Tor: lezioni di server 5

di Marco Calamari

L’installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare

La scorsa settimana molte persone si sono fatte un’idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l’ampia esperienza del nostro gruppo e degli amministratori di router Tor con cui siamo in contatto, l’unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella scorsa rubrica.

Questo non puo’ ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l’autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c’è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell’ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.

È comunque senz’altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l’impresa di realizzare un router Tor, e sono percio’ in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia per Windows che per Linux, reperibili sul sito Tor di EFF, si sono già messe all’opera.

Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows “per differenza”. Con gioia degli utenti con solo “finestre”, oggi invertirò il mio punto di vista, descrivendo l’installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d’altra parte sono abbastanza smaliziati per poter seguire queste semplicissime istruzioni, e se specialmente usano Debian sono distanti solo un paio di apt-get dal risultato.

Poche volte in vita mia mi sono trovato di fronte ad un’applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile da questa pagina.

L’installazione e l’avvio sono indolori; è pero’ d’obbligo ricordare che dovete trovarvi su un’ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti due porte TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.

Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio DynDNS ed installare il client dyndns che “battezzerà” l’indirizzo ip dinamico del vostro PC con un nome a vostra scelta. Vi ricordo che la lista e-privacy è come sempre a disposizione per indicazioni e chiarimenti.

Appena terminata l’installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:

Tor

Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all’oramai notissimo Torcheck e cambiando stato utilizzando il pulsante di TorButton.
Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l’apertura e la chiusura delle connessioni utilizzando la mappa zoomabile. Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.

Allora ci siamo; attiviamo l’iperguida e diventiamo server. Nel pannello di controllo di Vidalia:

Tor2

Cliccate sull’icona Server e spuntate l’anonima casellina “Scambia traffico per la rete Tor” che vi si presenterà. Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi). Non spuntate per adesso la casella “Copia la directory del server”; vedremo poi perché.
Andate ora sulla linguetta “Limiti di banda”:

linguetta Limiti di banda

e selezionate il valore 256K. Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.

Infine, giusto per volare un po’ più bassi, selezionate la linguetta “Policy delle uscite”

exit policy

e togliete il segno di spunta da “altri servizi”. Anche su questo torneremo prossimamente.
Un click sull’icona Salva ed abbiamo finito.

Contrariamente a quella del Millennium Falcon, se l’Impero non vi ha nel frattempo intercettato filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.

Ora è il momento di leggersi religiosamente tutta l’ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po’ di dettagli e di tuning.

Buon lavoro.

Pubblicato su Punto Informatico Anno XII n. 2879 di venerdì 16 novembre 2007

Licenza Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia

1 COMMENT

Comments are closed.

articoli correlati

L’utente al guinzaglio. Qualche appunto preliminare sulle strategie punitive di Facebook

Di Ornella Tajani Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano...

Comprendere la sorveglianza

Comprendere la sorveglianza - La nuova privacy policy di Google è una buona lettura per capire cos'è il tracciamento, la correlazione dei dati e la profilazione in rete. - Jan Reister

Questioni di censura

di Ethan Zuckerman Il recente intervento del segretario di Stato Hillary Clinton sulla libertà di internet è un segno del...

L’ avvento della società spiona

Di Ilvo Diamanti (profilo) - da Repubblica 29 novembre 2009 Pochi giorni fa l' amministrazione di una località in provincia...

p2p e privacy in rete con OneSwarm

Pubblico qui l'introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software...

Cerco volontari per revisione di traduzioni Tor

Sono il traduttore italiano del progetto Tor, software per l'anonimato in rete, e cerco delle persone che mi aiutino...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Sono responsabile del progetto web di Nazione Indiana. Mi interessa parlare di: privacy, anonimato, libertà di espressione e sicurezza; open source, software e reti; diritti civili e democrazia; editoria digitale ed ebook; alpinismo e montagna. Collaboro (o collaboravo) come volontario ai progetti: Tor. anonimato in rete come traduttore per l'italiano; Winston Smith scolleghiamo il Grande Fratello; OneSwarm privacy preserving p2p data sharing - come traduttore per l'italiano; alfabeta2- rivista di interento culturale per l'edizione web ed ebook. Per contatti, la mia chiave PGP. Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.