzo sorgente dei pacchetti IP, non entra nello specifico dei protocolli di livello superiore. Ad esempio (se non sbaglio), MSN inserisce l'ip e la porta da contattare nel momento in cui invitiamo un contatto ad una sessione video (ed in altre occasioni), TOR modifica il sorgente IP dei pacchetti IP ma non l'ip specificato nella richiesta MSN, quindi il contatto che stiamo invitando vedrà il nostro ip nel protocollo MSN.

xcdegasp
24-07-2007, 21:28
Ci puoi spiegare come java o messenger vanificano il lavoro di tor, in inglese come sei messo per tradurre le guide?


é proprio l'intento della discussione : evitare cagate grosse e piccole!

io mi domando a volte se leggete a video o se clickate senza guardare..
http://tor.eff.org/download.html.it

questo è un esempio ed è pieno zeppo di info che cercate..
"W.S." ve le ha già anticipate :)

PietroMicca
26-07-2007, 14:41
io mi domando a volte se leggete a video o se clickate senza guardare..
http://tor.eff.org/download.html.it

questo è un esempio ed è pieno zeppo di info che cercate..
"W.S." ve le ha già anticipate :)

a) leggo benissimo;)
b) la pagina che ci hai postato è generica e non aggiunge nulla a quello che ci ha già detto W.S:)
c) la domanda la ripeto per chi avesse voglia di spiegare quello che nel sito di TOR non è spiegato con dovizia di particolari e con linguaggio (in italiano) tecnico, partendo comunque da una base semplice per gli utenti meno esperti:cool: :

Ci puoi spiegare come java o messenger vanificano il lavoro di tor
Ovvero Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF che sono i programmi sconsigliati nel sito di TOR perchè aprono porte, inviano per i fatti loro l'ip sorgente direttamente alla destinazione o altro?

Altre cose che nelle pagine in italiano del sito di TOR non sono evidenti: navigando con un browser settato normale e contemporaneamente con Firefox_TOR ,l'attività di quest'ultimo browser è compromessa? Perchè questo permetterebbe di non rinunciare alla velocità di navigazione normale e allo stesso tempo alla navigazione anonima.

Purtroppo sono tutte domande che trovano risposta in TORWIKI che è in inglese tecnico e io spero che questo cartello attiri l'attenzione di chi, sentendo interessante l'argomento, abbia tempo e voglia di sbolognarsi quelle guide dall'inglese all'italiano; il che favorirebbe certo la diffusione del programma fra più utenti in italia (essendo ben documentato) e nei paesi sotto influenza della n.s lingua.
+info in italiano+TOR+ServerTor= +++anonimato:Perfido:

Grazie

xcdegasp
26-07-2007, 15:44
L'apertura delle porte può essere solo una limitazione data dalla configurazione del server che svolge il ruolo di proxy-server-aperto.
Da tenere presente che lo streaming audio e audio-video occupa un bel po' di banda e risorse del server quindi per questo motivo un proxy nella stramaggioranza dei casi non le instrada.
Si sconsiglia l'uso di TOR per quelle applicazioni/attività per il semplice fatto che il protocollo usato in tali comunicazioni è presente l'ip vero del pc quindi vanificando l'uso di un proxy-server.


Altre cose che nelle pagine in italiano del sito di TOR non sono evidenti: navigando con un browser settato normale e contemporaneamente con Firefox_TOR ,l'attività di quest'ultimo browser è compromessa? Perchè questo permetterebbe di non rinunciare alla velocità di navigazione normale e allo stesso tempo alla navigazione anonima.
Forse non ho compreso quello che vorresti dire, ma capisco che hai un browser qualsiasi settato normalmente aperto su internet e usi anche firefox con tor..
Che senso ha navigare con 2 browser e solo uno dei quali instradato su TOR?

Puoi instradare anche InternetExplorer, è veramente semplicissimo da instradare un browser...

Nella pagina che ho messo c'è presente il link per la guida in cui viene spiegato come settare il brower e TOR stesso.

PietroMicca
27-07-2007, 14:25
Forse non ho compreso quello che vorresti dire, ma capisco che hai un browser qualsiasi settato normalmente aperto su internet e usi anche firefox con tor..
Che senso ha navigare con 2 browser e solo uno dei quali instradato su TOR?

Puoi instradare anche InternetExplorer, è veramente semplicissimo da instradare un browser...

Nella pagina che ho messo c'è presente il link per la guida in cui viene spiegato come settare il brower e TOR stesso.

Si esatto, hai capito benissimo ed è proprio quello che si chiede molta gente che vorrebbe usare TOR : è possibile con due browser installati configurarne uno per l'uso con Tor e l'altro con un setting normale per navigare sfruttando tutta la banda non dovendo così fare mille volte il setting al browser? La risposta è si ,ed è anche più comodo visto che nel browser-Tor bisogna rinunciare ai controlli java, active, etc. Ma io pongo un dubbione:sofico:, se si naviga contemporaneamente in attività diverse, l'operato di Tor è compromesso? Si creerà comflitto fra i due browser, ovvero se io sto navigando con Firefox(normale) su Hardware Upgrade Forum e con Firefox(TOR) sul sito xxx.xxx.xxx.xxx per esempio che succede? Creo le condizioni tali per cui sul circuito xxx.xxx. . . mi tracciano?

c.m.g
27-07-2007, 14:34
Ma io pongo un dubbione:sofico:, se si naviga contemporaneamente in attività diverse, l'operato di Tor è compromesso? Si creerà comflitto fra i due browser, ovvero se io sto navigando con Firefox(normale) su Hardware Upgrade Forum e con Firefox(TOR) sul sito xxx.xxx.xxx.xxx per esempio che succede? Creo le condizioni tali per cui sul circuito xxx.xxx. . . mi tracciano?

secondo me è no, perchè il browser che usa tor si instrada su un server anonimo, mentre la richiesta del browser "normale" fa altri tipi di richieste non utilizzando un proxy, insomma per usare un paragone: puoi utilizzare la stessa strada, ma se la usi con una 500 od una ferrari vedi la differenza, anche se la strada è la medesima.

xcdegasp
27-07-2007, 14:41
Forse non hai compreso quello scritto nei giorni scorsi..
Con TOR puoi effettuare qualsiasi operazione che effettui normalmente (ad esclusione di streamming video e audio) solo che l'anonimato cessa di esistere se vengono abilitati contenuti attivi come javascript/activeX e cookies ecc..

Si esatto, hai capito benissimo ed è proprio quello che si chiede molta gente che vorrebbe usare TOR : è possibile con due browser installati configurarne uno per l'uso con Tor e l'altro con un setting normale per navigare sfruttando tutta la banda non dovendo così fare mille volte il setting al browser? La risposta è si ,ed è anche più comodo visto che nel browser-Tor bisogna rinunciare ai controlli java, active, etc.
Ma io pongo un dubbione, se si naviga contemporaneamente in attività diverse, l'operato di Tor è compromesso?
Si creerà comflitto fra i due browser, ovvero se io sto navigando con Firefox(normale) su Hardware Upgrade Forum e con Firefox(TOR) sul sito xxx.xxx.xxx.xxx per esempio che succede? Creo le condizioni tali per cui sul circuito xxx.xxx. . . mi tracciano?

Non hai capito una mazza di quello detto fino ad ora!

Avere uno o 3 browser installati e aperti non crea nessun conflitto, usarne uno solo instradato su TOR e gli altri 2 senza instradamento fa sì che solo uno è anonimo quindi a che serve aver installato tor? (mi sembra ovvia la cosa)
Inutile dire che se tu stai navigando nel sito xxx.xxx.xxx.xxx senza tor tu sia tracciato, non capisco cosa ti avrebbe fatto pensare ad un altro risultato.

Aggiungo che un niubbo non installerà mai TOR perchè non sa' ne cosa sia un proxy-server e tanto meno sa' che dati trasmette in internet ad ogni pagina che apre, quindi tutto sto teatrino può benissimo cessare lasciando spazio a discussioni molto più sensate.

PietroMicca
27-07-2007, 15:36
Forse non hai compreso quello scritto nei giorni scorsi..
Con TOR puoi effettuare qualsiasi operazione che effettui normalmente (ad esclusione di streamming video e audio) solo che l'anonimato cessa di esistere se vengono abilitati contenuti attivi come javascript/activeX e cookies ecc..

Avere uno o 3 browser installati e aperti non crea nessun conflitto, usarne uno solo instradato su TOR e gli altri 2 senza instradamento fa sì che solo uno è anonimo quindi a che serve aver installato tor? (mi sembra ovvia la cosa)
Inutile dire che se tu stai navigando nel sito xxx.xxx.xxx.xxx senza tor tu sia tracciato, non capisco cosa ti avrebbe fatto pensare ad un altro risultato.

****************Forse parliamo un italiano diverso*****************

A) Tor nasce per presise e limitate operazioni sulla rete e fornisce anonimato (in una certa misura, da approfondire)

B) Un'altro browser ( o altri tre se, a uno interessa averne tre. . .) settato normale (senza Tor) garantisce, QUANDO NON OCCORRE LA NAVIGAZIONE ANONIMA , una navigazione diretta senza un proxy che limita o rallenta e con i componenti aggiuntivi del browser attivati, per non stare li ad attivare/disattivare dal browser-Tor.


Ora ragionando semlpicemente uno che fa? Si installa Firefox e lo setta per navigare solo con TOR per tutta la vita? O, spazio permettendo sul HDD, si installa un'altro browser per fare quello che faceva prima con tutti i privilegi?

Aggiungo che un niubbo non installerà mai TOR perchè non sa' ne cosa sia un proxy-server e tanto meno sa' che dati trasmette in internet ad ogni pagina che apre, .
Potevi farlo tu! O ti stanno sulle p***e i niubbi?:ciapet:


quindi tutto sto teatrino può benissimo cessare lasciando spazio a discussioni molto più sensate
:confused: spazio c'è ne per tutto e tutti in tutto il sito. . . .


****************O forse qualcuno è nubbio in italiano***************

PietroMicca
27-07-2007, 15:38
secondo me è no, perchè il browser che usa tor si instrada su un server anonimo, mentre la richiesta del browser "normale" fa altri tipi di richieste non utilizzando un proxy, insomma per usare un paragone: puoi utilizzare la stessa strada, ma se la usi con una 500 od una ferrari vedi la differenza, anche se la strada è la medesima.


è quello che penso anch'io, con la 500 sono anonimo, con la ferrari mi tracciano . . .:D :D

xcdegasp
27-07-2007, 15:47
@ PietroMicca:
rivedi quello che hai scritto in replica al mio post perchè nel punto "A" hai scritto quello che ho appunto detto (è limitata per via che alcune operazioni non puoi eseguirle, vedi cio che ho scritto), punto "B" completamente sbagliato.

Documentati, prova sul campo e poi ritorna. :)

Sisupoika
27-07-2007, 18:57
Quando vi sarete stancati della lentezza di Tor, installatevi Proxy-Firewall (Proxy-Firewall.com) e acquistate per pochi soldi il loro servizio di private proxies per broadband. :D

xcdegasp
27-07-2007, 19:56
a me non sembrava così lento, certo è che sarebbe più veloce se più pc fungessero da "server" essendo una rete aperta e non chiusa come quella di proxy-firewall.com ;)
ulteriore dimostrazione dell'animo umano, cioè il pretendere senza dover concedere..

Sisupoika
27-07-2007, 20:30
a me non sembrava così lento, certo è che sarebbe più veloce se più pc fungessero da "server" essendo una rete aperta e non chiusa come quella di proxy-firewall.com ;)
ulteriore dimostrazione dell'animo umano, cioè il pretendere senza dover concedere..

Non ho capito cosa volevi dire con l'ultima frase :confused:
Ho solo suggerito che c'e' un'alternativa che con pochi soldi rende davvero fruibile un servizio che altrimenti, nelle condizioni tipiche di funzionamento di tor e compagnia, e' spesso useless.

xcdegasp
27-07-2007, 21:58
non ce l'avevo con te nello specifico...
era una considerazione nata dall'esperienza maturata su emule e poi su tor oltre che nell'ambito lavorativo...
nel caso specifico voleva solo significare che si cerca solo il massimo senza offrire nulla alla comunità, quello che sarebbe stata la morte di emule se non fosse stato imposto il dovere di condividere...

non voleva essere assolutamente una critica nei tuoi confronti :)

PietroMicca
31-07-2007, 15:27
Verificata la possibilità di navigare i rete contemporaneamente in chiaro e con l'anonimato. Abbiamo utilizzato due browser configurati uno per l'accesso diretto e uno con il server-proxy su siti di cui potevamo analizzare gli accessi. Con IE6-7 in chiaro e con Firefox configurato per l'uso di TOR. Il risultato è stato che in tutti (eccetto uno che vedremo:incazzed: ) i siti che abbiamo aperto non è risultato nessun dato che facesse risalire al pc in uso o alla zona geografica, ne tantomeno che le due visite fossero effettuate dallo stesso operatore (pc isp) quando sono state fatte in simultanea. Compariva sempre ip del provider Tiscali e Fastweb con la navigazione effettuata da IE6&7 e un ip a caso di una zona del mondo (non italia) per il lavoro svolto da Firefox. Le prove si sono limitate alla semplice consultazione di siti web e non per registrazioni o scaricamento di files dagli stessi, che comunque faremo.

Un caso inquietante: durante le prove per la navigazione in simultanea in tutti i casi:

IE chiaro
IE chiaro+ FF(Tor)
FF(Tor)

abbiamo riscontrato che un codice alfanumerico riferito ad una stringa che mi devono dire ancora che cosa indica e stato attribuito in tutti casi alla ns navigazione ma questo è da approfondire.

c.m.g
31-07-2007, 15:36
interessante, un caso da approfondire :incazzed:

K Reloaded
31-07-2007, 16:01
lo ho usato proficuamente x un periodo solo che poi i proxy a cui si connetteva risultavano lentissimi ... ora com'è?

PS. problematiche con Fastweb?

W.S.
31-07-2007, 20:34
ma mi spiegate a che servono i test? Non voglio offedere nessuno, ma sono abbastanza inutili...
Voglio dire, è risaputo che se si usano metodi esterni a TOR per la connessione è possibile compromettere l'anonimato, con dei siti "normali" probabilmente non cambia nulla e si resta comunque anonimi. Se il sito è scritto in modo da carpire + info possibili sull'utente è ovvio che riesce ad aggirare l'anonimato o quantomeno a riconoscere che si tratta dello stesso utente.
Questi siti che usate come test, che controlli fanno? Quali info memorizzano? Li avete scritti apposta per provare ad aggirare TOR o sono siti "classici"?

K Reloaded
31-07-2007, 22:51
beh se hanno fatto dei test x vedere se è possibile aggirare TOR hanno fatto solo che bene ... :sofico:

PietroMicca
01-08-2007, 13:56
ma mi spiegate a che servono i test?
.....
Questi siti che usate come test, che controlli fanno? Quali info memorizzano? Li avete scritti apposta per provare ad aggirare TOR o sono siti "classici"?
I tests servono per capire il campo di applicazione del programma, la sua sfruttabilità e in secondo luogo come si stanno organizzando coloro che hanno interesse a raccogliere le informazioni in maniera non del tutto legale (più che altro morale, perché c’è una carenza oggettiva del legislatore in materia). Senza entrare nel discorso della pubblicità e delle operazioni di marketing, perché un soggetto dovrebbe essere interessato a i siti che frequentate se questi hanno a che fare con le V.s scelte politiche, sindacali, culturali, sessuali (eccetto pedofilia)?

Siti classici o siti speciali? Nessuna differenza su come sono imbastiti perché per fare controlli aggiuntivi per raccogliere più informazioni devono attivare controlli e componenti che basta evitare quando si naviga con l’interesse a rimanere anonimi, il problema sta nel box che li contiene, i siti : li si che ci possono essere sistemi che incidono sulla nostra volontà o meno di essere schedati.
Mi spiego meglio: facendo l’esempio di questo sito: se io mi connetto ad Hardware Upgrade Forum senza fare login e senza i componenti già citati prima attivati, all’amministratore rimarrà solo il mio accesso che può essere mascherato da TOR; ma sta venendo fuori che se il sito di Hardware Upgrade Forum è ospitato in un particolare server, quest’ultimo può tracciare il percorso della richiesta a ritroso e seguire quello inviato in risposta al n.s pc quindi, l’ip quindi almeno la regione di provenienza se non la città.


Si, so che ci sono per via dei server (nodi) usati da fastweb, quando c’è tempo gli stiamo vedendo a Torino. Per lo stesso motivo che su fastweb non circolano virus come sulle adsl, pare che ci siano dei filtri che memorizzano il traffico e creano problemi a privoxy o comunque mappano in entrata e in uscita dal tuo pc perdendo solo una parte del lavoro svolto da TOR, ma su questo mi devono aggiornare.

interessante, un caso da approfondire :incazzed:
Sempre che non schedino la scheda ethernet. . . . .
Tutto da vedere!

PietroMicca
01-08-2007, 14:02
Progetto Tor: The Onion Routing

L'ambizioso progetto TOR si prefigge di offrire l'anonimato per la navigazione in rete e tutta una serie di servizi finalizzati alla pubblicazione nell'etere di materiale altrimenti passibile di censura in alcune zone del mondo. L'utilità che se ne può trarre, in un sistema di controlli e di censure sempre più intense , è evidente, ma nonostante ciò alcuni sostengono che tali progetti andrebbero osteggiati per il fatto che essi sono potenziale strumento per i malintenzionati.
Dato che la maggior parte delle guide e manuali sono in lingua inglese (e spesso ostiche ai più) questo spazio lo vorrei dedicare a tutti coloro che volessero contribuire all'approfondimento del programma:
- il suo utilizzo operativo in ambiente Win (o altri)
- le modifiche che si possono fare con i codici Open source
- vari consigli sull’utilizzo e le impostazioni per chi già possedesse conoscenza.



Se ci sono altre discussioni aperte nel forum che mi sono sfuggite postate qui, grazie



Il sito ufficiale da cui scaricare TOR
http://tor.eff.org/

La pagina di Wikipedia
http://it.wikipedia.org/wiki/The_Onion_Routing

P.s: il titolo doveva essere "Progetto TOR: anonimato in rete"

Contribuite! ! ! ! ! Serve anche a voi, anche se magari non ne sarete mai coscienti c'è gente che lavora e si sacrifica per i Vostri diritti, per la Vostra emancipazione, per la Vostra dignità. . . . .

PietroMicca

PietroMicca
01-08-2007, 14:09
beh se hanno fatto dei test x vedere se è possibile aggirare TOR hanno fatto solo che bene ... :sofico:

Chiunque abbia interesse a contribuire nel tentativo di mettere in difficoltà il programma per carpire meglio i limiti si faccia avanti

sarà premiato. . . :winner:[

xcdegasp
01-08-2007, 16:05
ma mi spiegate a che servono i test? Non voglio offedere nessuno, ma sono abbastanza inutili...
Voglio dire, è risaputo che se si usano metodi esterni a TOR per la connessione è possibile compromettere l'anonimato, con dei siti "normali" probabilmente non cambia nulla e si resta comunque anonimi. Se il sito è scritto in modo da carpire + info possibili sull'utente è ovvio che riesce ad aggirare l'anonimato o quantomeno a riconoscere che si tratta dello stesso utente.
Questi siti che usate come test, che controlli fanno? Quali info memorizzano? Li avete scritti apposta per provare ad aggirare TOR o sono siti "classici"?

sarebbe proprio interessante avere queste risposte... :D

W.S.
02-08-2007, 15:57
:) mi son spiegato male, io non metto in discussione l'utilità di un anonimizzatore, ne il fatto che un qualsiasi servizio dovrebbe conoscere solo le info strettamente necessarie al suo corretto funzionamento. Non metto nemmeno in discussione che siamo tracciabili etc etc etc..
Tantomeno metto in discussione il fatto che testare un servizio prima di usarlo sia cosa buona e giusta!
La mia domanda era riferita al tipo di test che state facendo e alla sua utilità.

ma sta venendo fuori che se il sito di Hardware Upgrade Forum è ospitato in un particolare server, quest’ultimo può tracciare il percorso della richiesta a ritroso e seguire quello inviato in risposta al n.s pc quindi, l’ip quindi almeno la regione di provenienza se non la città.

Quindi anche rispettando tutti i punti che TOR necessita per il suo corretto funzionamento è possibile che un server risalga tutta la catena? Come? Non mi son mai documentato in profondità nel funzionamento di TOR, ma da quel (poco) che ho letto e dal (resto) che mi son immaginato, la vedo dura, immagino di essermi immaginato qualcosa di sbagliato :)

Anche nel caso dei filtri in reti di tipo fastweb, questi filtri non sono comunque consultabili dal primo server che ne richiede l'accesso. Una volta ottenuto l'accesso poi l'informazione che 2 nodi TOR hanno instaurato una connessione tra loro non vedo come possa premettere una risalita della catena, le connessioni tra nodi non sono cifrate?

W.S.
02-08-2007, 15:57
sarebbe proprio interessante avere queste risposte... :D

:D ormai mi son rassegnato al "caso-peggiore" ;)

waikiki
29-09-2007, 12:20
in effetti sarei interessato anche io all'uso di questo Tor con fastweb.
Attivandolo col bottone di Firefox che o scaricato, con l'enable di Privoxy e Vidalia, bisogna disabilitare davvero i cookies,come?
Inoltre da quento leggo anche qui da xcdegasp, si asserisce funziona non solo nell'ambito della navigiazione col browser (firefox in questo caso),
Usando io il bottone + Privoxy e Vidalia,quando li disabilito, per terminarne l'utilizzo, risulta a voi appunto che qualche cosa che ritarda la navigazione, e quindi la lag rimanga?
Insomma vi chiedo l'installazione di questo software e la prima abilitazione, è possibile che cambi qualche parametro di connessione?
Perchè ho la sensazione che da quando l'ho installato e dusato la prima volta, la mia connessione , per esempio giocando online non sia come prima.

c.m.g
29-09-2007, 13:38
vi segnalo una interessante guida scritta su punto informatico:

http://punto-informatico.it/p.aspx?i=2070093

le_
29-09-2007, 18:42
Ma non e` vero che bisogna per forza disabilitare i cookies, basta tener presente che se si permettono cookies permanenti, i siti li possono usare per riconoscere l'utente (non identificarne l'IP o altre informazioni, ma solo vedere che e` lo stesso che e` venuto la volta precedente).
Quello che va disabilitato assolutamente e` Java e ActiveX, perche` con queste tecnologie i siti possono passare al browser del codice eseguibile che ha la facolta` di creare una connessione diretta al sito mittente, rivelando quindi la vostra provenienza.
Javascript(JScript) consigliano di disabilitarlo ma questo preclude la navigazione su buona parte del web e comunque la sua pericolosita` e` solo relativa a impostazioni, eventuali bug ed exploit, sistema operativo usato ecc. Su un semplice Linux e` innocuo Javascript dal punto di vista di Tor. Su Microsoft sarebbe da approfondire anche non c'e` da fidarsi vista la storia di pessima sicurezza di IE.

Con Fastweb in teoria non ci sono problemi particolari ma ovviamente senza IP pubblico non si puo` fare da server.

Infine e` vero che Tor puo` funzionare anche per altri programmi oltre il browser (funziona con tutto in effetti, se non per limiti intrinsechi di lentezza e breve vita delle sue connessioni) MA per fare questo occorre effettuare apposite operazioni.
I programmi possono usare Tor tramite l'interfaccia Socks che lui apre sulla porta 9050, e per quelli che non supportano il protocollo Socks esistono apposite soluzioni dette 'socksificatori' come Tsocks e altri. Ma come ho detto tutto cio` va fatto apposta, non e` che installando Tor per magia vi dirotta tutte le connessioni del pc, per cui la storia della lentezza non torna.
Un eventuale rallentamento piuttosto potrebbe verificarsi se uno installa Tor in modalita` server, perche` in questo caso la propria banda viene messa a disposizione della rete anonimizzante.

xcdegasp
29-09-2007, 21:56
Con un javascript offuscato e criptato ti si può iniettare un rootkit che nemmeno te ne accorgeresti qualsiasi browser tu usi, a patto che sia data l'esecuzione dei javascript...
poi che IE abbia anche altre 100 problematiche è un altro discorso ;)

PietroMicca
16-10-2007, 18:44
:winner: . . .Quello che va disabilitato assolutamente e` Java e ActiveX, perche` con queste tecnologie i siti possono passare al browser del codice eseguibile che ha la facolta` di creare una connessione diretta al sito mittente, rivelando quindi la vostra provenienza.
Javascript(JScript) consigliano di disabilitarlo ma questo preclude la navigazione su buona parte del web e comunque la sua pericolosita` e` solo relativa a impostazioni, eventuali bug ed exploit, sistema operativo usato ecc. Su un semplice Linux e` innocuo Javascript dal punto di vista di Tor. Su Microsoft sarebbe da approfondire anche non c'e` da fidarsi vista la storia di pessima sicurezza di IE.

Grazie del prezioso contributo, hai qualche idea di come approfondire l'utilizzo di Javascript con IE?

. . . Infine e` vero che Tor puo` funzionare anche per altri programmi oltre il browser (funziona con tutto in effetti, se non per limiti intrinsechi di lentezza e breve vita delle sue connessioni) MA per fare questo occorre effettuare apposite operazioni.
I programmi possono usare Tor tramite l'interfaccia Socks che lui apre sulla porta 9050, e per quelli che non supportano il protocollo Socks esistono apposite soluzioni dette 'socksificatori' come Tsocks e altri. Ma come ho detto tutto cio` va fatto apposta, non e` che installando Tor per magia vi dirotta tutte le connessioni del pc, per cui la storia della lentezza non torna.
Un eventuale rallentamento piuttosto potrebbe verificarsi se uno installa Tor in modalita` server, perche` in questo caso la propria banda viene messa a disposizione della rete anonimizzante.

Hai mai configurato altri programmi per farli girare su tor?

PietroMicca
16-10-2007, 18:55
Anche qui servirebbero delle
LEZIONI CON CONDUCENTE



Cercasi conducenti riprovata esperienza. Astenersi perditempo. Vedi post 1 & 27

c.m.g
16-10-2007, 19:09
eccovi una guida che vi ho citato poc'anzi presa da Punto Informatico ma che sembra essere stata ignorata da molti. ve la riposto integralmente così da aiutare Pietro Micca nel suo intento:


Cassandra Crossing/ Tor: lezioni di guida - lezione 1

venerdì 21 settembre 2007

Roma - Nella Rete di oggi, dove la privacy è quotidianamente massacrata, Tor è senz'altro l'applicazione per l'anonimato che può alleviare il problema nella misura maggiore e per il maggior numero di utenti.

Per questo motivo dedicherò alcune puntate di Cassandra Crossing all'illustrazione di accorgimenti pratici per il miglior uso di Tor; "lezioni di guida" con istruttore a fianco.

Non parleremo dell'installazione di Tor; le istruzioni sul sito, oltretutto in italiano, sono molto chiare ed esaurienti; chi avesse su questo punto delle difficoltà è caldamente invitato ad iscriversi alla mail list e-privacy (https://lists.firenze.linux.it/mailman/listinfo/e-privacy) e descrivere il problema; riceverà senz'altro una risposta.


L'anello più debole della catena della privacy è senz'altro l'utente
Non importa il livello di abilità e di conoscenza posseduto; la privacy in Rete è una cosa che si ottiene grazie a molteplici attività di installazione, setup ed uso accurato; basta invece un unico click disattento per perderla, ed un momento di disattenzione capita a tutti.

È per questo motivo che consiglio a tutti un setup tanto semplice quanto utile per diminuire la possibilità di "disattenzioni", e cioè quello di avere un browser separato da usare solo per la navigazione con Tor.
Avendo Linux sul portatile, io uso Konqueror per la navigazione normale e Firefox con Torbutton per quella con Tor. L'installazione di Firefox è elementare, e quella di Torbutton si esegue tramite il menu Tools/Add-on ed eseguendo una ricerca; in ogni caso lo si puo' scaricare da qui (https://addons.mozilla.org/en-US/firefox/addon/2275); inseritelo anche come icona nella toolbar, ed attivatelo.

Ora collegatevi all' utilissimo sito Torcheck (http://torcheck.xenobite.eu/) meglio se in HTTPS. Se i settaggi di Tor sono perfetti dovrebbe apparirvi la schermata qui sotto, che vi comunica che che state usando la rete Tor:

http://www.punto-informatico.it/punto/20070921/cc1.jpg

È un passo essenziale ed importantissimo. Se non fosse così, correggete l'errore che avete senz'altro compiuto durante l'installazione di Tor. Non è questo pero' il tema di oggi, quindi proseguiamo.

Cliccando sul tasto "Start" in basso a sinistra la pagina si ricaricherà 4 volte; non interrompete il processo ed aspettate il suo completamento. Solo se la pagina non si ricaricasse da sola usate il tasto "Next" che avrà sostituito quello "Start" per farlo manualmente. La schermata si aggiornerà nel riquadro centrale fornendo informazioni su una serie di aspetti del funzionamento del browser che impattano la privacy quando non correttamente configurati.

Siccome siamo partiti da zero ci saranno sicuramente problemi di configurazione; nella prima parte della schermata alcune voci saranno evidenziate in rosa e nella seconda parte ci saranno dei riquadri in rosso che evidenziano i problemi gravi:

http://www.punto-informatico.it/punto/20070921/cc2.jpg

http://www.punto-informatico.it/punto/20070921/cc3.jpg

Nel caso illustrato, peraltro il più comune, ci sono tre problemi:
- i cookie sono abilitati
- javascript è abilitato
- i referer sono abilitati

Andiamo con ordine, continuando a supporre di utilizzare Firefox; altri browser avranno tuttavia modalità simili di settaggio.

- I cookie sono piccoli file che possono essere letti e scritti da parte del sito a cui vi collegate, che può memorizzarvi informazioni. Il sito puo' usarli ad esempio per tenere traccia di quello che avete fatto in visite passate e riconoscervi da una sessione all'altra. Questo è male per la privacy, e quindi disabilitiamoli subito utilizzando il menu Edit/Preferences/Privacy:

http://www.punto-informatico.it/punto/20070921/cc4.jpg

- Il linguaggio Javascript incluso in tutti i browser permette di realizzare utili effetti, ed è molto usato. Potrebbe essere usato per ottenere informazioni sul vostro browser ed in certi casi addirittura l'IP. Male, molto molto male. A costo di rinunciare al completo funzionamento di alcuni siti disabilitiamolo subito usando il menu Edit/Preferences/Content:

http://www.punto-informatico.it/punto/20070921/cc5.jpg

- I Referer sono un parametro non obbligatorio di tutte le transazioni HTTP; il vostro browser fornisce al sito l'indirizzo della pagina precedente che avete visitato. Anatema! Senza perdere nemmeno un istante disabilitiamolo.
Scriviamo "about:config" sulla barra dell'indirizzo di Firefox, scriviamo "referer" nella barra Filter, clicchiamo col tasto destro sul campo "value" e selezioniamo dal menu contestuale "Modify". Cambiamo il valore da 2 a 0.

http://www.punto-informatico.it/punto/20070921/cc6.jpg

Voilà, adesso se rieseguiamo il test, tutti i riquadri rossi dovrebbero essere spariti.
Ora potete dedicare una parte della vostra paranoia ad altri problemi più sofisticati.
Per oggi basta così.


Marco Calamari


fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2070093)

Potete trovare tutti gli articoli di Cassandra crossing a questa pagina (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4).

c.m.g
16-10-2007, 19:14
magari sarebbe buona cosa inserire questo thread nelle guide oppure metterlo in rilievo, così come meglio crede il moderatore, tutto IMHO


P.s.: non chidete a me di curare questo thread perchè sono già pieno di impegni in questo forum :D :fagiano:

xcdegasp
16-10-2007, 19:23
il popolo vuole e io ascoltando il popolo do' quanto richiesto :)

c.m.g
16-10-2007, 19:40
il popolo vuole e io ascoltando il popolo do' quanto richiesto :)

grazie degasp ;)

Ieronimoy
18-10-2007, 19:33
Ciao a tutti

Ho scoperto che in qualche forum Tor evita di far vedere il mio IP ma mi chiedevo le seguenti cose:

1) Tor mi assicura al 100% che il mio Ip reale non sarà rintracciabile dagli amministratori?

2) come fa un amministratore a ricercare e visualizzare il mio vero IP?

3) come si fa con Tor ad avere sempre un unico indirizzo fittizio anzichè averne sempre uno diverso?


grazie per le risposte:)

c.m.g
26-10-2007, 11:20
Cassandra Crossing/ Tor, lezione di teoria - lezione 2

Roma - Qualche settimana fa la prima lezione di guida (http://punto-informatico.it/p.aspx?i=2070093) di Tor è stata accolta con interesse dai miei 23 lettori; il diluvio di fatti importanti accaduti in questi giorni pero' aveva richiesto che Cassandra Crossing si occupasse di altri temi. Ma ogni promessa è debito, quindi eccoci qui. Come ai tempi della scuola guida pero', lezioni pratiche vanno alternate con lezioni teoriche, quindi oggi la "lezione" sarà meno divertente perché tocca alla teoria, anzi alla teoria di base. Niente crittografia od algoritmi però, ma solo una importantissima riflessione su quello che accade realmente nel PC quando navighiamo.

La normale navigazione con un browser (useremo nuovamente Firefox (http://www.mozilla-europe.org/it/) come esempio) è molto più complessa di quello che sembra.
Un sacco di cose accadono "dietro le quinte" all'insaputa dell'utente che non si interessi specificamente all'aspetto informatico; un buon motivo per interessarsene almeno un po' è appunto la difesa della propria privacy. Chi naviga percepisce distintamente di avere "il controllo" della situazione, di essere l'attore del processo in corso, di essere colui che "fa succedere" le cose.

Orbene, non è esattamente cosi; anzi non è proprio così.
Anzi non è affatto così.
Quando navigate, l'unico vostro ordine è quello di scegliere il prossimo link da visualizzare. A questo punto il browser apre un collegamento HTTP verso il server e richiede una certa pagina. Quello che viene trasmesso dal server al vostro browser sono una serie di informazioni che gli fanno compiere certe azioni.

Ai vecchi tempi della rete queste informazioni erano soltanto comandi HTML e file grafici. Il browser non sapeva fare altro che interpretare questi comandi, leggere le immagini e rappresentarli (il termine corretto è "renderizzare") sul vostro schermo. Nessuna altra azione era possibile perché i vecchi browser (ricordate Mosaic?) sapevano fare solo questo.
Oggi fortunatamente/purtroppo le cose sono molto cambiate. I browser sanno fare un sacco di cose in più, conoscono e possono eseguire "programmi" scritti in vari linguaggi (javascript, java e vbscript sono alcuni di essi) e possono quindi compere tutte le azioni eseguite da essi sul vostro computer; in termini tecnici possiedono interpreti o runtime interni per questi linguaggi.

Cosa significa questo? Che se la pagina che il server decide di mandarvi in risposta alla vostra richiesta contiene un programma (tecnicamente uno script od un applet) scritto in uno di questi linguaggi, esso verrà eseguito dal browser che compirà le azioni richieste dal programma stesso. Normalmente si tratta di azioni che hanno lo scopo di visualizzare una pagina web più "ricca" di contenuti, e di renderne alcuni attivi.

Gli interpreti ed i runtime dei browser normalmente hanno delle limitazioni su cio' che possono fare; ad esempio non possono passare un comando direttamente al sistema operativo, od accedere in maniera incontrollata al disco del PC. Ma gli interpreti hanno bachi che permettono di compiere anche azioni non previste, e le azioni previste possono spesso essere usate in maniera "creativamente dannosa".

Ad esempio, un applet Java puo' aprire una connessione ad Internet, ma solo al dominio da cui l'applet stesso è stato scaricato. Questo permette ad un server maligno di ottenere l'IP di un utente Tor; il server maligno vede arrivare la connessione da un router Tor, gli invia un applet con un identificativo casuale che, una volta eseguito dal browser, apre una nuova connessione verso il server stesso e gli invia l'identificativo. La nuova connessione viene fatta al di fuori della rete Tor e quindi rivela l'IP del PC, e l'identificativo restituito permette di associare l'IP reale alla connessione anonima. Voilà.

In realtà questo attacco non è più possibile con una configurazione di Tor "moderna" ma se ne possono realizzare di simili, solo tecnicamente più sofisticati. Ecco perché, se si desiderano connessioni anonime, è necessario disabilitare tutti gli interpreti interni al browser (Java e Javascript) rinunciando quindi a vedere correttamente tutte le pagine che contengono script. È un prezzo da pagare.

Ma c'è dell'altro. I browser moderni sono scritti con una architettura a plugin, che permette di installare applicazioni scritte da terze parti dentro il browser stesso. Queste applicazioni, senza aver bisogno di script inviati dal server, possono eseguire tutte le azioni che desiderano, limitate solo da quelle ammesse dal browser.

Esempi di plugin che probabilmente tutti possiedono nel proprio browser sono Flashplayer, Realplayer, Shockwave, Quicktime, Media Player. Tutti questi plugin possono contattare il server di origine od un altro server a piacere, molti di essi possono anche installare legalmente ulteriori applicazioni arbitrarie nel vostro browser.

Vi sembra impossibile? Allora dovreste provare a leggere gli accordi di licenza che approvate durante l'installazione o quando comprate il sistema operativo! Ma lasciamo perdere questo aspetto perché il discorso richiederebbe non un articolo ma una serie di articoli a parte. Facciamo solo un paio di esempi.

Il plugin, quando eseguito, si collega normalmente con un server dell'azienda che lo produce per verificare la presenza di aggiornamenti; in questa situazione puo' tranquillamente (e legalmente) trasmettere dati che annullano il vostro anonimato. Anche senza considerare questa funzione, il plugin usato ad esempio per visualizzare un filmato scaricato da un server puo' eseguire una richiesta di collegamento inserita nel filmato stesso, e siamo daccapo.

Questi sono solo alcuni dei motivi per i quali la navigazione con Tor deve dovrebbe essere eseguita con un browser diverso da quello normalmente usato, configurato "castrando" tutto cio' che puo' portare all'esecuzione di contenuti attivi scaricati dal server con cui ci colleghiamo.
Quindi non solo disabilitare Java, Javascript e VBscript, ma anche cancellare tutti i plugin ed i player add-on, e lasciare solo il minimo necessario di estensioni, come ad esempio TorButton.

In Firefox ad esempio, lo potete fare nel menù Tools/Add-on:

http://www.punto-informatico.it/punto/20071026/CC_lezioni_di_guida_11.png
in figura potete vedere sia la pagina da cui si scaricano gli add-on che la finestra da cui si gestiscono (e cancellano!)

Far questo significa ovviamente rinunciare ad una parte delle pagine e dei siti che non funzionano senza queste opzioni; è, come dicevamo, un prezzo da pagare per poter mantenere la propria privacy e/o il proprio anonimato.

Ovviamente esistono soluzioni intermedie che portano a quantità di anonimato e sicurezza intermedie, ma anche questo sarebbe un discorso amplissimo, e ne parleremo un'altra volta.
Esiste, per la gioia di chi vuol faticare poco, una soluzione ad una buona parte dei problemi suaccennati; si chiama Privoxy e moltissime installazioni di Tor per fortuna ve la installano automaticamente.
Ma questa... questa è un'altra storia, per un'altra puntata. Se Frattini, Gentiloni e soci faranno il ponte e non avranno altre alzate di ingegno, potrebbe anche essere pubblicata la prossima settimana.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4)

paolo-fcb
26-10-2007, 19:00
Io non ho capito come si installa il torbutton in firefox, scusate ma sono ignorante forse, l'ho sempre usato e faceva tutto da solo, io ho firefox in italiano quindi credo quello screen si riferisca a strumenti-componenti aggiuntivi, ma da lì mi blocco:muro:

PietroMicca
27-10-2007, 10:53
Lo dovresti trovare già nel pacchetto di installazione di Tor, prova a scaricare l'ultima versione di Tor, il pacchetto autoinstallante dovrebbe averlo già

http://www.torproject.org/download.html.it

comunque lo trovi anche qui:

https://addons.mozilla.org/it/firefox/addon/2275

paolo-fcb
27-10-2007, 13:03
Lo dovresti trovare già nel pacchetto di installazione di Tor, prova a scaricare l'ultima versione di Tor, il pacchetto autoinstallante dovrebbe averlo già

http://www.torproject.org/download.html.it

comunque lo trovi anche qui:

https://addons.mozilla.org/it/firefox/addon/2275

Grazie fratello, ora funge tutto alla perfezione, purtroppo non posso vedere da dove digito perchè non mi funge il sito per identificare il mio ip, però è fasullo:D

PietroMicca
27-10-2007, 16:07
Paolo prova questi:

http://www.mioip.it/

http://ilmioip.isikom.it/

http://www.checker.freeproxy.ru/checker/last_checked_proxies.php

riazzituoi
27-10-2007, 17:46
.

paolo-fcb
28-10-2007, 09:56
Paolo prova questi:

http://www.mioip.it/

http://ilmioip.isikom.it/

http://www.checker.freeproxy.ru/checker/last_checked_proxies.php

Grazie Pietro, pensa che 5 minuti fa ero a Stoccolma, e dopo pochi secondi in Cina, che abbiano inventato il teletrasporto?:D
Però.....adesso rivedo il Colosseo.....:)

PietroMicca
28-10-2007, 17:12
Occhio a come lo usi e a quello che fai, nel senso che lo stiamo ancora studiando, almeno che tu non conosca bene l'inglese, allora leggiti bene il materiale pubblicato nel sito ufficiale. Ricordati che alcuni servizi devono per forza girare sulla piattaforma Tor, rischi altrimenti di invalidare tutto. Io mi sto sforzando di fare una guida ben compilata sull'uso, in italiano! Che manca moltissimo.

paolo-fcb
28-10-2007, 21:06
Occhio a come lo usi e a quello che fai, nel senso che lo stiamo ancora studiando, almeno che tu non conosca bene l'inglese, allora leggiti bene il materiale pubblicato nel sito ufficiale. Ricordati che alcuni servizi devono per forza girare sulla piattaforma Tor, rischi altrimenti di invalidare tutto. Io mi sto sforzando di fare una guida ben compilata sull'uso, in italiano! Che manca moltissimo.

Tranqui, a me serve soltanto su un forum dal quale sono bannato a vita...:)

PietroMicca
28-10-2007, 21:15
;)

riazzituoi
29-10-2007, 08:27
.

c.m.g
29-10-2007, 16:57
Guida su come creare servizi di rete anonimi
con l’uso di Tor

è un file pdf:
http://e-privacy.winstonsmith.info/2006/atti/e-privacy_2006_Bianchini_Servizi_anonimi_Tor.pdf

scritta da Gianni Bianchini

E-Privacy 2006, Firenze, 20 Maggio 2006

http://img127.imageshack.us/img127/8682/progettowistonsmithwc6.jpg

PietroMicca
29-10-2007, 18:10
Guida super generica, più che altro mi sembra una locandina pubblicitaria, non dice niente in più.
Nel sito invece ci sono cose interessanti, ma, come al solito, la cosa più difficile è costruire una guida che parta da zero:
obbiettivo-date conoscenze(liv. zero-uno-due-…)-strumenti-analisi strumenti-partenza da zero.

Comunque è già molto aver trovato alcune cose in Italiano, grazie c.m.g

Calamari è partito bene, anche se troppo da zero, e poi se perso in mille altri impegni, mannaggia. . .

c.m.g
30-10-2007, 23:29
Cassandra Crossing/ Tor, lezioni di guida - 3
mercoledì 31 ottobre 2007

Roma - Fino ad ora abbiamo considerato l'uso di Tor (http://www.torproject.org/index.html.it) come applicazione isolata (http://punto-informatico.it/p.aspx?i=2099433), e descritto e risolto (http://punto-informatico.it/p.aspx?i=2070093) alcuni problemi elementari che possono compromettere il livello di privacy ed anonimato raggiungibile con il suo uso. Oggi affronteremo il problema da un punto di vista diverso: porremo al centro dell'attenzione non i software che girano all'interno del PC, ma piuttosto il flusso di informazioni che si muove tra il PC ed internet, indipendentemente dai programmi che lo generano.

Chi seguendo queste chiacchierate avesse installato Tor per la prima volta, si sarà probabilmente accorto che anche i siti di download più popolari di Tor come ad esempio quello (http://www.torproject.org/download.html.it) di EFF (http://www.eff.org/) propongono, accanto ai file di installazione di Tor, alcuni bundle (http://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.1.2.17-0.0.14.exe), che contengono oltre a Tor anche altri programmi, tra cui immancabilmente Privoxy (http://www.privoxy.org/).

Che cos'è Privoxy?
Questa è facile. Privoxy è un proxy filtrante.
E perché ne abbiamo bisogno? Tor non è già lui un proxy?
Facciamo un passo indietro. Tra il nostro PC ed i server cui accediamo via Internet esiste un flusso di informazioni fatto di richieste e risposte alle richieste. Senza perdita di generalità possiamo continuare a pensare alla normale navigazione web fatta con un browser come Firefox. Usare Tor durante la navigazione "devia" questo flusso e lo costringe a fare delle tappe intermedie attraverso la rete dei router Tor prima di raggiungere la destinazione finale; questi passaggi intermedi rendono difficile correlare le richieste che raggiungono i server web e le relative risposte con l'utente che le ha generate.
Continuando ad utilizzare il modello a flusso di informazioni possiamo evidenziare due tipi di rischi per la privacy.

Il primo ed il più banale è quello di una parziale "deviazione" di questo flusso, normalmente incanalato nella rete Tor attraverso il nostro proxy Tor locale, che faccia uscire direttamente alcune informazioni su Internet, compromettendo così la privacy della navigazione. Questo esempio non è scelto a caso, perché è stato un problema delle prime release di Tor.
In pratica, quando usiamo Tor diciamo al nostro browser "usa Tor come proxy socks" ovvero "fai passare tutto attraverso Tor".
Alcuni browser ed applicazioni Internet, certi più di altri, possono non onorare completamente questa richiesta.

La prima operazione che il browser deve compiere prima di stabilire la connessione che gli abbiamo richiesto è quella di prendere il nome del server contenuto nell'indirizzo della pagina richiesta e tradurlo nell'IP verso cui aprire la connessione. Per far questo deve aprire una diversa connessione verso un server particolare di cui già conosce l'indirizzo (il server DNS) al quale inviare il nome dell'host e riceverne il corrispondente IP. In alcuni casi questa nuova richiesta non veniva fatta passare da Tor e quindi diventava banale per un attaccante correlare l'IP di chi aveva appena richiesto l'indirizzo di un certo sito con il richiedente di una connessione anonima che arrivava immediatamente dopo allo stesso sito.
In certi casi (tipicamente bachi del browser) queste richieste potevano passare all'esterno di Tor.

Il secondo, e ancor più grave problema, è quando nel flusso di informazioni passano dati che possono far identificare l'utente. Le connessioni fatte attraverso Tor sono normali sessioni HTTP od HTTPS. Il server a cui vengono effettuate le richieste, e nel caso che si usi l'HTTP non criptato anche il router Tor di uscita e chi è in grado di sniffare il traffico, possono intercettare e raccogliere tutto quello che viene trasmesso.
Se l'utente accede a delle informazioni su un suo sito personale ma gestito da un provider, o per distrazione invia dati personali riempiendo un form, magari con il numero della sua carta di credito, il suo anonimato viene irrimediabilmente compromesso.

Il problema può essere risolto, od almeno grandemente mitigato, installando (in termini tecnici: concatenando) un secondo proxy a Tor, Privoxy appunto.
In questo caso il browser non manda più i dati direttamente a Tor, ma li invia a Privoxy, che può esaminarli ed eventualmente modificarli prima di inviarli in Rete; può così ad esempio rimuovere il nome ed il cognome dell'utente che per qualsiasi motivo fossero finiti nel flusso dei dati. Analogamente può essere configurato per intercettare la pagina in arrivo da Tor e rimuovere tutti gli script Javascript, in modo che anche se il browser fosse impostato per eseguirli il problema sia risolto "alla radice".

Se installate Tor con il bundle dal sito di EFF vi ritroverete con Privoxy già installato e configurato, ed avrete anche Torbutton ed un pannello informativo molto utile che si chiama Vidalia (http://vidalia-project.net/), che permette di visualizzare, anche geograficamente, il routing di Tor attraverso la Rete.

Privoxy ha un dettagliatissimo pannello di controllo raggiungibile dall'indirizzo http://config.privoxy.org (http://config.privoxy.org/) (indirizzo che usando Privoxy non è su Internet ma sul vostro pc!)

http://www.punto-informatico.it/punto/20071031/CC_lezioni_di_guida_12.jpg

da cui è possibile verificare lo stato del proxy, controllare il dettaglio delle azioni compiute su una certa pagina, configurare azioni predefinite o crearne di nuove, abilitare o disabilitare opzioni.

http://www.punto-informatico.it/punto/20071031/CC_lezioni_di_guida_13.jpg

ed infine accedere alla documentazione.

Un esercizio molto interessante che consiglio a tutti è di creare ed abilitare un filtro che sostituisca sistematicamente una parola nelle pagine in arrivo. Nel file di configurazione ce ne è uno predefinito (solo da abilitare).
Possono essere eseguite anche altre azioni più sofisticate come rimuovere le immagini provenienti da siti di pubblicità basandosi sulla loro dimensione in pixel, oppure sostituire i gif animati con il loro primo fotogramma, per evitare quella pagine frenetiche piene di animazioni.

Infine vale la pena di ricordare che, dopo averlo installato, anche un proxy filtrante funziona comunque molto meglio se c'è qualcosa (http://en.wikipedia.org/wiki/PEBKAC) collegato tra la tastiera e la sedia; niente può sostituire un po' di attenzione e di accortezza da parte dell'utente.

Oggi abbiamo individuato una soluzione efficace ed utilissima ad una parte degli errori e delle distrazioni che si possono commettere navigando anonimamente in Rete con Tor; la prossima volta parleremo dell'installazione di un server Tor.

Marco Calamari


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2104131)

c.m.g
30-10-2007, 23:32
Guida super generica, più che altro mi sembra una locandina pubblicitaria, non dice niente in più.
Nel sito invece ci sono cose interessanti, ma, come al solito, la cosa più difficile è costruire una guida che parta da zero:
obbiettivo-date conoscenze(liv. zero-uno-due-…)-strumenti-analisi strumenti-partenza da zero.

Comunque è già molto aver trovato alcune cose in Italiano, grazie c.m.g

Calamari è partito bene, anche se troppo da zero, e poi se perso in mille altri impegni, mannaggia. . .
purtroppo io non ho molto tempo per scrivere una guida, comunque credo che marco calamari stia facendo un ottimo lavoro. non tutti gli utenti possono partire in quarta, ci vogliono le basi per cominciare. ;)
vedrai che settimana dopo settimana arriveremo anche negli ambiti più spinosi.
se questa guida (http://www.hwupgrade.it/forum/showpost.php?p=19376024&postcount=54) che ho riportato (che nemmeno ho letto) non è scritta bene, e vuoi che la rimuovi, fammelo sapere che lo farò. ;)

riazzituoi
31-10-2007, 08:59
.

PietroMicca
31-10-2007, 20:37
purtroppo io non ho molto tempo per scrivere una guida, comunque credo che marco calamari stia facendo un ottimo lavoro. non tutti gli utenti possono partire in quarta, ci vogliono le basi per cominciare. ;)
vedrai che settimana dopo settimana arriveremo anche negli ambiti più spinosi.
se questa guida (http://www.hwupgrade.it/forum/showpost.php?p=19376024&postcount=54) che ho riportato (che nemmeno ho letto) non è scritta bene, e vuoi che la rimuovi, fammelo sapere che lo farò. ;)

Per c.m.g

Assolutamente si, l'imperativo è trovare più materiale possibile in rete da raccogliere qua in questo forum, poi pian piano che gli utenti si appassionano sbroglieremo la matassa. In oltre nel sito che hai postato ci sono cose interessantissime, cito un elenco solo:

http://e-privacy.winstonsmith.info/pws/documents.html


Quindi posta sempre qualsiasi cosa riguardi Tor e più in generale le attività di tracciamento che stanno emergendo. Poi chi se la sentirà impaginerà una guida organica come altre che ho visto ben fatte qua e la sul forum, anche se per ora la strada è lunga. . . .


Per riazzituoi

postala se la ritrovi che in francese me la cavo meglio;)

c.m.g
08-11-2007, 23:39
Cassandra Crossing/ Tor, lezioni di teoria (4)

venerdì 09 novembre 2007

Tor, do ut des (pagina 1 di 2)

Roma - Fino ad ora abbiamo considerato (http://punto-informatico.it/p.aspx?i=2099433) l'uso di Tor (http://www.torproject.org/index.html.it) solo come applicazione (in gergo "client"), e descritto e risolto alcuni problemi elementari che possono compromettere l'alto livello di sicurezza e privacy ottenibile con il suo utilizzo. La rete Tor non è simile alle reti paritetiche P2P in cui tutti nodi sono uguali. I client Tor per funzionare non si connettono tra di loro ma devono obbligatoriamente connettersi a dei server, o più propriamente a dei "router (http://www.torproject.org/docs/tor-doc-relay.html.it)" Tor.

I Router Tor non stanno lì fuori nella Rete perché ce li mettono i provider; il mestiere dei provider è fare business e l'anonimato, come anche la vicenda di Zero Knowledge (http://en.wikipedia.org/wiki/Radialpoint) ha dimostrato, non lo è. Non li ha nemmeno prescritti il medico e non sono nati sotto i cavoli. C'è qualcuno che ha deciso di metterceli e di fare anche la fatica di farceli restare.

Infatti, anche se tendiamo a dimenticarcelo, in Rete tutte le cose interessanti (ed anche quelle meno interessanti o decisamente brutte) ci sono perché qualcuno ce le ha messe, spesso volontariamente e senza essere pagato, anzi investendo il proprio tempo ed i propri soldi. Molti navigatori sembrano invece convinti di avere il diritto di prendere a man bassa senza mai dare niente, o che "dare" significhi inserire qualche post demenziale in un forum o creare un blog pieno di applet ed effetti speciali e presto abbandonarlo (non me ne vogliano i miei amici blogger che ne mantengono alcuni pieni dei migliori contenuti della Rete - sono purtroppo una minoranza).
I router Tor sono come certe bestiole simpatiche, semplicissimi da installare ma difficili da mantenere, e qualche rara volta possono anche mordervi, proprio come un cucciolo. Sono semplici da installare perché se state già usando Tor per navigare, avete già installato tutto il software necessario. È solo questione di fare un semplice cambiamento di configurazione, dopo aver controllato che il proprio PC sia sempre raggiungibile da Internet. Infatti potete "pubblicare" un router Tor solo se da Internet gli altri server possono raggiungervi. Il che vuol dire che non dovete trovarvi su una rete privata (in gergo "NATtata (http://it.wikipedia.org/wiki/Network_address_translation)") e dovete avere una connessione permanente (ADSL) tariffata flat (altrimenti poveri voi!) e non filtrata.

Solo a titolo esemplificativo, risulta che la maggior parte degli utenti Telecom Italia possono essere raggiunti, mentre la maggior parte degli utenti Fastweb sono nattati e, trovandosi in una rete privata non possono essere raggiunti da Internet. "Your mileage may vary" quindi fatevi i vostri controlli.

Ma prima di parlare di questioni tecniche ci servono un pizzico di filosofia e di leggi.

Davvero volete realizzare qualcosa col vostro e regalarlo agli altri, a gente che non avete mai visto e che non vedrette mai? Perché è questo che farete; regalerete una parte della vostra ADSL e del vostro tempo ad altri sconosciuti, tra cui anche coloro che fino ad ora l'hanno regalata a voi. Benissimo, ma nel momento stesso in cui iniziate questo cammino, vi caricate anche di una responsabilità. Un router Tor che duri poche ore o pochi giorni, oppure che si blocchi in continuazione non solo non è di nessuna utilità, ma è addirittura dannoso. Se non avete le possibilità materiali o la costanza di non stancarvi è meglio non farne di niente.

E visto che un server Tor deve stare acceso in continuazione, ne avete la possibilità?
O vi piace tanto fare quei videogame per cui è necessario fare reboot in continuazione? In questo caso potrebbe essere necessario dotarvi di un secondo pc, anche senza monitor e di modestissime prestazioni. Potete permettervi il (modesto) aumento della bolletta Enel dovuto al vostro pc sempre acceso giorno e notte? Puo' costarvi anche 50-100 euro in più all'anno. Ed avete pensato anche al rumore? Il vostro pc è in un luogo dove non arreca disturbo, nemmeno la notte?

In questo potrebbe venirvi in aiuto realizzare una PBox, Privacy Box. Trovate qui (http://www.winstonsmith.info/pbox/index.html) la descrizione di alcuni prototipi e qui (https://lists.firenze.linux.it/mailman/listinfo/p-box) una mail list in cui chiedere lumi in caso di difficoltà.

Bene. Se tutti queste problemi sono per voi superabili c'è un'altra questione di cui occuparsi; la più importante di tutte, l'aspetto legale. Infatti per gestire un router, ed in particolare un nodo di uscita dalla rete Tor (il tipo più utile alla rete Tor stessa) ci si deve preoccupare anche di problemi di responsabilità legali, analoghi a quelli da affrontare prima di mettersi alla guida di un motorino.

Esattamente come per le Poste e la rete autostradale, anche la rete Tor puo' essere utilizzata da malintenzionati od anche da veri e propri criminali. Regalare libertà e privacy a tutti "costringe" anche a non poter escludere nessuno, nemmeno i cattivi. Applicazioni per la privacy come Tor, infatti, possono funzionare solo se rendono impossibile qualsiasi tentativo di controllo, localizzazione o censura, e non ammettono mezze misure. Non esiste una "privacy abbastanza buona".
O la privacy è totale o non esiste, proprio come una ragazza non puo' essere "abbastanza" incinta; o lo è o non lo è. Yoda (http://it.wikipedia.org/wiki/Yoda) sarebbe certamente d'accordo.

Chi fosse interessato a questo tipo di considerazioni può andarsi a leggere la vicenda reale di Jap (http://anon.inf.tu-dresden.de/index_en.html), un'applicazione per la privacy che finì per essere controllata (http://www.securityfocus.com/news/6779) (a fin di bene?) dalla polizia tedesca. Magari avrà fatto catturare dei criminali, ma di certo non ha offerto privacy "reale" ai suoi inconsapevoli utenti.

Mettere in rete un server Tor espone a responsabilità di tipo legale. Badate bene, responsabilità, non necessariamente conseguenze. Il fatto è che ovviamente se qualcuno usa il vostro router per accedere, ad esempio, a contenuti controversi, la connessione avrà il vostro IP, e se durante un'indagine si tentasse di ricostruire all'indietro una connessione passata attraverso il vostro ipotetico router vi potrebbero essere chieste spiegazioni. A maggior ragione se il vostro router fosse di "uscita", tutte le connessioni fatte attraverso esso avrebbero come indirizzo quello della vostra ADSL.


Marco Calamari


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2110219)


continua nel post successivo>>>

c.m.g
08-11-2007, 23:44
Cassandra Crossing/ Tor, lezioni di teoria (4)

venerdì 09 novembre 2007

E la legge? (pagina 2 di 2)

Quanto segue è la mia opinione personale, ma come forse alcuni dei miei 22 lettori ricorderanno, io faccio l'ingegnere e non l'avvocato, quindi prendete tutto con beneficio d'inventario. Nella legislazione italiana esistono a riguardo due leggi significative, la legge Gasparri, o Testo Unico delle Comunicazioni (http://www.uilbasilicata.it/testo_legge_gasparri.htm) ed il cosiddetto decreto Pisanu (http://www.giustizia.it/cassazione/leggi/l155_05.html).
Nel loro complesso sanciscono due cose. L'obbligo di identificare gli utenti di un servizio pubblico di accesso alla Rete, e l'obbligo di conservare i log identificativi delle comunicazioni realizzate tramite il servizio stesso.

Secondo l'interpretazione letterale (e più comune) dei testi, l'obbligo di identificazione degli utenti sussiste solo per i fornitori diretti di accesso alla Rete, quali Internet provider commerciali oppure fornitori di accesso gratuito aperto al pubblico, come un bar od una palestra che regalino l'accesso wireless ai loro clienti.
Chi gestisce un router Tor tuttavia non fornisce accesso a fini di lucro o pubblico, perché non ha utenti identificabili, e perché le connessioni provengono solo da altri client o router Tor e non sono distinguibili tra loro perché criptate ed anche affasciate (più connessioni separate che diventano una sola).

Inoltre i router Tor non hanno informazioni utili per il tracciamento, normalmente non salvano i log, ed anche se li si salvasse essi non contengono di per sè informazioni utili per il tracciamento di una particolare connessione. Quindi, sempre secondo l'opinione e l'esperienza di chi scrive, l'unica conseguenza che potrebbe accadere al gestore di un router Tor è quella di ricevere da parte di una Autorità giudiziaria (di solito la Polizia Postale e delle Comunicazioni (http://www.poliziadistato.it/pds/informatica/)) la richiesta di fornire i dati di una certa connessione o tutti i log del server, che viene recapitata presso il domicilio del titolare dell'abbonamento ADSL da un messo oppure direttamente da personale coinvolto nelle indagini.

L'unica risposta possibile a richieste di questo tipo consiste nello spiegare che l'origine della connessione è un server Tor, che non è l'origine della connessione tracciata e che non è possibile risalire al suo originatore; eventualmente (se per maggiore sicurezza fossero stati conservati) potrebbe essere fornita la parte degli (inutili) log Tor richiesti.

Puo' essere utile, per rispondere "a priori" riducendo la possibilità di ricevere la richiesta, dotare i router Tor di una pagina web che spieghi l'impossibilità di fornire informazioni e ne motivi tecnicamente e legalmente le ragioni. A conoscenza di chi scrive, questo in Italia è avvenuto poche volte (probabilmente una sola) nei parecchi anni di funzionamento di una trentina di router italiani. Ovviamente la lista del Progetto Winston Smith (https://lists.firenze.linux.it/mailman/listinfo/e-privacy) (pubblica, ma per postare dovete iscrivervi) è disponibile per fornire consigli e delucidazioni.

È quindi opportuno che una attività di gestione di un router Tor, attività fino ad oggi (http://punto-informatico.it/p.aspx?i=1447728) assolutamente legale in Italia, sia svolta solo da persone maggiorenni e tramite una connessione a loro intestata od intestata ad altra persona che sia assolutamente d'accordo. Questo per evitare di essere generosi sulla pelle degli altri.

Bene, spero che questa breve chiacchierata abbia chiarito le idee a molti e dato degli spunti di riflessione a parecchi. Per oggi quindi basta così e niente dettagli tecnici fino alla prossima rubrica. I frettolosi od i decisi possono comunque trovare molte informazioni sulla pagina di installazione (http://www.torproject.org/docs/tor-doc-relay.html.it) del server sul sito Tor (http://www.torproject.org/index.html.it) gestito in collaborazione da EFF e dal Progetto Tor (http://www.torproject.org/people.html.it).

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4)


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2110219&p=2)

paolo-fcb
08-11-2007, 23:45
Grazie delle info, anche se io ci capisco pochino. Una cosa mi domando: un admin o mod bravino può cmq sgamarti o sei quasi sicuro del tutto con TOR+Privoxi e Vidalia e Torbutton?

ShoShen
09-11-2007, 00:13
bello questo thread...:)

riazzituoi
09-11-2007, 08:51
.

paolo-fcb
09-11-2007, 13:06
Rintracciare l'ip di un utente che usa Tor (con la testa) è estremamente difficile anche per le autorità competenti, figurati per un admin o mod di un forum (che tra l'altro legalmente parlando non possono improvvisarsi come novelli investigatori)

Fantastico!!!!! Grazie fratello; io faccio così, considerando che le varie porte e le varie opzioni sono impostate in automatico: lancio privoxi, lancio vidalia e tor mi diventa verde, lancio mozilla firefox e col mouse destro abilito tor dal torbutton; poi mi controllo il mio ip e ne trovo la location, ieri ad esempio mi è successo di stare in Svezia (!), ho notato in effetti che quei dementi di cui non mi va di parlare si stanno letteralmente ammattendo alla ricerca di me sul forum, con risultati scarsi, gli admin aprono topics nelle sezioni private per darmi la caccia, sospettano di gente che non ha nulla a che fare con me ed io glielo metto in quel posto, almeno finora è stato così........:D
Ciaoooooooooo e W TOR!!!!!!!!:)

riazzituoi
09-11-2007, 15:15
.

paolo-fcb
09-11-2007, 16:05
lol :D

Inoltre smanettando con la configurazione di privoxy puoi ulteriormente settare il "grado di anonimità", e per i più paranoici c'è anche:
Tor DNS, la possibilità di configurare il proprio sistema come Tor Server, e anche utilizzare altre concatenazioni proxy, a valle o a monte di Tor (tra cui anche servizi di VPN)

:D :) ;) :cincin: :yeah: :angel: :angel:

paolo-fcb
12-11-2007, 21:05
Proviamo qui che è il luogo più adatto per essere "sgamati": da dove digito realmente ragazzi? Io in teoria sarei in Germania......:D

riazzituoi
13-11-2007, 15:37
.

c.m.g
14-11-2007, 09:49
un interessante articolo di un hacker che parla anche di TOR:

mercoledì 14 novembre 2007

Roma - Dan Egerstad, consulente di sicurezza svedese salito alla ribalta delle cronache per aver aperto una delle brecce (http://punto-informatico.it/p.aspx?i=2061642) più profonde nella sicurezza informatica di importanti istituzioni e ambasciate straniere lo scorso settembre, ritorna sull'argomento in una intervista telefonica (http://tinyurl.com/38u9kj) al quotidiano australiano Sydney Morning Herald. Egerstad parla di Tor, di come l'utente medio che lo usa non sia a conoscenza delle sue controindicazioni e del sospetto che quegli account catturati nel traffico fossero in realtà già compromessi prima ancora che lui ci mettesse le mani sopra.

Una vicenda che gli utenti di Punto Informatico conoscono bene. "Gli utenti credono di essere protetti solo perché usano Tor - ha dichiarato al Morning Herald Egerstad - Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi". Il problema è che "Se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall'altro lato".

Configurando alcune macchine sotto il suo controllo come nodi di uscita dal "network della cipolla (http://punto-informatico.it/cerca.asp?s=Tor+%22Cassandra+Crossing%22+lezioni&o=0&t=4&c=Cerca)", Egestad era riuscito a catturare migliaia di credenziali di accesso a mailbox delle ambasciate di tutto il mondo, pubblicandone poi una lista di 100 sul sito Deranged Security (http://www.derangedsecurity.com/) e scatenando il putiferio nei contrariati ambienti delle intelligence internazionali. Il sito risulta ora irraggiungibile, e l'esperto giura di aver distrutto la gran messe di informazioni carpite assieme ai dati di accesso - gigabyte di dati che avrebbero fatto gola a tutti, dai bravi ai cattivi ragazzi fuori e dentro la Rete.
Tor è attualmente adoperato in vari contesti legittimi o meno, ma secondo Egestad si tratta principalmente di impiegati che vogliono navigare i siti pornografici in maniera anonima. "Se analizzi il traffico - dice l'esperto - è solo porno. Ed è un po' triste". Dmitri Vitaliev, esperto di sicurezza russo-australiano impegnato a divulgare le giuste norme di sicurezza da adottare online quando si comunica sotto l'occhio vigile di regimi oppressivi, ha una visione del tutto diversa invece.

Per Vitaliev, Tor è "Incredibilmente importante", poiché "l'anonimato è un grande vantaggio in quei paesi che perseguono programmi di controllo focalizzato sugli attivisti". Il vero problema è il falso mito dell'invisibilità totale delle comunicazioni in cui cadono molti utenti dell'onion ring, che danno per scontata l'idea secondo cui i dati sono protetti a doppia mandata e per tutto il passaggio in rete, dal punto di origine a quello di arrivo. "Come capita in qualunque altra tecnologia di Internet - dice Vitaliev - le sue vulnerabilità non vengono ben comprese da quelli che la usano e ne hanno più bisogno".

Egestad rivaluta poi la reale natura degli account individuati con Tor. Ora l'esperto crede che gli account non fossero legittimi, ma appartenessero invece ad hacker entrati nei sistemi delle ambasciate ben prima del suo intervento. Chi accedeva ai sistemi governativi non era lo staff dei suddetti, bensì malintenzionati che usavano Tor per camuffare le proprie tracce.

Lo smanettone rivela poi interessanti dettagli anche sulle reazioni dei governi contattati prima di pubblicare la famigerata lista di account: tra tutti quelli interpellati l'unico a rispondere è stato l'Iran, desideroso di sapere tutto ciò che l'esperto aveva scoperto. Per il resto, "a parte un paio di chiamate dalla polizia svedese" nessuno si è fatto sentire ed Egestad ha deciso così di spiattellare tutto al mondo intero per mezzo del weblog.

Sulla possibilità poi che le agenzie segrete internazionali, sempre così interessate a filtrare informazioni sensibili in giro per i network telematici, possano trasformare i nodi di uscita di Tor in uno strumento privilegiato di "data sniffing" Egestad esprime tutta la propria perplessità: i nodi Tor in attività sono attualmente ospitati in organizzazioni ben note, su server dalle enormi capacità di banda e data processing. Un posto che è insomma tutto fuorché l'ideale per nascondersi e far rimanere anonime le proprie attività di spionaggio.

Su Tor, i suoi pro e contro, e il suo mantenimento, vedi gli approfondimenti di Marco Calamari su Punto Informatico a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4).

Alfonso Maruccia


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2113614)

paolo-fcb
14-11-2007, 13:26
dall'Italia :asd:


azz ma se mi hai beccato te allora può beccarmi chiunque?????:muro: :) :(

c.m.g
14-11-2007, 13:35
azz ma se mi hai beccato te allora può beccarmi chiunque?????:muro: :) :(

ma scusa: non è dato per scontato che digiti dall'Italia? :mbe: :stordita:

riazzituoi
14-11-2007, 13:59
.

c.m.g
14-11-2007, 14:01
:sofico:

:D :asd:

paolo-fcb
15-11-2007, 18:30
ma scusa: non è dato per scontato che digiti dall'Italia? :mbe: :stordita:

Bè no perchè dovrebbe? Cmq si, ma io pensavo che razzituoi avesse proprio beccato il mio ip capisci amico?
Ciaoooooo:)

c.m.g
17-11-2007, 00:30
venerdì 16 novembre 2007

Cassandra Crossing/ Tor, lezioni di server 5

I primi passi (pagina 1 di 2)
Roma - La scorsa settimana (http://punto-informatico.it/p.aspx?i=2104131) molte persone si sono fatte un'idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l'ampia esperienza del nostro gruppo (http://www.winstonsmith.info/pws/index.html) e degli amministratori di router Tor con cui siamo in contatto, l'unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella scorsa rubrica.

Questo non puo' ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l'autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c'è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell'ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.

È comunque senz'altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l'impresa di realizzare un router Tor, e sono percio' in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia per Windows (http://www.torproject.org/docs/tor-doc-win32.html.it) che per Linux (http://www.torproject.org/docs/tor-doc-relay.html.it), reperibili sul sito Tor (http://tor.eff.org/) di EFF (http://www.eff.org/), si sono già messe all'opera.

Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows "per differenza". Con gioia degli utenti con solo "finestre", oggi invertirò il mio punto di vista, descrivendo l'installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d'altra parte sono abbastanza smaliziati per poter seguire queste (http://www.torproject.org/docs/tor-doc-unix.html.it) semplicissime istruzioni, e se specialmente usano Debian (http://www.debian.org/) sono distanti solo un paio di apt-get (http://www.debian.org/doc/manuals/apt-howto/) dal risultato.

Poche volte in vita mia mi sono trovato di fronte ad un'applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile da questa pagina (http://www.torproject.org/download.html.it).

L'installazione e l'avvio sono indolori; è pero' d'obbligo ricordare che dovete trovarvi su un'ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti due porte (http://it.wikipedia.org/wiki/Lista_di_porte_standard) TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.

Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio DynDNS (http://www.dyndns.com/) ed installare il client dyndns (http://www.dyndns.com/support/clients/) che "battezzerà" l'indirizzo ip dinamico (http://it.wikipedia.org/wiki/Indirizzo_IP#Indirizzi_dinamici) del vostro PC con un nome a vostra scelta. Vi ricordo che la lista e-privacy (https://lists.firenze.linux.it/mailman/listinfo/e-privacy) è come sempre a disposizione per indicazioni e chiarimenti.

Appena terminata l'installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:

http://www.punto-informatico.it/punto/20071116/cc1.jpg

Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all'oramai notissimo Torcheck (https://torcheck.xenobite.eu/) e cambiando stato utilizzando il pulsante di TorButton.

Questa notizia continua >>>


Marco Calamari


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2116209)


Pagina 1 di 2

c.m.g
17-11-2007, 00:32
Cassandra Crossing/ Tor, lezioni di server 5
venerdì 16 novembre 2007


Lo step Vidalia (pagina 2 di 2)
Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l'apertura e la chiusura delle connessioni utilizzando la mappa zoomabile. Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.

Allora ci siamo; attiviamo l'iperguida e diventiamo server. Nel pannello di controllo di Vidalia:

http://www.punto-informatico.it/punto/20071116/cc2.jpg

Cliccate sull'icona Server e spuntate l'anonima casellina "Scambia traffico per la rete Tor" che vi si presenterà. Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi). Non spuntate per adesso la casella "Copia la directory del server"; vedremo poi perché.
Andate ora sulla linguetta "Limiti di banda":

http://www.punto-informatico.it/punto/20071116/cc3.jpg

e selezionate il valore 256K. Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.

Infine, giusto per volare un po' più bassi, selezionate la linguetta "Policy delle uscite"

http://www.punto-informatico.it/punto/20071116/cc4.jpg

e togliete il segno di spunta da "altri servizi". Anche su questo torneremo prossimamente.
Un click sull'icona Salva ed abbiamo finito.

Contrariamente a quella del http://it.wikipedia.org/wiki/Millennium_Falcon, se l'Impero non vi ha nel frattempo intercettato filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.

Ora è il momento di leggersi religiosamente tutta l'ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po' di dettagli e di tuning.

Buon lavoro.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4)


Pagina 2 di 2


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2116209&p=2)

c.m.g
23-11-2007, 00:15
venerdì 23 novembre 2007

Tre volte Tor (pagina 1 di 2)
Roma - Nelle scorse settimane (http://punto-informatico.it/cerca.asp?s=cassandra+tor&o=0&t=4&c=Cerca) alcuni dei miei 20 lettori hanno forse realizzato il loro server Tor, ed iniziato così a dare un contributo attivo alla privacy in Rete. Amministrare un router Tor, oltre che controllarne il funzionamento di routine, richiede un'attenta gestione di 3 aspetti: banda consumata, numero di connessioni aperte ed exit policy (policy delle uscite).

Esaminiamoli in quest'ordine.

Consumo di banda
La rete Tor, analogamente alle reti peer-to-peer, richiede molta banda per funzionare, anzi, da un certo punto di vista si potrebbe dire che è essa stessa un meccanismo di condivisione della banda.
Come ormai molti sapranno infatti, quando si apre una connessione attraverso la rete Tor, il vostro client utilizza tre router in successione, l'ultimo dei quali, detto exit router, si collega alla destinazione per vostro conto. L'IP che viene eventualmente registrato dal server di destinazione è quindi sempre quello del router di uscita.
È quindi abbastanza semplice calcolare che per trasferire una certa quantità di informazione da o verso la destinazione questa deve passare tre volte attraverso la rete Tor, e che quindi per utilizzare una banda di un kilobyte/secondo attraverso la rete Tor se ne consuma approssimativamente il triplo. Questa banda deve essere fornita dai router Tor, che sono quindi dei grandi consumatori di banda. Fortunatamente per la maggior parte del loro tempo i circuiti aperti attraverso la rete Tor restano inutilizzati. Cio' non toglie che un router che non abbia a disposizione almeno 20 kByte/secondo non puo' dare contributi significativi.
Mi raccomando, quando ragionate su questioni di banda, state attenti alle maiuscole. Byte e bit sono oggetti di dimensione assai diversa, all'incirca di dieci volte (lo so che un byte sono esattamente 8 bit, ma quando si parla di trasmissione dati le cose si complicano). La banda indicata dai provider è di solito espressa in bit/secondo kb, mentre la banda che Tor consuma è di solito indicata in Byte/secondo kB. Potenza della maiuscola.

Un'altra questione è che la banda fornita da una connessione ADSL è asimmetrica, come indica la A maiuscola nel nome. Le connessioni più veloci hanno una banda nominale di 20Mb/sec (milioni di bit) cioè 20480 kb/sec (migliaia di bit), ma questa banda è solo in upload, mentre in download la banda massima è di solito 486 kb/sec. Per sua natura Tor utilizza la banda in modo simmetrico, quindi i conteggi della banda devono essere effettuati sulla velocità minore.

Dato che la velocità di upload di una ADSL consumer va dai 20 ai 50 kByte/sec è consigliabile iniziare con la banda minima richiesta per un router Tor (20kB) e provare ad aumentarla dopo qualche giorno se non notate rallentamenti significativi.

I più attenti lettori ricorderanno che avevo intimato di non selezionare la checkbox "Copia la directory del server" durante l'installazione. Si tratta nuovamente di un problema di banda. I client Tor devono scaricare periodicamente la directory che contiene le informazioni principali sui router attivi in rete: nomi, IP, chiavi crittografiche etc. I directory server, che sono pochi, non potrebbero fornire queste informazioni (che rubano alcuni megabyte) alle centinaia di migliaia di client Tor esistenti. Applicando un meccanismo tipico del P2P, i client possono accettare di agire come ridistributori di queste informazioni, e questa è appunto la funzione che si attiva selezionando la checkbox. È attività buona e giusta, ma puo' richiedere una banda anche superiore a quella dedicata ai circuiti Tor; tra l'altro la banda dedicata è in aggiunta a quella massima specificata nella configurazione. Al solito, quando il vostro router sarà stabile provate ad attivarla e verificate come varia il carico sulla vostra ADSL.

Consumo di risorse
Un router Tor richiede alcune risorse in quantità "anomala", sia all'interno del server (file descriptor) che all'esterno (connessioni TCP aperte). Mentre il programma di installazione si occupa di alzare il limite di default delle prima ad un valore sufficiente, è possibile che un router Tor abbastanza trafficato tenga aperti contemporaneamente un numero elevato di circuiti TCP. Quest'ultimo fatto puo' mettere in crisi il vostro router ADSL. Molti router e modem router ADSL (da non confondere con il router Tor) di tipo consumer permettono di avere solo un numero limitato di connessioni contemporaneamente aperte. Un sintomo di questa situazione è un basso valore di disponibilità/banda fornita del router mentre contemporaneamente il comando "netstat -na" rivela 50/100 connessioni aperte verso altri router Tor (per rilevare la banda di un router vista "dalla parte della rete" potete usare questo link (http://tns.hermetix.org/index.php) selezionando poi il nome del vostro router).

Sfortunatamente nella maggior parte dei casi non esistono soluzioni a questo tipo di problema. L'unica possibilità è cambiare il router o modem-router ADSL con un altro di migliori prestazioni da questo punto di vista. È purtroppo spesso difficile determinare "a priori" questa caratteristica perché nessun produttore lo dichiara tra i dati tecnici.


Marco Calamari

Questa notizia continua >>>

Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2122739&p=1)

Pagina 1 di 2

c.m.g
23-11-2007, 00:17
venerdì 23 novembre 2007


Le exit policy (pagina 2 di 2)
E per finire passiamo all'ultimo l'argomento, il più importante: le exit policy o regole di uscita (policy delle uscite). Abbiamo già accennato in precedenza che un router Tor puo' essere di uscita oppure no; in quest'ultimo caso si parla, in contrapposizione al termine "router di uscita", di "router middleman".

Che cosa caratterizza un router middleman? Elementare Watson, è un router Tor che si collega solo ad altri router Tor ma non permette di uscire su Internet. Collegarsi ad un sito web via Tor, come già ricordato, apre una connessione attraverso 3 router Tor, l'ultimo dei quali si collega al sito richiesto. Solo l'ultimo router deve quindi essere un exit router, gli altri due possono essere router middleman senza che questo crei problemi.

Creare un router middleman è quindi comunque utile alla rete Tor, ma almeno un terzo dei router dovrebbero essere exit node per evitare riduzioni di capacità della rete Tor.
Gestire un router middleman è cosa molto più tranquilla dal punto di vista legale, perchè il suo IP non risulterà mai dai log dei server web, e quindi le probabilità di essere chiamati in causa, pur non azzerandosi, si riducono moltissimo.
D'altra parte dato che un exit router è molto più utile alla rete Tor, la sua interazione con Internet puo' essere "regolata" tramite l'uso delle exit policy.
Il meccanismo delle exit policy permette di limitare le porte TCP a cui il vostro router Tor puo' collegarsi. In pratica permettete a chi userà il vostro router di collegarsi solo a certi servizi ma non ad altri; ad esempio di navigare un sito web (porte 80 e 443) ma non di inviare posta (porta 25).

Per quanto riguarda GNU/Linux la policy si sceglie editando la parte finale del file di configurazione di Tor, ma il default è ragionevole; per quanto riguarda Windows invece la policy si sceglie molto più comodamente utilizzando l'apposito tab già visto nella precedente lezione:

http://www.punto-informatico.it/punto/20071123/cassandra_tor4.jpg

ma il default è abbastanza permissivo, e consiglio di rimuovere l'ultima voce, come mostrato in figura, fino a quando non vi sarete formati una vostra convinzione.
Abilitare un dato servizio ha due risvolti; legale e di consumo di banda.

Dal punto di vista legale se abilitate un servizio che viene normalmente abusato (ad esempio spedire la posta) aumenteranno le segnalazioni alle autorità di questi abusi provenienti dal vostro indirizzo IP, quindi aumenterà la probabilità di ricevere una richiesta di informazioni.

Dal punto di vista del consumo di banda abilitare un servizio presente in pochi router di uscita (ad esempio bittorrent) e che consuma molta banda ha due effetti che si rinforzano l'un l'altro. Infatti chi usa un servizio "vorace" uscendo dal vostro router vi consuma non solo molta banda, ma il doppio di molta banda (una prima volta per arrivare sul vostro router ed una seconda per uscire verso Internet).
Inoltre, poiché la selezione del router di uscita da parte dei client Tor degli utenti è automatica in funzione del servizio richiesto (i directory server conoscono le policy dei router e le forniscono ai client per la scelta) se fornite un servizio raro, molti di coloro che lo vogliono usare si concentreranno su vostro router. Conoscete il termine slashdotting (http://en.wikipedia.org/wiki/Slashdotting)?

Questa è l'ultima lezione di guida, tutto l'essenziale è stato detto; potranno essercene altre se adeguati feedback lo richiederanno. Non vedo l'ora di poter tornare a scrivere di questioni non tecniche!
Vi invito ancora una volta ad utilizzare la lista e-privacy (https://lists.firenze.linux.it/mailman/listinfo/e-privacy) e l'esperienza dei gestori di router Tor che vi sono iscritti per chiarimenti ed informazioni.

Buon lavoro.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4)

Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2122739&p=2)

Pagina 2 di 2

c.m.g
14-12-2007, 00:03
venerdì 14 dicembre 2007

Cassandra Crossing/ Tor: lezione di Freenet (7)

Roma - "Come? Cosa? ma che c'entrano?" diranno forse i meglio informati dei miei 19 lettori.
"Potrei capire se non ci fosse la "F" maiuscola, allora vorrebbe dire "rete libera", ma così?"
Bene, parleremo davvero di Tor (http://www.torproject.org/index.html.it), e Freenet (http://freenetproject.org/), anche se solo come termine di paragone. E la Rete libera c'entra sempre.

Prima pero' volevo rispondere alla domanda che spesso mi fanno amici di vecchia data ed anche la mia coscienza di piazzista di libertà digitali, e cioè perché non parlo più di Freenet dopo esserne stato uno dei più noti rompic*** propagandisti. Forse perché ormai è una cosa morta, moribonda o non più meritevole di attenzione? La risposta breve è "No". La risposta lunga è che probabilmente, essendo da tempo la numero 2 nella mia personale classifica delle PET (Privacy Enhancing Technologies - tecnologie per il miglioramento della privacy) la trascuro. D'altra parte i senesi, al fantino che arriva secondo al Palio, di solito gli danno un fracco di legnate, quindi c'è di peggio.
Faccio ammenda e presto riparleremo anche della creatura del mio buon amico Ian.

Vi debbo pero' ancora la spiegazione del titolo (era ora!).
Molte persone che si trovano in situazioni nattate (per la spiegazione vedi le puntate precedenti (http://punto-informatico.it/cerca.asp?s=cassandra+calamari+tor&o=0&t=4&c=Cerca)), tipo quelle di FastWeb, si sono convinte, in buona parte a ragione, di poter usare Tor solo come client e non poter contribuire alle rete dei router costruendosene uno. Assolutamente corretto, ma c'è un "ma".
Tor, la cui applicazione principale è quella di fornire connettività anonima, permette anche di pubblicare sia documenti che addirittura servizi in forma anonima. In pratica è possibile costruire un sito web od una mail list "dentro" la rete Tor, analogamente a quanto si puo' fare con Freenet.
I conoscitori di quest'ultima non mi saltino subito alla gola. Con Freenet si puo' fare molto di più ed in maniera più sicura, Freenet ha il datastore distribuito etc, etc.
Il fatto che Freenet fornisca alcuni servizi in maniera migliore non implica che quelli forniti da Tor siano meno validi; esistono infatti differenze importanti anche a favore di Tor.

Tor permette di pubblicare un server web la cui localizzazione è "nascosta" dalla rete Tor, e che è raggiungibile soltanto usando un client Tor. È possibile pubblicare qualsiasi servizio usi il protocollo TCP, quindi anche POP3, IMAP, IRC. Potete quindi avere un server di posta nascosto, un server Jabber, un newsserver e chi più ne ha più ne metta. Se avete Tor in funzione provate a cliccare su questo indirizzo: duskgytldkxiuqc6.onion (http://duskgytldkxiuqc6.onion/); come sapete il dominio.onion non esiste, eppure trovate un sito che è appunto un hidden service.

Si tratta già di una caratteristica molto interessante, ma quello che la rende veramente utile alla generalità del pubblico è che il server web nascosto può essere non su un router Tor ma su un semplice client. In pratica qualunque computer connesso ad Internet può pubblicare un hidden service ANCHE se si trova dietro una rete nattata. Se vi interessano i dettagli tecnici leggetevi queste slide (http://e-privacy.winstonsmith.info/2006/atti/e-privacy_2006_Bianchini_Servizi_anonimi_Tor.pdf) degli atti di e-privacy 2006 (http://e-privacy.winstonsmith.info/) (c'è anche l'audio (http://e-privacy.winstonsmith.info/2006/audio/e-privacy_2006_Bianchini_Servizi_anonimi_Tor.ogg)) o consultate i documenti in italiano (http://www.torproject.org/documentation.html.it) di Tor.

Bene, è tempo di passare alle istruzioni.
Il lavoro è semplicissimo, come dire "un, due e tre":
- 1) la più facile, installate Tor e Privoxy. Ah, l'avete gia fatto? Non pensavo. Bravi!
- 2) installatevi un qualsiasi web server locale. Apache 1.3 (http://httpd.apache.org/docs/1.3/windows.html) va benissimo, più è semplice meglio è, e vedremo poi perché.
- 3) cambiate 3 righe nel file di configurazione di Tor.
Non sto a ripetere le chiarissime istruzioni in italiano che trovate qui (http://www.torproject.org/docs/tor-hidden-service.html.it) e che vi dettagliano ogni singolo passo.

Sottolineo solo due cose importanti, peraltro ben rimarcate anche nelle sopraddette istruzioni.
Primo, se fornirete un servizio Tor importante e destinato a durare, come un sito di una associazione, salvate una copia delle chiavi che avrete automaticamente creato installando l'hidden service. L'url che ha il vostro servizio è indissolubilmente legato ad esse, e se le perdete......
Secondo, configurate bene il web server, in modo che non passi header e non fornisca nessun errore quando la pagina non esiste o c'e un problema qualsiasi. Non vorreste veder apparire il nome del vostro host o l'IP nella pagina di errore, vero?

Mi viene difficile trasmettere il mio entusiasmo per la bellezza di questa soluzione, sia dal punto di vista hacker che libertario, allora vediamo se aggiungendo la ciliegina riesco a trasmettervene almeno una parte.
Potete installare il vostro hidden service (nel caso di un sito web i file html + il server Apache) sulla chiavetta USB su cui avete forse già installato la vostra copia di Portable Tor (http://en.wikipedia.org/wiki/Portable_Tor), scaricabile qui (http://portabletor.sourceforge.net/).

Quando spegnerete il vostro pc e vi metterete la chiavetta USB in tasca l'hidden service sparirà dalla Rete. Toglietevi di tasca la chiavetta inserendola in qualsiasi altro pc, lanciate i programmi ed il vostro hidden service riapparirà come per magia, dovunque vi troviate.

E anche questa volta si sentirà una Voce dal fondo ripetere la fatidica frase "Ma possono farlo anche i pedoterrosatanisti?"
Sì, cara Voce, come tutte le cose preziose che il mondo, la scienza e la democrazia mettono a disposizione, purtroppo la risposta è si. Ne vale la pena? Certamente sì.
Se sentite qualcuno dire che la privacy sta cambiando, rispondetegli che è vero.
Vivere in Rete rende necessaria ai cittadini onesti molta più privacy di prima, fino ad arrivare a quello che una volta era raramente necessario, cioè il completo anonimato.

Per finire, a particolare beneficio della Voce dal fondo, ed anche del nostro Garante della Privacy prof. Pizzetti, una citazione:
"Forse i sentimenti contenuti nelle pagine che seguono, non sono ancora sufficientemente di moda da procurare loro una generale popolarità; la lunga abitudine a non pensare una cosa come sbagliata, le conferisce superficialmente l'aspetto di essere giusta."

Ovviamente si tratta di parole troppo belle (la traduzione non gli rende piena giustizia) per essere mie. Thomas Paine (http://it.wikipedia.org/wiki/Thomas_Paine), uno dei Padri Fondatori, parlava delle dogane, e queste righe hanno contribuito alla nascita degli Stati Uniti e delle democrazie occidentali. Alla parola "dogane" ho sostituito tante cose negative di oggi, Intercettazioni, Telecamere, Tecnocontrollo.... ed improvvisamente quelle parole le ho sentite mie.

Chi ha provato l'hidden service precedentemente indicato queste parole le ha già trovate, riposte al sicuro nella Rete dove Paine le avrebbe certo messe se ai suoi tempi, quando molti rischiavano la pelle per la libertà, Tor e Freenet fossero esistiti. Chi invece non l'ha ancora fatto, lanci Tor e faccia un click qui (http://duskgytldkxiuqc6.onion/comsense.html) per una buona dose di antico ma sempre valido senso comune.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo (http://punto-informatico.it/cerca.asp?s=cassandra%20calamari&t=4)


Fonte: Punto Informatico (http://punto-informatico.it/p.aspx?i=2141287)

riazzituoi
28-12-2007, 21:57
.

riazzituoi
10-01-2008, 16:33
.

c.m.g
22-01-2008, 13:17
segnalo un kit che riguarda anonimato e sicurezza di navigazione allo stesso tempo:

http://www.hwupgrade.it/forum/showthread.php?p=20699708#post20699708

molto interessante da leggere.

riazzituoi
23-01-2008, 18:38
.

PietroMicca
09-02-2008, 07:43
Date un'occhiata qua:

http://www.winstonsmith.info/pws/people.html

genioexpress
23-02-2008, 14:51
ho fastweb e voglio riuscire a scaricare con rapidshare come faciovo con alice...qual è il procedimento con tor???:D

waikiki
11-08-2008, 10:24
Ciao ragazzi ho dovuto reinstallare FF, Tor con FF3 non mi funziona bene ,il caricamento della barra di tor vedo che si ferma a "loading authority certificates" e non si connette quindi
Non va bene neanche il Tor Button che per cliccandolo non si disattiva immediatamente come accadeva prima...:(

riazzituoi
11-08-2008, 14:51
.

waikiki
11-08-2008, 15:00
Ho scaricato il bundle 0.2.0.30

da qui
http://www.torproject.org/download.html.en

riazzituoi
11-08-2008, 16:54
.

waikiki
11-08-2008, 21:07
sistemato, ho corretto il clock di sistema

riazzituoi
12-08-2008, 11:20
.

waikiki
12-08-2008, 11:29
l'ho trovato nelle FAQ

riazzituoi
19-08-2008, 15:47
.

riazzituoi
29-08-2008, 18:31
.

Milotto
29-09-2008, 11:56
Salve ragazzi , sto utilizzando da poco l'ultima release del bundle Vidalia 0.2.0.31-0.1.9...e sto cercando per adesso di configurare il tutto compatibilmente al fine a cui il mio PC è destinato...
Vorrei che Vidalia e lo stesso tor non partissero all'avvio; e questo è perfettamente possibile smanettando nelle impostazioni...di contro vedo che non è possibile configurare privoxy in maniera da non lanciarlo all'avvio.Allora con CCleaner ho fatto in modo di disattivare dal registro la partenza automatica.
A questo punto per attivare il tutto mi serve attivare prima privoxy e poi vidalia.
Quello che però non comprendo è il motivo per il quale pur impostando nel prog. Viidalia l'opzione "avvia un proxy quando vidalia viene avviato" e selezionando l'eseguibile di privoxy, quest'ultimo una volta avviato Vidalia parte correttamente ma non riesce a trovare il file di configurazione necessario al funzionamento e quindi restituisce un errore.


Tnx mille

Obagol12
30-09-2008, 23:58
ott 01 00:58:18.828 [Eventi] Tor v0.2.0.31 (r16744). This is experimental software. Do not rely on it for strong anonymity. (Running on Windows XP Service Pack 3 [workstation] {terminal services, single user})
ott 01 00:58:18.828 [Errori] Error from libevent: evsignal_init: socketpair: No error

a me da questo quando avvio vidalia

Milotto
01-10-2008, 00:25
Altro problema....: attivato tor, privoxy ed una istanza di firefox (con la semplice estensione torbutton) noto che sui forum privati senza l'utilizzo dei cookie dopo pochi minuti sono soggetto ad una sorta di logout...Come risolvere la cosa...?
Inoltre esiste un minimo di guida per l'estensione torbutton...?
TNX

riazzituoi
01-10-2008, 15:41
.

Milotto
01-10-2008, 16:08
Ma se avvii privoxy manualmente, ti da lo stesso errore?


Se avvio provoxy manualmente non ho alcun problema....infatti procedo in questo modo: 1)attivo privoxy 2)attivo Vidalia 3)una sessione di firefox
Volevo risparmiare il primo passaggio e fare in modo che privoxy fosse lanciato da vidalia....ma ottengo l'errore su descritto.

Da quello che ho capito torbutton è si occupa di customizzare firefox all'uso di tor...e lo stesso torbutton prvede l'utilizzo di privoxy...
Come posso configurare privoxy?Quando ho provato a farlo ero ostacolato dal fatto che mi venisse detto di non essere admin...eppure sul mio pc vi è un solo profilo..

P.s.: disabilitare i cookies è una condizione necessaria all'anonimato?la cosa rende molto difficile la navigazione in qualsivoglia board privata...

Milotto
01-10-2008, 16:09
edit doppio post..

riazzituoi
01-10-2008, 20:22
.

Milotto
02-10-2008, 00:35
Anzitutto ti ringrazio per gli utili consigli che hai dispensato.... :)

Gestire in modo appropriato i cookie è importante, se usi firefox ci sono degli addon specfici per questo, come CookieSafe, così, ad esempio, puoi mettere il forum nella whitelist (anche solo temporaneamente) .

Ho dato uno sguardo a possibili add-on, se non sbaglio il setting sui cookie di torbutton ha la prorità sulle scelte impostate nelle opzioni dello stesso firefox, quindi prima ancora di modificare il comportamento del browser andrebbe cambiato il comportamento selezionato in tor button e poi lasciare che la politica sui cookie sia fatta da cookiesafe...
Sbaglio?
Di nuovo tnx...

riazzituoi
02-10-2008, 15:57
.

Biffo_The_Cat
04-10-2008, 16:11
Ho una domanda alla quale non ho trovato risposta cercando con Google (magari non ho cercato bene ...)

Sto provando ad installare 2 "Vidalia Bundle" sul medesimo pc, diciamo:
1) Vidalia Bundle
2) Vidalia Bundle Alpha


Il primo è installato in:

C:\Programmi\Vidalia Bundle\Vidalia

e dovrebbe far riferimento alle cartelle:

C:\Documents and Settings\<nome_utente>\Dati applicazioni\tor
C:\Documents and Settings\<nome_utente>\Dati applicazioni\Vidalia


il secondo è installato in:

C:\Programmi\Vidalia Bundle Alpha\Vidalia

e dovrebbe far riferimento alle cartelle

C:\Documents and Settings\<nome_utente>\Dati applicazioni\tor_Alpha
C:\Documents and Settings\<nome_utente>\Dati applicazioni\Vidalia_Alpha


Purtroppo mi sono accorto che Vidalia all'avvio va, in ogni caso, a leggere il file di configurazione vidalia.conf che sta in:
C:\Documents and Settings\<nome_utente>\Dati applicazioni\Vidalia

In questo modo se imposto uno dei Vidalia in un certo modo, anche l'altro automaticamente risulta impostato nella stessa maniera.

Quello che mi sono chiesto ed ora chiedo a voi è se è possibile far si che ciascun Vidalia vada a leggere un proprio file di configurazione, mantenendo così un'impostazione specifica e diversa dall'altro.

Il SO è xp home sp3

Grazie

Saluti

riazzituoi
04-10-2008, 17:07
.

Biffo_The_Cat
04-10-2008, 22:03
Risolto grazie al sito portabletor: il Vidalia "normale" lo avvio direttamente dall'eseguibile, il Vidalia "alpha" lo avvio tramite un file batch con l'opzione --datadir seguito dalla path del vidalia.conf C:\Documents and Settings\<nome_utente>\Dati applicazioni\Vidalia_Alpha.

Cosi' ogni Vidalia carica il suo file di configurazione e, tramite quello, fa partire una specifica versione di tor.

Grazie per il suggerimento

Saluti

Obagol12
06-10-2008, 00:36
ho kaspersky 2009.c'è un modo per permettere che vidalia e tor si avviino?
perchè se tengo attivo kaspersky vidalia non si connette :muro:

waikiki
11-10-2008, 23:07
Ciao , quando vado ad instalalre l'estensione suddetta mie sce l'avviso che torbutton non è testato (e quindi sicuro?) con FF. 3.0.3.Per esempio visto che lo switch per attivare il button è lento a disattivarsi passano due secondo non è immediato...
Quindi?

riazzituoi
12-10-2008, 14:53
.

Blue Spirit
14-10-2008, 15:43
meglio usare firefox 2

domanda: ma è possibile tenere installati e funzionanti sia firefox 3 che firefox 2? :stordita:

riazzituoi
15-10-2008, 11:44
.

riazzituoi
17-10-2008, 11:15
.

davidinino
06-11-2008, 10:58
Scusate sono un inesperto, ma se attivo tor su firefox e creo una nuova mail e invio mail con questa mail(sempre con tor attivato) la mia mail sara' inrittracciabile? grazie

riazzituoi
06-11-2008, 15:27
.

davidinino
06-11-2008, 15:39
si, pero' son qui per capire proprio cosa vuol dire le cose fatte per bene. come dovrei procedere. inoltre io ho firefox 3 e ho letto che tor con firefox 3 nn va. vale la pena tornare al 2 ? grazie

riazzituoi
06-11-2008, 16:40
.

davidinino
06-11-2008, 16:56
si ma siccome rallenta troppo, il button di firefox per tor e' ottimo. nn ho capito un h dell ultima parte. dove trovo la versione portable ?

riazzituoi
06-11-2008, 18:27
.

davidinino
06-11-2008, 19:04
guarda lasciamo stare. come dicevo nn sono pratico e ad ogni risp mi rispondete con il contagocce. ho cliccato sul link e poi sui link del sito, ma nn scarica nulla. grazie lo stesso

riazzituoi
06-11-2008, 20:22
.

davidinino
06-11-2008, 22:17
si scusa hai ragione , purtroppo io di pazienza non ne ho, e ti ringrazio tanto per averne avuta tu. grazie

riazzituoi
25-11-2008, 11:49
.

riazzituoi
11-12-2008, 18:48
.

riazzituoi
18-12-2008, 18:37
.

riazzituoi
20-12-2008, 16:07
.

ShoShen
26-12-2008, 14:49
@ riazzi

sapresti suggerirmi un software che permetta la navigazione anonima senza però la necessità di installare in blocco tor, privoxy e vidalia? (essendo destinato ad un uso saltuario trovo abbastanza ingombrante l'installazione contemporanea di tre software)... e che inoltre non richieda di cambiare browser?
in pratica vorrei un software non "ingombrante" che possa essere usato con firefox ...avresti suggerimenti?
grazie in anticipo :)

riazzituoi
26-12-2008, 18:37
.

ShoShen
27-12-2008, 13:00
ti ringrazio, faccio una prova con tor portable e xerobank ...di quest'ultimo leggendo l'altro 3d in sezione news mi sembrava di aver letto che ne esiste anche una versione che non richiede installazione...magari provo anche quella :)

ShoShen
30-12-2008, 16:27
Puoi usare Tor anche in modalità portable

Tor Browser Bundle
(http://www.torproject.org/torbrowser/index.html.en)

PortableTor (http://portabletor.sourceforge.net/)

Inoltre ci sarebbe anche Xerobank.

Se cerchi qualcosa di immediato che non richieda installazioni, potresti utilizzare dei servizi di web proxy, come Anonymouse (http://anonymouse.org/), fastwebproxy (http://www.fastwebproxy.net/), oppure Tor-proxy.net (https://tor-proxy.net/).

In questo modo non dovrai cambiare browser e avrai una maggior privacy quando navighi (anche se l'anonimato è un altro livello)

xerobank chiede i diritti di amministratore per eseguirsi (preferirei navigare con un browser limitato nei permessi )

per tor(ho abbinato anche l'estensione torbutton) non capisco un paio di cose ...

se faccio un refresh della pagina, oppure semplicemente cerco di aprire un sito vengo informato che:
"torbutton ha bloccato la modifica della cronologia quando cambia stato.
vai alle impostazioni della cronologia per permetterlo"

il punto è che qualsiasi casella deselezioni (nella scheda cronologia dell'estensione) continua a riproporre il messaggio :confused:

ps: se clicco su "usa una nuova identità" nella schermata principale di vidalia mi verrà assegnato un nuovo indirizzo ip? perché se faccio una verifica online ottengo sempre lo stesso indirizzo assegnatomi all'inizio

riazzituoi
30-12-2008, 18:25
.

riazzituoi
31-12-2008, 16:09
.

Ignorante Informatico
01-01-2009, 12:14
..Tor Browser Bundle
(http://www.torproject.org/torbrowser/index.html.en)

PortableTor (http://portabletor.sourceforge.net/)

Inoltre ci sarebbe anche Xerobank..
Forse, xB Browser è quello che dà in dotazione un pacchetto più completo, in quanto munito anche di alcune estensioni... o mi sbaglio?

..In questo modo non dovrai cambiare browser e avrai una maggior privacy quando navighi (anche se l'anonimato è un altro livello)
Ti riferisci ai web proxy consigliati o a quanto menzionato in tutto il post (fatte salve le tue preferenze personali che, in parte, conosco già)? :)

ShoShen
01-01-2009, 12:34
Che versione di firefox usi?
La 3 non è completamente compatibile con torbutton


ciao riazzi,
grazie come sempre, si ho firefox aggiornato alla versione 3 (subito dopo l' avvio di torbutton ho un messaggio di semi-incompatibilità con il browser in effetti, in cui vengo informato che questa estensione rivela il fuso orario su questa versione di firefox) ...adesso disinstallo l'estensione


a proposito del cambio ip tramite vidalia, subito dopo aver cliccato su "usa una nuova identità" ho comunque un messaggio su schermo in cui mi viene notificato che "da ora in avanti tutte le nuove connessioni saranno visualizzate in modo diverso dalle vecchie" quindi sembrerebbe funzionare almeno all'apparenza ...però l'ip resta sempre lo stesso
EDIT: se chiudo il browser e lo riapro in effetti il cambio ip avviene , credevo non fosse necessario questo passaggio ..

ps:ma l'opzione usa una nuova identità esiste su operator ?
:)

ps2: un saluto al buon Ignorante Informatico :stordita:

ShoShen
01-01-2009, 13:12
doppio post

Ignorante Informatico
01-01-2009, 14:56
..ps2: un saluto al buon Ignorante Informatico :stordita:
:cincin:

Per curiosità, stai testando su VM? :)

ShoShen
01-01-2009, 15:43
:cincin:

Per curiosità, stai testando su VM? :)

no no, sto facendo qualche prova sul pc reale :)

Ignorante Informatico
01-01-2009, 15:54
no no, sto facendo qualche prova sul pc reale :)
Beh, in fondo, non si tratta di nulla così invasivo.

Grazie a riazzituoi, ho avuto modo di sapere che pacchetti, come quello offerto da XeroBank, sono impostati in modo da non interrogare mai i DNS dell'utente; si tratta di un aspetto non secondario in questo genere di argomenti :)

riazzituoi
01-01-2009, 16:33
.

riazzituoi
01-01-2009, 20:55
.

ShoShen
02-01-2009, 00:04
PS
dato che per passare a un nuovo circuito impiega qualche secondo, hai aspettato un pò prima di verificare se l'ip fosse cambiato?

grazie della prova,avevi ragione... io facevo un paio di refresh della pagina nella quale stavo verificando l'indirizzo ip, ma cosi facendo sembrava non cambiare... dandogli qualche secondo in più invece viene correttamente assegnato un altro indirizzo :)


@ ignorante informatico
XeroBank sembrava interessante anche perché da quello che avevo letto sembrava poter fare tutto da solo senza bisogno di configurazioni varie...il punto è che richiedendo i diritti di admin durante la navigazione va contro la mia regola numero 1 :stordita:

_MaRcO_
02-01-2009, 08:16
se Xerobank non ti piace prova OperaTor (http://archetwist.com/opera/operator):)

riazzituoi
02-01-2009, 14:35
.

ShoShen
02-01-2009, 16:07
se Xerobank non ti piace prova OperaTor (http://archetwist.com/opera/operator):)
ciao marco, in effetti è una delle alternative, l'unico aspetto è che preferirei non cambiare browser...:oink: :)
Ciao,
ho provato Xerobank sotto utente limitato in Windows XP e funziona perfettamente.

Se riporti maggiori dettagli magari riusciamo a capire cosa è successo.

ciao riazzi,
ti spiego la procedura che ho seguito...

-ho scaricato da qui xerobank http://xerobank.com/download/
-ho scelto la rete tor durante l'installazione,
-estratto il pacchetto nella cartella documenti- cartella "xerobank" del mio utente limitato. (una a caso)

poi lancio il file xBBrowser.exe , successivamente appare la richiesta di UAC (sono quindi obbligato ad acconsentire) ...se apro il task manager vedo che i processi girano sotto il nome del mio utente amministratore (quindi ipotizzo ne ereditino anche i diritti) se lancio firefox con tor invece non ho alcuna richiesta di elevazione privilegi e i processi girano sotto account limitato.


PS: nell'uso di tor, privoxy è necessario?
PS2 : curiosità ... c'è una lista di proxy di varie nazionalità da qualche parte ?
:)

riazzituoi
02-01-2009, 17:44
.

ShoShen
03-01-2009, 18:48
@riazzi
ti ringrazio per tutte le info,:)

ps: per il momento ho optato per tor senza privoxy.

riazzituoi
03-01-2009, 21:24
.

Ignorante Informatico
05-01-2009, 12:42
..la versione 2.0.0.20a di Xerobank Browser (installer 2.9.1.2)..
Ne sono felice :)

Devo ammettere che, provando la precedente versione, ho notato l'assenza dei paramentri legati a Tor; in pratica, lanciando il programma di configurazione (contenuto in 'App'), mi sono apparsi solo campi vuoti :stordita:

Se, a questo, aggiungo uno strano copy failed notato durante l'installazione (sia in VM che macchina reale), temo proprio il setup stesso soffrisse di qualche problema (naturalmente, ho prima verificato integrità ed autenticità dell'installer).

Ignorante Informatico
09-01-2009, 14:56
Provata la versione 2.0.0.20a di xB Browser e, a parte l'amara sorpresa di aver trovato il parametro inerente ai referrer impostato su 2 (mi è toccato modificarlo), ha superato i test di TorCheck e, in più, ho notato una maggior velocità (che sia stato ottimizzato ad hoc?).

Ora, riazzituoi, mi domando se non sia il caso di applicare i valori indicati nel tuo specchietto (la quasi totalità dei quali, per deduzione, dovrebbe coincidere); del resto, xB Browser non si allontana da una soluzione similare a Portable Firefox + Tor (certo, mancano Proxomitron e Privoxy... questione da considerare, ma credo si possa rimediare altrimenti).

Non avrei dubbi, invece, sull'applicare i tuoi valori per una maggior performance nella navigazione (anche lì, dovrei già trovare parametri equivalenti).

riazzituoi
09-01-2009, 17:42
.

Ignorante Informatico
09-01-2009, 17:44
Ti ho contagiato con la paranoia della privacy :sofico:..
Dannato Untore!! :cry:

riazzituoi
10-01-2009, 17:57
.

Ignorante Informatico
14-01-2009, 05:44
Provati i test, già qualche giorno fa, riazzituoi :)

Molti di loro, per chi non li avesse ancora provati, richiedono JavaScript abilitato (suppongo sia anche questo il motivo per cui sarebbe meglio eseguirli in ambiente virtualizzato :p).

Con le impostazioni consigliate, comunque, sono riuscito a cavarmela egregiamente (commento poco utile, ma chiaro :D).


(pensavo: non sarebbe opportuno ribadire quali parametri siano da settare anche per la normale navigazione, quindi in assenza di TOR? Hai scritto tutto in maniera chiarissima, ma - a naso - temo possa giungere presto qualche domanda del genere)

riazzituoi
14-01-2009, 11:48
.

riazzituoi
23-01-2009, 11:54
.

riazzituoi
26-01-2009, 16:26
.

Ignorante Informatico
30-01-2009, 17:43
..l'attaccante, che ha il controllo sia dell'entry relay e dell'exit node, modificando i pacchetti (cell) necessari per stabilire il circuito e continuare la comunicazione, può provocare un errore all'exit node..
Qualora la dimostrazione confermasse la praticabilità dell'attacco, in teoria, dovrebbero fioccare relay vari a iosa, no? :)

riazzituoi
30-01-2009, 21:03
.

Ignorante Informatico
06-02-2009, 13:17
riazzituoi, considerato che la versione 2 di Firefox non è più supportata, pensi che la tua ottima guida all'hardening di FF (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150) possa ovviare a molte (non so se tutte) vulnerabilità note della suddetta versione? :)


(dato che si tratta di un argomento molto interessante e richiesto, a quando - a meno che non sia già possibile con i presenti parametri - l'hardening per la 3? :Prrr:)

riazzituoi
06-02-2009, 16:05
.

riazzituoi
10-02-2009, 12:32
.

Ignorante Informatico
10-02-2009, 20:27
Segnalo anche il fingerprint di un "bad exit node" recidivo da bloccare..
Si sa qualcosa in più del birbaccione (tipo IP, Paese, ecc..)? :banned:

Credo sia bene ricordare (vediamo se rimedio una figuraccia) che un bad exit node, oltre che intercettare - qualora non si facesse uso di connessioni protette da cifratura - eventuali credenziali inviate (pratica, comunque, attuabile anche da exit node notoriamente non nocivi), può re-indirizzare le connessioni verso siti diversi da quelli richiesti.

Oltretutto, consiglio di dare un'occhiata all'interessante sunto, redatto da riazzituoi, di un presunto nuovo attacco (http://www.hwupgrade.it/forum/showpost.php?p=26022075&postcount=157) alla rete Tor.

riazzituoi
10-02-2009, 21:38
.

Ignorante Informatico
11-02-2009, 20:44
..In pratica redirige il traffico proveniente dalla porta 80 attraverso una connessione cifrata (https), per poi eventualmente sniffare dati o iniettare codice.
Suppongo, dunque, il tutto riguardi la fase di risposta.

Ma, in assenza di invio/ricezione di dati sensibili e con l'ausilio di NoScript e protezioni varie, si dovrebbe poter ovviare ai pericoli citati... no? :)

riazzituoi
12-02-2009, 11:52
.

Ignorante Informatico
12-02-2009, 18:59
..non c'è molto da temere per l'anonimato, ovviamente se la nostra attività non ci identifica univocamente..
Continuo su questo punto, affinché i nuovi lettori del thread possano trovare punti interessanti del genere già approfonditi :)

Un esempio di attività in grado di identificare univocamente un utente, ad esempio, quale potrebbe essere?

A naso, nei limiti di quanto ne possa capire, non sarebbe già il massimo visitare, all'interno di una (stessa) sessione, pagine riconducibili all'utente (es.: in sequenza, profili pubblici di amici/partner/familiari, magari l'esito pubblicato di un esame universitario in cui è inserito anche il proprio nome e così via).

Certo, se poi si va ad usare MySpace (all'interno del quale nessuna operazione è protetta da cifratura)...

..bisogna anche fare attenzione quando si usano connessioni protette, in quanto potrebbe esserci il rischio di attacchi man in the middle (e alcuni sono molto sofisticati).
In relazione a ciò, ad esempio, sarebbe buona regola non autorizzare alla cieca i certificati digitali e, magari, avvalersi di qualche utilissima blacklist disponibile per Firefox :)

riazzituoi
13-02-2009, 12:52
.

riazzituoi
18-02-2009, 10:26
.

riazzituoi
19-02-2009, 13:25
.

riazzituoi
19-02-2009, 15:03
.

franchetiello
20-02-2009, 20:23
salve a tutti.il mio problema è nato navigando tra i forum, dove ogni tanto appare quell'odiosa mascherina che dice il tu i.p. è ..........stai usando firefox o explorer e il tuo sistema oprativo è....passa a inux, penso a tutti sia capitato.ecco io vorrei sapere da voi qual'è il modo perchè cio' non avvenga, mi da terrbilmente fastidio.esiste un programma che protegga in tal senso?grazie a tutti per l'attenzione

riazzituoi
20-02-2009, 21:38
.

franchetiello
20-02-2009, 21:53
[QUOTE=riazzituoi;26385553]In realtà quelle informazioni (come il tuo IP, il sistema operativo che usi, il browser, ecc) sono visualizzate localmente, cioè sei solo tu a vederle, e non gli altri utenti. Infatti quando apri quella specifica pagina del forum, il browser va a caricare quell'immagine che è hostata sul server che offre quel servizio (cioè mostrare queste informazioni), e poi la renderizza.

Fatta questa premessa, bisogna dire che quando navighi per il web, lasci normalmente tutte quelle tracce e informazioni (e anche di più), soltanto che non lo sai perchè non c'è un'immagine che te lo ricorda. Quindi se il fastidio è l'immagine basta semplicemente bloccarla (con firefox c'è l'opzione col tasto destro "block images", oppure con ad block plus puoi bloccare anche il server di origine), se invece è una questione di privacy puoi usare un proxy (guarda qui (http://www.hwupgrade.it/forum/showpost.php?p=25591999&
postcount=129)).

grazie mile...preziose informazioni le tue, io ho vista. ora mi docmento e vedo cosa usare, grazie ancora

riazzituoi
21-02-2009, 11:21
.

franchetiello
21-02-2009, 14:39
Volendo si potrebbe anche mettre il server a cui punta l'immagine direttamente nel file hosts (oppure se usi peerguardian inserirlo in una lista, se non c'è già)

uso online armor, ma come posso caricare quel server tra l'host di o.a.?mi sfugge...

riazzituoi
21-02-2009, 17:29
.

Ignorante Informatico
23-02-2009, 13:23
..Interessanti i dati ottenuti monitorando la rete Tor:
l'ignoranza di certe persone non ha limiti :muro: :muro: :muro: :doh: :rolleyes:
Allora, da utente alle prime armi, provo ad analizzare (non prendete la frase troppo sul serio) una piccola parte dell'articolo in questione; ovviamente, si parte dalla premessa che chiunque inizi ad usare Tor (o bundle comprendenti quest'ultimo) legga almeno gli avvertimenti iniziali:

A combination of poorly educated users, fewer security warnings in browsers, and sites that mix secured and unsecured content allow man-in-the-middle attacks that can sidestep the ubiquitous secure sockets layer (SSL) encryption used to pass login credentials..
Forum, linee guida (spesso brevi, ma indicanti tutto il necessario) e Firefox (di default, ti avverte in caso di passaggio da connessioni cifrate a non cifrate), assolutamente consigliati da tutte le parti, già rappresentano una buona prevenzione alla suddetta combinazione. Ora, resterebbe il problema reale dei certificati ed altri attacchi di tipo MITM, ma sappiamo come lo stesso venga sensibilizzato spesso da tutte le parti (compreso qui (http://www.hwupgrade.it/forum/showpost.php?p=26264356&postcount=166)).

C'è da dire, inoltre, che un utente pigro non accetterebbe mai la lentezza di Tor; al massimo, non per esigenza - come capita a coloro che scrivono sul Forum - quanto per poca voglia, adotterebbe i bundle più rinomati (comunque, già configurati in maniera ottimale).

Con ciò, non intendo affermare che l'anonimato sia garantito (anzi, è una materia complessa e che richiede molto impegno), voglio solo precisare come non sia molto probabile giungere così disinformati all'uso di Tor.

..the Web address starts with HTTP rather than HTTPS — most users do not even notice..
Con gli attuali browser, la barra viene evidenziata in maniera evidente (senza dimenticare gli avvisi di cui sopra).

..Marlinspike placed his proxy software on a node in the Tor network and intercepted 200 requests for SSL encrypted pages over 20 hours, including 114 Yahoo! credentials, 50 Gmail credentials and 16 credit-card numbers..
Mi domando: a meno che non sia già riuscito l'attacco MITM, il problema non dovrebbe essere legato tanto alle credenziali, quanto alla riconoscibilità dell'utente... o no?

Yahoo!, Istituti bancari e Gmail, difatti, adottano connessioni cifrate che proteggono la fase di login; banche e Gmail, come dovrebbe essere di norma per tutti, cifrano anche l'intera sessione.

Insomma, Moxie Marlinspike ha preso in esame quelle che sono le debolezze alla base dell'uso di Tor, non legate al programma stesso, e rientranti fra gli avvertimenti più comuni (quasi banali, ormai). Fossi stato in lui, avrei incentrato la discussione su altre debolezze (http://www.hwupgrade.it/forum/showpost.php?p=26279952&postcount=168) da tener sotto controllo :)


@franchetiello:

per evitare eventuali fraintendimenti, ti consiglio di leggere anche il post successivo (http://www.hwupgrade.it/forum/showpost.php?p=25657763&postcount=140) a quello indicato da riazzituoi :p

riazzituoi
23-02-2009, 17:40
.

riazzituoi
26-02-2009, 15:00
.

CronoX
02-03-2009, 04:59
salve,uso fastweb.ho installato torbutton ma attivandolo le pagine non mi si caricano più..ho provato anche a smanettare tra le impostazioni ma di questo argomento comunque ci capisco poco...consigli?

starstruck
03-03-2009, 19:49
io invece ho un'altro problema con tor, non mi si connette alla rete e non capisco perchoè, magari ci sono delle impostazioni particolari da impostare...e poi volevo sapere se e quali porte devo aprire nel mio router per farlo funzionare al meglio...grazie

riazzituoi
03-03-2009, 21:23
.

CronoX
03-03-2009, 21:30
Usi per caso firefox 3?
Torbutton, infatti non è totalmente compatibile con questa versione di firefox.

PS
Ovviamente hai installato tor e privoxy?
Lo chiedo perchè non si sa mai :sofico:

.

certo...uso ff3 anche

starstruck
04-03-2009, 12:15
Usi per caso firefox 3?
Torbutton, infatti non è totalmente compatibile con questa versione di firefox.

PS
Ovviamente hai installato tor e privoxy?
Lo chiedo perchè non si sa mai :sofico:



Assicurati di avere l'ultima versione, poi controlla nelle impostazioni del browser che il protocollo http e https si connetta al localhost alla porta 8118 e quello socks al localhost alla 9050. Ovviamente sia Privoxy che Tor devono essere attivi.
Se non fai da onion router e non usi altri programmi con Tor, oltre al browser, non devi aprire niente di particolare nel tuo router.

ok, grazie! :)

Ignorante Informatico
04-03-2009, 16:05
certo...uso ff3 anche
Fai molto bene, ma non è l'ideale a cui accoppiare Torbutton.

Il consiglio rimane sempre quello di usare 2 browser separati: nello specifico, al momento, Firefox 2 per Tor (con tanto di hardening (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150)) e Firefox 3 (o qualsiasi altro tu preferisca) per la normale navigazione :)

riazzituoi
10-03-2009, 15:32
.

787b
12-03-2009, 10:48
io invece ho un'altro problema con tor, non mi si connette alla rete e non capisco perchoè, magari ci sono delle impostazioni particolari da impostare...e poi volevo sapere se e quali porte devo aprire nel mio router per farlo funzionare al meglio...grazie

Ciao a tutti, ho da poco installato Tor, e il primo giorno "andava" mentre ora mi da lo stesso problema di Starstrck; aggiungo che nel opzione mostra la rete io vedo tutti i server; quindi credo che riesca a connettersi ma non ad andare avanti.

XP Sp2
Opera 9.23
Alice Home TV
Firewall Comodo
Antivirus Antivir

Oltre a ciò vorrei segnalare alcune cose che non mi tornano:

Per chi usa opera, quando si deve impostare il proxy, nella guida c'è scritto che bisogna impostare una voce con 9050 (la socks se non erro) ma io questa voce non c'è l'ho come faccio?

La linea è lentissima, non mi carica nemmeno google con i proxy è normale?

Grazie mille per i consigli

riazzituoi
12-03-2009, 14:56
.

Ignorante Informatico
12-03-2009, 19:22
A chi è in cerca di una soluzione efficace ed isolata, consiglio di provare Tor VM (http://www.janusvm.com/tor_vm/).

Erede della nota JanusVM, si tratta di un proxy trasparente (http://en.wikipedia.org/wiki/Proxy_server#Transparent_and_non-transparent_proxy_server), il cui scopo è instradare le richieste DNS ed il traffico TCP attraverso il circuito Tor. Per ottenere quanto accennato, è possibile creare una macchina virtuale basata su Ubuntu (la versione indicata è la 8.04 Desktop (http://www.janusvm.com/tor_vm_cache/ubuntu-8.04.1-desktop-i386.iso)) e seguire le chiare linee guida incluse nel PDF disponibile sul sito (vidimato da The Tor Project, Inc.).


@riazzituoi:

durante una sessione con Tor, di norma, non dovremmo rilevare (nei log di firewall, PG, ecc.) la presenza dell'IP dei siti visitati e, più in generale, traffico su porta 80 (anche se alcuni relay usano la 8080)... è così o sbaglio?

Nel caso in cui quanto penso fosse corretto, non sarebbe opportuno creare una VM all'interno della quale sfruttare, ad esempio, alcune delle caratteristiche messe in rilievo da Sisupoika nel suo Windows Built-In Security (http://www.hwupgrade.it/forum/showthread.php?t=1517343)? Nello specifico, si potrebbero creare delle regole per bloccare il traffico su porta 53 (DNS) e 80/8080 (HTTP) ed evitare, così, eventuali leak dovuti ad una cattiva configurazione.

riazzituoi
13-03-2009, 15:15
.

riazzituoi
18-03-2009, 16:37
.

psiconauta
22-03-2009, 05:23
Salve..
a che punto è la risoluzione dei bug con firefox 3 e tor ? sono stati risolti ?
ma apparte i soliti browser , sentivo parlare di alcuni browser specifici per l'uso di tor. con la totale mancanza di Java script o similari..che non tutti sanno..aggirano la sicurezza di Tor..
e opportuno infatti che deselezinati lo java quando usate tor !!

riazzituoi
22-03-2009, 20:54
.

Ignorante Informatico
24-03-2009, 20:00
..In futuro, sono sicuro, diventerà un software di punta del torproject :)
Ad ulteriore conferma di quanto hai scritto, è da notare come anche l'amico Steve (per chi non lo conoscesse, il responsabile di XeroBank) abbia spesso elogiato JanusVM in passato e, oggi, faccia lo stesso con Tor VM (in fondo, proprio Steve avrebbe tutto l'interesse a spingere gli utenti verso una soluzione commerciale come la sua).


(chissà come ovvierà con xB Browser, a meno che non sia già configurato ad hoc, al problema sollevato (http://www.hwupgrade.it/forum/showpost.php?p=26797611&postcount=192) nell'altro thread :asd:)

franchetiello
29-03-2009, 23:00
salve..incuriosito dalla copertina di una nota rivista di informatica (non so se sia consentito citarla) decido di acquistarla.viene recensito il programma cyberghost, descritto come il metodo piu' efficiente e sicuro per navigare in maniera anonima con tanto di certificato di qualità. il software viene offerto in una promozione premium valida per un anno;a vedere la recensione sembra un ottimo profotto, personalmente non lo conoscevo, qualcuno ne sa di più?grazie, buona serata

franchetiello
29-03-2009, 23:02
salve..incuriosito dalla copertina di una nota rivista di informatica (non so se sia consentito citarla) decido di acquistarla.viene recensito il programma cyberghost, descritto come il metodo piu' efficiente e sicuro per navigare in maniera anonima con tanto di certificato di qualità. il software viene offerto in una promozione premium valida per un anno;a vedere la recensione sembra un ottimo profotto, personalmente non lo conoscevo, qualcuno ne sa di più?grazie, buona serata

solo ora ho notato questo hread
http://www.hwupgrade.it/forum/showthread.php?t=1955013

riazzituoi
30-03-2009, 11:52
.

franchetiello
30-03-2009, 12:39
Si tratta della solita pubblicità con le solite "frasi fatte" sull'anonimato. Il fatto è che di questi servizi di VPN in realtà ne esistono centinaia, ma nessuno può garantire l'anonimato, tantopiù se i server si trovano in Germania (Cyberghost è un servizio offerto da una società tedesca).

Sono utili invece quando si ha bisogno di un IP straniero ad esempio per fruire di determinati servizi o contenuti, altrimenti non accessibili.

A volte poi bisogna addirittura prestare attenzione a dei servizi di VPN gratuiti, come ad esempio in questo caso: Ultrasurf Is Malware (http://www.wilderssecurity.com/showthread.php?t=237184)

impeccabile nella risposta come sempre...in effetti questa promozione annuale mi aveva incuriosito,anche perchè la descrizione e recensione lo presenta come software se non perfetto quasi e comunque testato.
fidarsi è bene,approfondire è meglio

Ignorante Informatico
06-04-2009, 11:17
Pensavo che l'estensione Talkback (inclusa di default nelle prime versioni di Firefox 2 e residua anche successivamente agli altri aggiornamenti), se attivata, potrebbe rappresentare un notevole leak (non ricordo esattamente quali dati possa inviare, ma credo siano personali e potenzialmente personali).

Benché sia un'estensione lecita (purtroppo, non ho uno screenshot per mostrarla), non sarebbe il caso di eliminarla direttamente? :)

riazzituoi
06-04-2009, 14:31
.

Milotto
06-04-2009, 14:55
Ragazzi sto cercando di utilizzare il pacchetto tor su una penna USB...nella fattispecie ho scaricato tor-browser-1.1.11_it.exe, praticamente quello privo di pidgin e OTR 3.02 (che ignoro cosa sia) ma stranamente antivir mi segnale il programma Start tor browser.exe come un trojan....come mai?
E' un falso positivo...?
Grazie

riazzituoi
07-04-2009, 11:46
.

Milotto
07-04-2009, 11:48
Probabilmente si tratta di un falso positivo, comunque se non so da quale link preciso hai scaricato l'installer non posso esserne certo.

PS
hai provato anche a farlo analizzare su virustotal?

L'ho scaricato dalla pagina download del sito ufficiale di TOR....
Inoltre la cosa strana è che VirusTotal non me lo segnala positivo ad antivir...mentre a ma crea problemi..

riazzituoi
07-04-2009, 15:05
.

Milotto
07-04-2009, 18:19
È un falso positivo.
Comunque mi pare che Antivir abbia una funzione per riportare i falsi positivi ai loro laboratori, in modo che correggano la rivelazione.


C'e la possibilità di impostare una eccezione per file o processi...:Fatto!
Ma per comunicare al team di sviluppo il falso positivo non vedo alcun setting...
In ogni caso mi chiedevo se più utile scaricare il pacchetto completo tor-browser-1.1.11_it o procedere con il download dei singoli tool....?
Nel pacchetto citato Privoxy è stato sostituito da Polipo....come mai?
Grazie per l'aiuto ragazzi.

Ignorante Informatico
07-04-2009, 19:41
..mi chiedevo se più utile scaricare il pacchetto completo tor-browser-1.1.11_it o procedere con il download dei singoli tool....?
Consiglio personale: scarica Firefox 2.0.0.20 (http://www.filehippo.com/download_firefox/5015/), impostandolo come riazzituoi indica, il Pacchetto di installazione per Windows e segui la procedura descritta (https://www.torproject.org/docs/tor-doc-windows.html.it). Se vuoi, puoi installare anche Proxomitron (http://proxoit.altervista.org/), ma ti consiglio di attendere spiegazioni migliori su come configurarlo a monte di Privoxy :)

Mi son ricordato che, forse, desideri una soluzione portable; in tal caso, se non vuoi perdere troppo tempo con installazioni, prova xB Browser (http://xerobank.com/download/xb-browser/) (consiglio: modifica solo la voce riguardante i referrer - network.http.sendRefererHeader - impostandola su 0).

riazzituoi
07-04-2009, 21:58
.

riazzituoi
08-04-2009, 10:18
.

riazzituoi
12-04-2009, 19:06
.

Blue Spirit
12-04-2009, 20:42
Alcuni nodi da bloccare:





facoltativi (vale a dire se si bloccano è meglio):

scusa ma come si fa a bloccarli? :stordita:

waikiki
12-04-2009, 22:06
ciao, io installo il pacchetto di installazione per windows, clicco su privoxy e vidalia che si attivano(la cipolla e la p) nell'area di notifica, clicco su torbutton (che pero' ci mette un po' troppo per switchare) e navigo, faccio bene?

riazzituoi
13-04-2009, 17:25
.

waikiki
15-04-2009, 11:42
perchè il tor button switcha in modo lento?Con FF 2.0 non accadeva

riazzituoi
15-04-2009, 15:08
.

Ignorante Informatico
21-04-2009, 12:41
..vorrei sapere se usando Tor portable (dopo averlo opportunamente configurato)
Potrei effettuare queste operazioni in modo più sicuro? Senza che qualcuno veda o possa sniffare le mie password e i dati dei miei conti online o altre informazioni sensibili?
Tor, per sua natura, non nasce per questo genere di operazioni. Come saprai, l'exit node legge in chiaro le tue richieste; questo consentirebbe al gestore del nodo di conoscere le tue credenziali qualora la pagina di destinazione non fosse protetta da cifratura.

Nel caso menzionato da te, considerando che Poste, PayPal e Banche usano l'HTTPS, non dovresti correre rischi... ma ci andrei molto molto cauto.

waikiki
21-04-2009, 14:33
Lo switch a me risulta istantaneo, sia con Firefox 3.0.8, che con la beta 3.1.
In pratica abilitando Torbutton (cliccando sulla status bar) vengono immediatamente settati i parametri pe utilizzare Tor, e disabilitandolo (sempre cliccando sulla status bar) vengono rimossi.

Quindi, intendi questo come switch?
Se sì, probabilmente c'è qualche conflitto con un altra estensione. Prova magari con un profilo pulito o con la versione portable di Firefox.

Se invece intendi che switchando rallenta la navigazione, allora è normale.

quando cliccosu tor attivato o disattivato ci mette 5 secondi per arrivarlo e addirittura 10 per disattivarlo . Ho la 3.0.8 e me lo ha fatto anche quando ho reinstallato tutto.

Ignorante Informatico
21-04-2009, 16:43
quindi se ho capito bene..
..e hai capito bene :)

Ignorante Informatico
21-04-2009, 19:59
..Ho 2 "installazioni" di firefox..
Portable FF rules? ;)

(a proposito, è un giorno intero che i server di SF.net fanno i pigri e non permettono, almeno a me, di scaricare la 3.0.8).

..In quella normale uso NoScript, Adblock plus, Adblock Plus Element Hiding Helper ... Useragent switcher, SafeCache, SafeHistory, RefControl, PwdHash, CookieSafe..
Quella per Tor, a tuo avviso, necessita gli stessi o dovrebbe essere alleggerita?


..l'exitnode può sniffare cio che faccio
Potrebbe fare al caso tuo, pur prestando attenzione, l'opzione di blocco dei contenuti non serviti da HTTPS e la forzatura del protocollo stesso di NoScript, attivabili in Avanzate > HTTPS > Comportamento.

Riguardo al primo, vedrai tu stesso che è raccomandato con i proxy come Tor, ma (attendo eventuale conferma di riazzituoi) potrebbe bloccare tutti i contenuti delle pagine servite da HTTP, quindi non cifrati.

riazzituoi
21-04-2009, 20:52
.

Ignorante Informatico
21-04-2009, 23:50
In realtà Thinapp rules..
Molto più di una sandbox e meno impegnativo di una VM. Nessun conflitto e nulla disperso nel sistema Host (non so se si chiami così, ma rende l'idea).

Questo son riuscito a comprendere, ma quante applicazioni puoi farci girare? Nel caso fossero molteplici, si potrebbe installare tutto lì?

OK, mi rendo conto che potranno essere quesiti stupidi... vado a provare la trial di 60gg. :D

In quella che uso con Tor in realtà ho più addon, tra cui ovviamente anche Torbutton.
Se ti va, puoi suggerirne altre?


(una V per Vaff. sarà sufficiente a farmi tacere :))

Alexander.86
22-04-2009, 11:00
ragazzi,volevo alcune informazioni veloci riguardo tor.
se ho capito bene,utilizzare tor senza privoxy non serve a nulla...giusto?
parlando di tor in generale ,avevo scaricato il vidalia,cioè il pacchetto tutto incluso, e avevo provato a installarlo a casa,ma avviando firefox la dicitura in basso a destra mi dice "tor disabled" in rosso.
Scaricando invece la versione "Tor Browser",cioè il programma che puoi far partire dalla chiavetta,si funziona avviando poi il "FirefoxPortable",però con questo non ho il privoxy.
La mia domanda è:come si fa a configurare vidalia?!?che si deve fare?
Poi...avevo letto che la velocità per connettersi ai siti è abbastanza bassa:c'è modo di aumentarla?ma questo comunque è il problema minore.

riazzituoi
22-04-2009, 12:27
.

Ignorante Informatico
23-04-2009, 18:55
IMPORTANTE: non utilizzate la Search Bar integrata, anzi eliminatela! (informazioni (http://www.hwupgrade.it/forum/showthread.php?p=19894323))
Era già da molto tempo che mi ripromettevo di chiedertelo, ma me lo son sempre dimenticato :doh:

In pratica, anche stando all'articolo a cui rimandi, la ricerca mediante tale barra restituisce una query string riportante alcune informazioni reali. Bene (anzi, maluccio! :asd:), quest'ultime si limitano solo a client, lingua e codifica dei caratteri o c'è altro? In pratica, come si analizza e cosa si deduce da questo URL (quello presente nell'articolo)?

http://www.google.com/search?q=linux&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:it:official&client=firefox-a


(purtroppo, sono farraginoso, ma sarei curioso di sapere quali sono i parametri che stabiliscono le informazioni - es.: aq=t > ricerca tramite barra integrata)

riazzituoi
23-04-2009, 20:25
.

Ignorante Informatico
23-04-2009, 21:16
..i parametri inviati dovrebbero essere quelli inerente l'user agent..
Appunto. Personalmente, non vedo altri riferimenti oltre a browser, lingua e codifica dei caratteri :boh:

Posso dirti per certo che xB Browser, ad esempio, non è impostato per ovviare al problema nonostante la funzione per spoofare lo user agent (restituisce sempre =org.mozilla:en-US:official&client=firefox-a).

..funzionlità suggest di google (introdotta con le nuove REST api) attiva di default (non solo nella search bar).
Cos'è, una sorta di aucompletamento? Che grado di invasività potrebbe avere?

riazzituoi
24-04-2009, 12:05
.

Ignorante Informatico
24-04-2009, 14:37
..oppure non usare/nascondere la searchbar, oppure tutti e 3 :asd:
In generale, stando a quanto detto, il pericolo è pur sempre minimo (in realtà, anche quelle info reali potrebbero sembrare spoofate... non so se rendo l'idea :asd:).

..Ma xerobank utilizza la versione inglese US di firefox, quindi è già "spoofato" di suo..
Sì, ma se usi un user agent indicante IE come client, ad esempio, ti restituisce sempre Firefox nella stringa. Ora, se si limita a quelle 3 sole informazioni, il problema è minimo, no?

..in pratica tutto quello che scrivi in quella barra viene loggato (tipo keylogger)...
3 brevi domande: introdotta in FF3 o anche nelle precedenti versioni (non mi è mai capitato di notare qualcosa di 'sospetto', anche perché non uso molto la bar)? Comunica qualcosa in remoto? Si tratta di una funzione disattivabile?

riazzituoi
24-04-2009, 15:57
.

Ignorante Informatico
24-04-2009, 16:18
sì, se cambi ua poi ci sarà una discrepanza..
In che senso? Il sito X saprà che 10 min. prima usavi IE su Windows e 20 min. dopo FF su Linux? Non ho capito :muro:

..comunica con i server di google..
Mai notata questa cosa (quelle pochissime volte che l'ho usata, 'nessuno' mi ha 'suggerito'). Suppongo, dunque, che comunichi al momento stesso della ricerca e non successivamente.

Comunque, utilizzando browser diversi (uno per Tor e l'altro per la normale navigazione), il problema risulterebbe più o meno così?

20/04/2009 > Google sa che FF:US:Linux (1.2.3.4) ha cercato > supergiovane
22/04/2009 > Google sa che IE:FR:Vista (5.6.7.8) ha cercato > figu
24/04/2009 > Google sa che SM:IT:Win2000 (9.10.11.12) ha cercato > argento vivo

Insomma, non so se sarebbero in grado di rilevare che si tratti della stessa macchina (suppongo di sì, a questo punto), ma non risalirebbero a te (rimane, comunque, un aspetto da considerare)... o no?

Dimenticavo di completare la mia considerazione: certo che, in caso di ID univoco della macchina, se cercassi Figo in chiaro e, poi, ti domandassi come sia sua moglie con Tor... Google verrebbe a conoscenza della provenienza reale di tali richieste :)

riazzituoi
24-04-2009, 18:45
.

Ignorante Informatico
28-04-2009, 00:10
La versione portable di Firefox (e non solo) viene rilasciata con alcuni plug-in già abilitati. Sono i seguenti: Adobe Acrobat, i due Microsoft DRM, Mozilla Default Plug-in, Shockwave Flash e Windows Media Player Plug-in Dynamic Link Library (solamente Yahoo Application State Plugin è disabilitato).

Ora, per evitare probabili leak, non sarebbe il caso di disabilitarli tutti?


(di preciso, il plug-in di Mozilla cosa fa?)

riazzituoi
28-04-2009, 13:40
.

Ignorante Informatico
29-04-2009, 12:03
Gli altri plugin menzionati invece non fanno parte di Firefox..
Però, non mi era mai capitato di vedere quei plug-in né con Firefox rinforzato (merito della guida), non portable, né con un'installazione classica (merito dell'HIPS?), sempre non portable.

Rimane pur vero che ho utilizzato la versione portable (non destinata a Tor) in una VM che uso più per applicazioni multimediali che per altro (sarà per quello).

Ignorante Informatico
07-05-2009, 19:38
Allora, partendo da una lista pubblica dei router Tor disponibili in quel momento ed escludendo le porte note (80, 443, 9001-9004, 9030-9033, 9100), ho fatto una piccola statistica delle porte più usate. Ne è venuto fuori quanto segue:

9090 > 12/1395 > 22-1183 Kb/s

19001 > 5/1395 > 56-2350 Kb/s
8080 > 5/1395 > 36-1183 Kb/s

Escluse le altre per numero esiguo.

Con un ulteriore filtraggio, secondo precisi requisiti (almeno 5gg. di uptime e Directory Server e/o Stable Server e/o Hidden Directory Server e/o Guard Server), ho ottenuto:

9090 > 5/1395 > 22-1183 Kb/s

19001 > 2/1395 > 230-750 Kb/s
8080 > 1/1395 > 1183 Kb/s

Pare il caso di includere, in eventuali regole del FW, anche le porte suddette? Inoltre, non sarebbe opportuno utilizzare la funzione, inclusa in Vidalia, che consente di indicare le porte specifiche autorizzate dal FW (in modo che Tor contatti solo i nodi facenti uso di tali porte)? :)

LaSheikka
07-05-2009, 19:52
Ignorantellooooo ciao!

"provengo" dal thread sulle extensions http://www.hwupgrade.it/forum/showthread.php?p=27380065#post27380065

.... che sono i nodi ??????? Guarda che io non faccio l'ingegnera eh :cry: :asd:


no, no, impossible nel senso che era molto lenta, eppure io c'ho una 7 mega

Ignorante Informatico
07-05-2009, 20:56
Ignorantellooooo ciao!
Quanto tempo che non ci si sentiva :sofico:

..che sono i nodi ??????? Guarda che io non faccio l'ingegnera eh :cry: :asd:
Beh, nemmeno io son ingegnere... né un professionista IT (al massimo, posso vantarmi di conoscere la tabellina del 2 e qualche preposizione articolata :asd:). Lo schema (https://www.torproject.org/images/htw2.png) è semplice e ben spiegato nella documentazione ufficiale (https://www.torproject.org/overview.html.it); ti basta seguire questi passaggi:

NAVIGAZIONE NORMALE: PC de LaSheikka >>> digita www.hwupgrade.it >>> HW Upgrade raggiunto direttamente

NAVIGAZIONE CON TOR: PC de LaSheikka >>> digita www.hwupgrade.org (vediamo chi coglie la sfumatura :asd:) >>> Nodo 1 (di entrata) raggiunto con connessione protetta >>> inoltra la richiesta >>> Nodo 2 raggiunto con connessione protetta >>> inoltra la richiesta >>> Nodo 3 (di uscita) raggiunto con connessione protetta >>> inoltra la richiesta >>> www.hwupgrade.org raggiunto con connessione non protetta, ma non saprà chi ha effettuato la prima richiesta (TU).

..impossible nel senso che era molto lenta, eppure io c'ho una 7 mega
Come ho scritto nell'altro thread, è normale. Tor non nasce allo scopo di allietare l'utente con una navigazione veloce ed anonima, ma si occupa solo di soddisfare la seconda condizione :)

Poi, se sei fortunata o se adotti delle impostazioni specifiche, puoi anche beccare i nodi con più banda a disposizione.

LaSheikka
07-05-2009, 21:18
Quanto tempo che non ci si sentiva :sofico:


Beh, nemmeno io son ingegnere... né un professionista IT (al massimo, posso vantarmi di conoscere la tabellina del 2 e qualche preposizione articolata :asd:). Lo schema (https://www.torproject.org/images/htw2.png) è semplice e ben spiegato nella documentazione ufficiale (https://www.torproject.org/overview.html.it); ti basta seguire questi passaggi:

NAVIGAZIONE NORMALE: PC de LaSheikka >>> digita www.hwupgrade.it >>> HW Upgrade raggiunto direttamente

NAVIGAZIONE CON TOR: PC de LaSheikka >>> digita www.hwupgrade.org (vediamo chi coglie la sfumatura :asd:) >>> Nodo 1 (di entrata) raggiunto con connessione protetta >>> inoltra la richiesta >>> Nodo 2 raggiunto con connessione protetta >>> inoltra la richiesta >>> Nodo 3 (di uscita) raggiunto con connessione protetta >>> inoltra la richiesta >>> www.hwupgrade.org raggiunto con connessione non protetta, ma non saprà chi ha effettuato la prima richiesta (TU).


Come ho scritto nell'altro thread, è normale. Tor non nasce allo scopo di allietare l'utente con una navigazione veloce ed anonima, ma si occupa solo di soddisfare la seconda condizione :)

Poi, se sei fortunata o se adotti delle impostazioni specifiche, puoi anche beccare i nodi con più banda a disposizione.

ma certo che sto tor è veramente micidiale eh ? Io "comune mortale" tra nodi, catene e sfumature :asd: non c'ho capito una emerita maxxa :O :(

e poi ultimamente ho notato che firefox mi occupa tantissima ram..com'è possible ? :doh: oddio..ora è 259.000 che caspita eh ?????????? :eek:

3 schede soltanto ho aperte !

Ignorante Informatico
07-05-2009, 21:35
..tra nodi, catene e sfumature :asd:
OOPS, colpa mia... ho trasformato un discorso informatico in S&M :doh:

..ultimamente ho notato che firefox mi occupa tantissima ram..com'è possible ?
Molte estensioni installate e/o, nelle altre due schede, la visione di filmati da YouTube ed affini potrebbero essere un possibile motivo... non so :boh:

LaSheikka
07-05-2009, 21:39
OOPS, colpa mia... ho trasformato un discorso informatico in S&M :doh:


Molte estensioni installate e/o, nelle altre due schede, la visione di filmati da YouTube ed affini potrebbero essere un possibile motivo... non so :boh:

Sì :O

ho tanti componenti aggiuntivi, NoScript, AdBlock plus, BetterPrivacy, Wot, e tanti altri...

a che ti riferivi..all'album dei Metallica ? :asd:

Ignorante Informatico
07-05-2009, 21:47
a che ti riferivi..all'album dei Metallica ? :asd:
Certo... riferito a quello se si considera soltanto l'avviso (http://upload.wikimedia.org/wikipedia/en/thumb/c/c1/Sandm_99.jpg/200px-Sandm_99.jpg) in basso a destra :asd:

Riguardo a Firefox, non saprei dirti di più: non mi è mai capitata una quota del genere :boh:


(la sai lunga, tu :Prrr:)

riazzituoi
08-05-2009, 11:48
.

Ignorante Informatico
08-05-2009, 17:52
..in pratica serve per fare uscire tor dalla porta 443, e bypassare così un eventuale firewall restrittivo
Se non ricordo male (non ce l'ho sottomano), possono essere indicate più porte... o no? :)


(non ho mai usato quell'opzione, quindi vado a memoria)

riazzituoi
08-05-2009, 20:33
.

waikiki
17-05-2009, 20:34
perchè il tor button switcha in modo lento?Con FF 2.0 non accadeva

ciao ragazzi perchè accade questo, soprattutto quando devo disattivare il tor button clicco sull'estensione e ci mette 10 secondi per disattivarsi.
Inoltre per avviare la navigazione con tor devo aprire il browser attivare l'estensione richiderlo e riaprirlo cosa che prima non accadeva.
NON SO COSA FARE HO ANCHE PROVATO A REINSTALLARLO.

riazzituoi
18-05-2009, 15:49
.

Ignorante Informatico
18-05-2009, 17:40
[facoltativo: cancellare i vari motori di ricerca nelle opzoni browser.search (è possibile cancellarli anche dalla cartella searchplugins)]

Probabilmente, mi son perso qualche punto: una volta rimossi dalla cartella, restano comunque alcune voci (talune mi pare terminino con Yahoo1, Yahoo2... non li ho a portata di click, chiedo venia); come si cancellano?

Voglio dire, mi sembra di ricordare che vi siano solo le opzioni Nuovo e Modifica. Inoltre, son da rimuovere tutte le stringhe in cui appaia il nome dei motori in questione?

:)

riazzituoi
18-05-2009, 21:40
.

Ignorante Informatico
18-05-2009, 21:51
..Ci vorrebbe una versione light di firefox pensata appositamente per la privacy e l'anonimato...
Mi sorprende che nessuno ne abbia mai realizzata una. Se ci facciamo caso, c'è un discreto fermento su SO, bundle, VPN e hardware (non ultime le p-box) creati ad hoc per la questione in oggetto, ma nessuno ha pensato ad un browser specifico (soprattutto, il Team di Tor Project).

Comunque, alcune di quelle stringhe - in particolar modo, quelle inerenti alla gestione di immagini ed oggetti MIME in generale - sarebbero da adottare subito anche da chi non usa FF con Tor :)

riazzituoi
19-05-2009, 11:43
.

waikiki
20-05-2009, 12:02
Servono maggiori dettagli, come versione del browser, sistema operativo, estensioni installate (potrebbe essere un conflitto tra alcune estensioni), ecc.

Poi esegui la diagnostica standard:
http://kb.mozillazine.org/Standard_diagnostic_-_Firefox

PS
quando hai disinstallato firefox hai controllato se le cartelle relative ai profili erano ancora presenti? (se non vengono eliminate, cancellale manualmente)
http://support.mozilla.com/it/kb/Profili
3.0.10, XP SP2,IE TAB ,Adblock, Torbutton estensioni installate,provato a disinstallare estensioni ma nulla

riazzituoi
21-05-2009, 11:47
.