Navigare anonimi con proxy : TOR in Squeeze

Dopo tanto tempo passato dagli ultimi test , ho voluto provare ancora la navigazione anonima , con l’utilizzo di tor in debian .

La navigazione anonima , come da descrizione , ha il vantaggio di mascherare il vostro IP , anche se pone come limiti nell’uso , un rallentamento nella navigazione dovuto al maggiore numero di hop e non tutti i siti la accettano .

Per maggiori info :

Detto questo possiamo partire con la nostra installazione.

Installazione tor

Per l’installazione ci affideremo alle repository tradizionali di squeeze :

#aptitude install tor polipo

ps.polipo è un’altro servizio che ho preferito a privoxy , se volete potete anche non installarlo.

Fatto questo tor sarà avviato come servizio all’avvio , coem anche privoxy e polipo .

GUI per tor

Per un controllo da interfaccia grafica , consiglio due ottimi programmi (in QT) , uno specifico per KDE4 (tork)

e uno generico (vidalia).

Per un corretto funzionamento occorre però interrompere l’avvio di tor ad avvio sistema , altrimenti le interfaccie grafiche vi restituiranno un’errore che sta a indicarvi che il serizio tor è già avviato.

per stopparlo

#/etc/init.d/tor stop

per rendere le modifiche definitive ho utilizzato sysv-rc-conf.

Fatto questo possiamo lanciare tor come client comodamente e avere diversi tools tra cui grafici che ci indicano l’uso.

Navigazione con browser

Per navigare anonimi , occorre effettuare alcune modifiche al browser .

Iceweasel ( Firefox)

Installare il plugins tor-button , e con un click si attiva/disattiva l’uso del proxy

Opera

Modificare i parametri come da immagine

Dal browser , premere F12 e compare il menù a tendina dove accendere/spegnere l’uso del proxy .

Happy anonimity with debian

6 risposte a “Navigare anonimi con proxy : TOR in Squeeze”

  1. molti parlano di navigazione anonima, ma cosa vuol dire? a che scopo nascondere il proprio ip
    dico questo in quanto mi risulta che la navigazione anonima non esiste, i provider devono conservare i log la polizia postale sempre può risalire al nostro indirizzo ip perchè allora dare false illusioni? non è così?

  2. http://it.wikipedia.org/wiki/Tor_(software_di_anonimato)

    Gli utenti della rete Tor eseguono il software Tor sulla loro macchina. Questo software periodicamente negozia un circuito virtuale attraverso più nodi Tor, fino alla destinazione finale. L’uso della crittografia a strati (per analogia con onion, che in inglese significa cipolla), permette di ottenere una perfetta segretezza in avanti. Più in particolare, ogni onion router decide a quale nodo della rete spedire i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro, cifrandoli. In questo modo, nessun osservatore posto in un punto qualsiasi del circuito, è in grado di conoscere l’origine o la destinazione della connessione.

    Le comunicazioni tra i nodi Tor del circuito sono cifrate, tranne il tratto tra l’ultimo nodo Tor (detto exit node) e la destinazione finale, che è normalmente in chiaro. Se la destinazione è a sua volta un relay Tor, l’intera comunicazione è cifrata e sfugge all’analisi di un eventuale osservatore posto nella tratta finale del circuito.

    Il software Tor fornisce un’interfaccia SOCKS tramite la quale qualsiasi software di rete che la supporti (browser web, client IRC…) può comunicare in forma anonima, attraverso un proxy SOCKS locale configurato ad hoc, come Polipo (software) o Privoxy.

  3. CIAO A TUTTI RIGUARDO A DELLE PERSONE E LA POLIZIA POSTALE PUò RISALIRE AL MITTENTE DI CHI A FATTO UN ABUSO CON TOR PROJECT USANDO UN PROXY IO VOLEVO SEGNALARVI UNA DISCUSSIONE DI UNA PERSONA ARRESTATA NEGLI STATI UNITI USANDO TOR PROJECT PROXY.

    IN PRATICA QUESTO STUDENTE NEGLI STATI UNITI LO CERCAVA FBI MA USANDO IL PROXY DI TOR NON POTEVANO RISALIRE A LUI.
    ECCO COSA A FATTO QUESTO STUDENTE

    Lucas Townsend Henderson, 22 anni, di Lubbock, Texas, è stato accusato di frode telematica e il traffico di merci contraffatte in una denuncia penale non sigillate il Mercoledì. E ‘accusato di distacco tagliandi fraudolenti online che permette alle persone di ricevere sconti ripidi sulla birra, cibo, console di gioco e oggetti di consumo, anche se i produttori non autorizzati le promozioni.

    FBI LO CERCAVA, MA NON LO POTEVA TROVARE PERCHè USAVA TOR PROJECT COME PROXY.
    IO MI CHIEDO SE FBI NON LO TROVAVA CON IL PROXY DI TOR ANONIMO COME FANNO A DIRE CHE è POSSIBILE RISALIRE AL MITTENTE DI CHI HA INVIATO L’ABUSO E TROVARE IP? VI CHIEDI QUESTO VISTO CHE HO TROVATO UN DOCUMENTO ATTESTANTE CHE FBI NON HA SAPUTO RISALIRE?.

    POI IL RAGAZZO LO HANNO ARRESTATO PERCHè IL PROGRAMMA TOR NON FUNZIONAVA PIù è HA USATO L’IP DELL’UNIVERSITA, INOLTRE IL FORUM DOVE PUBBLICAVA LE COSE QUESTO RAGAZZO ERA SOTTO CONTROLLO.
    MA FBI NON POTEVA MAI RISALIRE A LUI SE CONTINUAVA AD UTILIZZARE TOR ANONIMO PROXY.

    VI SEGNALO PURE LA DISCUSSIONE RIGUARDANTE L’ARRESTO DEL RAGAZZO IN INGLESE E DELLE PERSONE CHE PARLANO PURE DELLA SICUREZZA DI TOR.
    SE NON CONOSCETE L’INGLESE POTETE TRADURRE CON GOOGLE TRASLATE
    http://translate.google.it/?hl=it&tab=wT basta mettere il link sul sito google.

    http://www.zoklet.net/bbs/showthread.php?t=168344 qui parlano del caso del FBI che non riusciva a scovare il ragazzo perchè usava tor.

    http://www.theregister.co.uk/2011/05/12/counterfeit_coupon_fraud_charges/ un altro sito della notizia dell’arresto e che usava tor

    e qui il resoconto del caso della polizia http://regmedia.co.uk/2011/05/12/lucas_henderson_criminal_complaint.pdf

    come potete vedere nell’ultimo link FBI teneva sotto controllo il forum dove pubblicava le cose PER VEDERE SE COMMETTEVA UN PASSO FALSO. E L’HA COMMESSO UTILIZZANDO L’IP DELLA SUA UNIVERSITà E SI è FOTTUTTO DA SOLO.

    SE CONTINUAVA AD UTILIZZARE TOR NON LO SCOPRIVANO MAI.

    poi un altra discussione in italiano della polizia postale
    http://ctzen.it/2012/02/07/internet-sicuro-per-gli-studenti-del-galilei-servono-piu-incontri-cosi-senza-moralismi/
    COME FA LA POLIZIA POSTALE ITALIANA A DIRE CHE è POSSIBILE ESSERE RINTRACCIATI ANCHE USANDO TOR SE L’FBI NON è RIUSCITA A RISALIRE AL RAGAZZO.
    LA POLIZIA POSTALE A PIù MEZZI DELL FBI OPPURE E SOLO PER DIRE CAZZATE?

    LO SAPPIANO CHE CI VOGLIONO ROGATORIE INTERNAZIONALI E INOLTRE IL PROGRAMMA PROXY DI TOR E I SUOI NODI NON SALVANO I LOG DELLE PERSONE CHE SI COLLEGANO.

    QUINDI MI DITE COME è POSSIBILE RISALIRE A PRIMO IP ORIGINARIO??????

    ATTENDO RISPOSTE DA TANTI ESPERTI IN QUESTO SETTORE ANCHE DALLA POLIZIA POSTALE.

    CORDIALI SALUTI

    BESTIA DI CANE.

  4. TOR va usato per garantire l’ anonimato, non per fare cazzate in rete, anche se spesso é la prima cosa che viene in metne a molti.
    Se poi ti logghi su feisbuc con TOR devi farlo sempre
    altrimenti gli IP delle connession precedenti sono già una traccia.

    Non sò quanto sia sicura e non rintracciabile una connessione con TOR
    ma spesso gli errori commessi sono altri.

    Per il P2P non è possibile connettersi con TOR e qui niente anonimato.

    Per finire sono l’ ultima persona che può darti spiegazioni, non sono un esperto di sicurezza

  5. INFATTI CON TOR A DIFFERENZA DI UN PROXY NORMALE E MOLTO PIù SICURO E PUOI SCEGLIERE PURE I NODI CON CUI COLLEGARTI.
    IO HO FATTO ANCHE DELLE PROVE CAMBIATO I SETTING.
    HO SCELTO LO STATO DELLE SEYCHELLES.

    IO MI DOMANDO COME CAVOLO MI SCOVANO SE NON LASCIO TRACCE DI CONNESSIONE DAL MIO IP CON TOR?

    IN PRATICA IP DEL NODO DI USCITA E DELLE SEYCHELLES, IL SECONDO IP E DELL’UCRAINA E L’ULTIMO NODO è AUSTRIA.

    ANDATEMI A CERCARE VISTO CHE IL PROGRAMMA TOR NON LOGGA NEACHE LE CONNESSIONI.

    poi AVEVO LETTO IN GIRO IN GERMANIA DI UNA PERSONA CHE AVEVA MESSO COME NODO DI USCITA IL SUO COMPUTER.

    IN PRATICA AVEVANO USATO IL SUO IP PER COMMETTERE REATO USANDO UNA CARTA DI CREDITO.
    L’HA CONTATTATO LA POLIZIA TEDESCA E LUI GLI E ANDATO A DIRE CHE USAVA TOR COME SERVER E LA POLIZIA A LASCIATO STARE VISTO CHE HANNO VISTO A COSA HANNO A CHE FARE.

    FORZA TOR PROJECT VIVA LA PRIVACY E IL DIRITTO DI DIRE QUELLO CHE SI VUOLE

  6. Nel link che hai postato si parlava di studenti che avevano postato su Youtube un video con atti di teppismo ed erano stati identificati. Youtube (come altri siti di video) utilizza Java, che per funzionare deve creare una connessione diretta e dunque bypassa TOR, infatti normalmente Java è disabilitato da TOR per default.

    Quindi non avrebbero potuto usare Youtube con TOR (a meno di non modificare le impostazioni di TOR per consentire Java… ma a quel punto che l’avevano a fare TOR???). Inoltre su qualsiasi sito se usi un account con nickname e password basta una sola volta che ti colleghi senza protezione, o che TOR fa cilecca, per rendere palese che sei tu chi utlizza l’account.

    Se invece non si usa un account, non si utilizza nè Java nè Javascript nè Shockwave(rinunciando così alla maggior parte dei contenuti interattivi) è difficile risalire all’indirizzo… inoltre TOR ha anche una sua vera e propria rete indipendente dall’Internet usuale, in pratica una darknet, con indirizzi criptati composti da numeri e lettere; e quella è a sua volta tutt’altra cosa rispetto ai siti normali, che comunque memorizzano log (anche se fasulli, visto che passi per 3 proxy)

Rispondi