AIUTO, non voglio farmi scoprire!!!
Inizialmente progettato, sviluppato e implementato dalla U.S. Navy con lo scopo primario di proteggere le comunicazioni governative, oggi viene utilizzato quotidianamente da una vasta varietà di utenti: militari, giornalisti, civili, attivisti, ecc. ecc.
Tor non è nient’altro che una rete di tunnel virtuali che permettono un instradamento da un client A a un client B attraverso connessioni criptate. Il principio di funzionamento è abbastanza semplice (le informazioni sono state prese direttamente dal sito del progetto):
a. Il client si collega alla rete TOR e ottiene da un Directory Server una lista di nodi Tor
b. Il client, alla richiesta di un sito, stabilisce un percorso randomico attraverso una serie di nodi Tor fino al raggiungimento della destinazione
c. A una successiva richiesta il percorso viene modificato
Beh, fino a qui sembrerebbe il normale funzionamento del protocollo TCP/IP. La differenza sostanziale però è che tutto questo avviene attraverso percorsi criptati e l’indirizzo IP del client, con la relativa richiesta effettuata, non viene riconosciuto da nessuno.
Ma non abbiamo finito qui!!!!
L’utilizzo di Tor non si limita alla semplice navigazione anonima su Internet (alla fine funziona come se fosse un proxy SOCKS) ma permette la pubblicazione di veri e propri siti web completamente distaccati da Internet ma accessibili solo ed esclusivamente a chi si connette alla rete Tor (i siti hanno estensione .onion).
Vediamo ora come poter connettere il nostro Archlinux alla rete Tor.
Ok, sono pronto
…si fa per dire!!! Prima dobbiamo controllare che abbiamo configurato correttamente almeno un NTP (controllare la relativa guida) altrimenti il servizio NON funzionerà!!
Installiamo quindi il pacchetto:
$ sudo pacman -S tor
Tor è configurato di default in maniera tale che ascolti solo in localhost sulla porta TCP 9050. Per modificare questa impostazione andiamo a ritoccare il file di configurazione /etc/tor/torrc in particolare la direttiva SocksBindAddress e modifichiamola semplicemente (se vogliamo che Tor ascolti su tutte le interfacce disponibili) in:
SocksBindAddress 0.0.0.0
Avviamo ora il servizio:
$ sudo rc.d start tor
Andando a visualizzare il /var/log/messages.log avremo l’andamento del servizio. Noteremo dei messaggi riguardanti il bootstrap del servizio dove verrà effettuata la connessione a un directory server per poter prelevare l’elenco di tutti i nodi Tor disponibili. Finita questa operazione riceveremo il seguente messaggio:
Apr 16 11:30:05 lantuin Tor[17697]: Tor has successfully opened a circuit. Looks like client functionality is working. Apr 16 11:30:05 lantuin Tor[17697]: Bootstrapped 100%: Done.
Tor, come abbiamo detto prima, funziona come un proxy SOCKS, quindi in realtà se utilizzassimo il browser di qualsiasi pc della nostra lan e lo configurassimo affinché lo utilizzi come “Socks Proxy” potremmo finalmente navigare in maniera “anonima”. Un primo tentativo per verificare la buona riuscita dell’impresa è quella di andare a visualizzare l’indirizzo IP con il quale stiamo navigando su internet, utilizzando vari servizi disponibili su web (ad esempio http://www.whatismyip.com/)
Sta a voi cercare ora la disponibilità di siti .onion come accennato nella prefazione di questa guida. Non mi assumo però alcuna responsabilità su ciò che potrete trovare, essendo il contenuto di suddetti siti non soggetto ad alcun tipo di controllo né censura.
Uso con PRIVOXY (sconsigliato dai maintainer di Tor)
Nel caso abbiate installato Privoxy, è possibile modificare il file di configurazione /etc/privoxy/config nella seguente maniera (sezione 5. Forwarding) affinché utilizzi come forwarder il proxy Tor. Basta decommentare la riga contenente:
# forward-socks5 / 127.0.0.1:9050 .
Se volete utilizzare Tor solo ed esclusivamente per aprire i siti .onion modificate la riga precedente in questa maniera:
forward-socks4a .onion 127.0.0.1:9050 .
Come suggerito però da Timothy nei commenti a questo articolo, gli stessi maintainer di Tor sconsigliano l’utilizzo di una soluzione del genere.