Diventare anonimi al 100% con TOR – Guida TOR

Facebook4Twitter0Google+0LinkedIn0

Per chi ancora non lo conosce, TOR, è un potentissimo software per la navigazione anonima. In poche parole serve per non lasciare traccie della nostra “surfata” su Internet.
In questo articolo voglio mostrare come installare tale sistema sul proprio computer.Vi ricordo che tutto questo è assolutamente LEGALE, poichè l’anonimato è un DIRITTO:

  • Quando vado in giro per la strada non devo mostrare i miei dati… Così deve essere anche su Internet.
  • Quando leggo un giornale su una panchina non mostro i miei dati… Così deve essere anche su Internet (quando magari leggo le news).

    Come funziona?

Il funzionamento di TOR è riassumibile in poche righe:

Il nostro computer si collega ad altri computer sparsi per tutto il mondo, ogni collegamento si dice nodo.
Quando andiamo a visitare un sito web quindi i dati non passeranno dal nostro computer al server dove è ospitato il portale che vogliamo visitare, ma prima arriveranno su altri computer, i quali dopo reindirizzeranno i dati al nostro. Le nostre informazioni reali quindi le possederà solamente il primo nodo al quale di andremmo a collegare, tutti gli altri sistemi possederanno le informazioni del nodo precedente, ma non il nostro.
Per riassumervi il funzionamento vi allego due schemi presenti sul sito ufficiale:

Funzionamento di TOR

Funzionamento di TOR

 


Installazione di TOR su Windows:

L’installer per MS Windows comprende Tor, Vidalia (una interfaccia grafica per Tor), e Privoxy (un filtro web proxy) in un unico pacchetto che contiene le tre applicazioni già preconfigurate per funzionare insieme. Scarica la versione stabile o quella sperimentale dalla pagina dei download.Se non riesci a far funzionare i pacchetti, puoi scaricare Tor da solo dalla pagina di download, e poi installare e configurare Privoxy a parte.

tor installer splash pageSe avevi già installato in precedenza Tor, Vidalia, o Privoxy puoi deselezionare i componenti di cui non hai bisogno nella finestra di dialogo qui sotto.

select components to installDopo aver terminato l’installazione, i componenti che hai scelto verranno avviati automaticamente.

Due: configura i tuoi programmi per usare Tor

Dopo l’installazione di Tor e di Privoxy, devi configurare i tuoi programmi affinché li usino. Il primo passo è configurare il browser web.

Se usi Firefox (consigliato), il pacchetto Vidalia installa il plugin Torbutton e basta poi riavviare Firefox:

Torbutton plugin for Firefox
(Maggiori informazioni su Torbutton. Se vuoi usare Firefox su un computer diverso da dove gira To, leggi la FAQ per usare Tor su un pc differente. Se devi usare un browser diverso da Firefox, dovrai configurare il proxy.)

È necessario usare Privoxy perché il browser rivela le tue richieste DNS quando usa direttamente un SOCKS proxy, cosa che riduce l’anonimato. Privoxy inoltre rimuove alcuni header pericolosi dalle tue richieste web e blocca certi fastidiosi siti pubblicitari come Doubleclick.

Per usare Tor con altre applicazioni che supportano un HTTP proxy, basta puntarle a Privoxy (ossia, a localhost porta 8118). Per usare SOCKS direttamente (con l’instant messaging, Jabber, IRC, etc), si può puntare il programma direttamente a Tor (localhost porta 9050), ma leggi questa FAQ che spiega perché è pericoloso. Per quei programmi che non supportano né SOCKS né HTTP, vedi SocksCap o FreeCap. (FreeCap è software libero; SocksCap è proprietario.)

Per informazioni su come Torificare altri programmi, guarda il Torify HOWTO.


Installazione di TOR su Linux:

L’ultima versione di Tor si trova sulla pagina scarica. Ci sono anche pacchetti per Debian, Red Hat, Gentoo, *BSD, etc.

Se compili dai sorgenti, installa prima libevent, e controlla di avere openssl e zlib (inclui i pacchetti -devel se necessario). Poi esegui
tar xzf tor-0.1.2.19.tar.gz; cd tor-0.1.2.19
./configure && make

Ora puoi eseguire tor come src/or/tor, oppure puoi eseguire make install (come root, se necessario) per installarlo in /usr/local/. Infine, puoi avviare Tor eseguendo tor.

In partenza, Tor è configurato sempre come client e usa un file di configurazione di default, di cui la maggior parte delle persone non dovrà modificare i valori. Dopo queste operazioni, Tor è installato.

Due: installa Privoxy per navigare sul web

Dopo avere installato Tor, occorre configurare i programmi affinché lo usino.

Per prima cosa va configurata la navigazione web. Inizia installando Privoxy: fai clic su ‘recent releases’ e scegli il tuo pacchetto preferito, o installa dai sorgenti. Privoxy è un filtro proxy web che si integra bene con Tor.

Una volta installato Privoxy (da un pacchetto o dai sorgenti), dovrai configurare Privoxy per usare Tor. Puoi prendere questa configurazione base di Privoxy come punto di partenza. Altrimenti devi configurare Privoxy a mano seguendo le istruzioni qui sotto.

Apri il file ‘config’ di Privoxy (cerca in /etc/privoxy/ o /usr/local/etc/) e aggiungi questa riga
forward-socks4a / 127.0.0.1:9050 .
in cima al file di configurazione. Non dimenticare il punto a fine riga.

Privoxy conserva un file di log per tutto ciò che vi passa attraverso. Per impedirlo occorre commentare via tre righe inserendo un # a inizio linea. Le tre righe sono:
logfile logfile
e
jarfile jarfile
e (su alcuni sistemi) la riga
debug 1 # show each GET/POST/CONNECT request
A seconda del tuo config file di default per Privoxy, dovresti anche disabilitare enable-remote-toggle, enable-remote-http-toggle, eenable-edit-actions.

Dovrai riavviare Privoxy perché le modifiche abbiano effetto.

Tre: configura i tuoi programmi per usare Tor

Dopo aver installato Tor e Privoxy, devi configurare i tuoi programmi per usarli. Il primo passo è la configurazione della navigazione web.

Se usi Firefox (l consigliamo), basta installare il plugin Torbutton e riavviare Firefox:

Torbutton plugin for Firefox
(Maggiori informazioni su Torbutton. Se vuoi usare Firefox su un computer diverso da quello su cui gira Tor, leggi la FAQ per usare Tor su un pc diversor. Se devi usare un browser diverso da Firefox, dovrai configurare il proxy da te.)

È necessario usare privoxy perché i browser rivelano le tue richieste DNS se usano un SOCKS proxy direttamente, cosa che riduce il tuo anonimato. Privoxy rimuove inoltre certi header pericolosi dalle tue richieste web, e blocca certi fastidiosi siti pubblicitari come Doubleclick.

Per torificare altri programmi che supportino un proxy HTTP, basta farli puntare a Privoxy (ovvero, a localhost porta 8118). Per usare SOCKS direttamente (per instant messaging, Jabber, IRC, etc), puoi puntare l’applicazione direttamente a Tor (localhost porta 9050), ma leggi questa FAQ per capire perché ciò può essere pericoloso. Per i programmi che non supportano né SOCKS neé HTTP, dai un’occhiata a tsocks o a socat.

Per informazioni su come torificare altre applicazioni, leggi il Torify HOWTO.


Installazione di TOR su Mac:

Le ultime versioni stabile e sperimentale di Tor for Mac OS X comprendono Tor, Vidalia (una GUI per Tor), e Privoxy (un filtro proxy web) in un unico pacchetto preconfigurato. Scaricali dalla pagina di download.L’installer di Tor dovrebbe rendere tutto semplicissimo. Qui sotto ecco una schermata dell’installazione

tor installer splash pageDopo che il programma di installazione è terminato, puoi avviare Vidalia selezionandone l’icona dalla cartella Applicazioni. Una cipolla di colore scuro con una X rossa nel dock significa che Tor non è in esecuzione. Puoi eseguire Tor selezionando Start dal menu “Tor” nella parte superiore dello schermo.

Quando Tor 6egrave; in esecuzione, l’icona del dock di Vidalia ha questo aspetto:

vidalia running torPrivoxy viene installato insieme al pacchetto di installazione di Tor. Una volta installato viene eseguito automaticamente quando riavii il tuo computer. Non occorre configurare Privoxy per usare Tor. Infatti col pacchetto di installazione è stata installata anche una configurazione ad hoc di Privoxy per Tor.

Due: configura i tuoi programmi per usare Tor

Dopo avere installato Tor e Privoxy, occorre configuare i propri programmi perché li usino. Per prima cosa configuriamo il browser web.

se usi Firefox (raccomandato), basta installare il plugin Torbutton riavviare Firefox, far clic sulla scritta rossa “Tor disabled” per avviare Tor, ed è tutto: Torbutton plugin for Firefox
(Ulteriori informazioni su Torbutton . Se usi Firefox su un computer diverso da quello su cui gira Tor, leggi la FAQ per usare Tor su un pc diverso. Se devi usare un browser diverso da Firefox, dovrai configurare il proxy da te.)

Apple Safari

Se vuoi usare Tor con Safari, devi modificare le impostazioni di rete. Seleziona le Preferenze di Rete dal menu Apple | Location :

Network settingsSeleziona l’interfaccia di rete su cui abilitare Tor. Se ne usi più di una occorre definire i settaggi del proxy per ciascuna di esse.

Network preferences

Seleziona e definisci 127.0.0.1 porta 8118 per Web Proxy (HTTP) e per Secure Web Proxy (HTTPS). Fai la stessa cosa per “FTP Proxy” e “Gopher Proxy”; vedi questa nota a proposito di Tor e ftp proxy. Lascia inalterato il settaggio “Use Passive FTP Mode” (PASV).

Proxy settingsÈ necessario usare privoxy perché i browser rivelano le richieste DNS se usano un SOCKS proxy direttamente, cosa che non va bene per il tuo anonimato. Privoxy inoltre rimuove alcuni header pericolosi dalle tue richieste web e blocca alcuni fastidiosi siti pubblicitari come Doubleclick.

Per usare Tor con altre applicazioni che supportano proxy HTTP, basta puntarli a Privoxy (ovvero a localhost porta 8118). Per usare SOCKS direttamente (per l’instant messaging, Jabber, IRC, etc), puoi puntare la tua applicazione direttamente a Tor (localhost porta 9050), ma leggi anche questa FAQ che spiega perché può essere pericoloso. Per le applicazioni che non supportano né SOCKS né HTTP, dai un’occhiata a connect o a socat.

Per informazioni su come torificare altri programmi, guarda il Torify HOWTO.

Le guide qui riportate sono fonte del sito ufficiale

Facebook4Twitter0Google+0LinkedIn0

26 commenti

  1. Ciao Luca,

    Posso sapere come mai ha copiato ed incollato tutte le istruzioni per l’installazione/funzionamento di tor dal sito ufficiale (torproject.org)? Che senso ha copiare ed incollare quello che qualcun’altro ha già fatto?
    Grazie,
    ciao.
    Andrea

  2. Luca Mercatanti

    @Andrea

    Grazie per avermi posto questa domanda Andrea. Intanto vorrei farti notare che è riportata la fonte (il sito ufficiale come te hai specificato).

    Come puoi vedere ho solo incollato le “istruzioni” su come poter installare TOR sul proprio sistema operativo, ma la spiegazione sul di che cosa si tratta, perchè è stato realizzato, etc… è tutta la mia…
    Avendo inserito anche la guida chiunque avesse deciso dopo il mio articolo di volerlo installare gli è bastato rimanere su questa pagina.

  3. Non per svalutare il tuo articolo… ma secondo me l’utilizzo di un Proxy è un po’ inutile…
    Se qualcuno vuole scoprire chi sei, puoi essere nascosto anche dietro a un miliardo di proxy: lo fa… magari con un po’ di tempo, ma lo fa.
    Specialmente se quel “qualcuno” si chiama… vediamo… polizia postale? mwahahaha

    Un anonimato completo in rete non si puo avere… pertanto credo che sia meglio fare tutto alla luce del sole ;)

    Complimenti per la spiegazione comunque: è ottima e soddisfa ogni domanda.

  4. Luca Mercatanti

    @M4iden:

    Ovvio che se la polizia postale vuole va da ogni singolo server a cui ci siamo collegati a richiedere il server precedente e così via fino a che non si arriva all’indirizzo ip di origine… Ma è anche vero che se stabilisci un bel pò di nodi che non sono nel tuo stato, magari al di fuori anche dell’unione Europea… Bè… Almeno che tu non abbia attaccato qualcosa di veramente importante non credo facciano così tante ricerche per venirti in casa…

    • piratevagabundo

      Già.. pensa che con la burocrazia Italiana anche se fai le cose alla luce del sole il rischio è basso..
      E se poi ti occulti in altri Paesi…
      Micca è facile.. la Polizia Italiana non ha alcuna autorità fuori dallo stato Italiano.. solo per reati come il terrorismo la pedofilia ecc..
      Quindi..

  5. Veramente anche la spiegazione di come funziona è presa dal sito…

  6. Luca Mercatanti

    @Guru:

    Se ti riferisci alle immagini si, il testo è mio (apparte la spiegazione dove ho ovviamente mensionato il sito)

  7. l’invidia è una brutta bestia..
    luca qst è 1 dei blog + interess k abbia mai visitato..continua così..

  8. Ciao luca, ho visto la guida su tor per configurarlo con safari e
    volevo sapere se oltre ad inserire i localhost:(relativa porta) su proxy,
    bisogna fare altre configurazioni o inserire altre cose (tipo sul pannello di controllo di tor alla voce impostazioni: avvia un proxy quando vidalia viene avviato)..in poche parole vorrei sapere se basta quello che hai indicato tu o serve altro per essere anonimi al + possibile???

  9. Luca volevo sapere se tu sai con quanti nodi(di solito,o piu o meno) navighi con tor .cioè quanti nodi ci sono prima che i dati arrivino a te.

  10. ciao Luca
    scusa se insisto nel ripeterti la domanda di klejdi
    quanti nodi(di solito,o piu o meno) navighi con tor .cioè quanti nodi ci sono prima che i dati arrivino a te?
    grz

  11. ciao luca grazie per la guida , quanto ne fai un’altra ?

  12. ciao,

    volevo sapere se era possibile impostare al tor un ip diverso. ovvero conoscendo già un proxy se potevo impostarlo al tor e navigare anonimo, in qunato se vado ad impostare il proxy a me noto su firefox vedo che sui siti di rilevamento IP risulto collegato con quell’ip ma sul sito su cui mi interessa navigare anonimo risulto con connessione italiana (cosa che non succede invece se navigo col tor).

    Puoi aiutarmi?
    Grazie

  13. Ciao, davvero interessante la guida. L’ho installato e funziona abbastanza bene nella navigazione, anche se la velocità di download diminuisce tantissimo! Inoltre non funzionano alcune applicazioni di chat, tipo chatroulette e simili…come mai?In pratica non si riesce a connettere alla chat.Qualcuno sa aiutarmi? Ottima guida.Ciao!

  14. CIAO A TUTTI RIGUARDO A DELLE PERSONE E LA POLIZIA POSTALE PUò RISALIRE AL MITTENTE DI CHI A FATTO UN ABUSO CON TOR PROJECT USANDO UN PROXY IO VOLEVO SEGNALARVI UNA DISCUSSIONE DI UNA PERSONA ARRESTATA NEGLI STATI UNITI USANDO TOR PROJECT PROXY.

    IN PRATICA QUESTO STUDENTE NEGLI STATI UNITI LO CERCAVA FBI MA USANDO IL PROXY DI TOR NON POTEVANO RISALIRE A LUI.
    ECCO COSA A FATTO QUESTO STUDENTE

    Lucas Townsend Henderson, 22 anni, di Lubbock, Texas, è stato accusato di frode telematica e il traffico di merci contraffatte in una denuncia penale non sigillate il Mercoledì. E ‘accusato di distacco tagliandi fraudolenti online che permette alle persone di ricevere sconti ripidi sulla birra, cibo, console di gioco e oggetti di consumo, anche se i produttori non autorizzati le promozioni.

    FBI LO CERCAVA, MA NON LO POTEVA TROVARE PERCHè USAVA TOR PROJECT COME PROXY.
    IO MI CHIEDO SE FBI NON LO TROVAVA CON IL PROXY DI TOR ANONIMO COME FANNO A DIRE CHE è POSSIBILE RISALIRE AL MITTENTE DI CHI HA INVIATO L’ABUSO E TROVARE IP? VI CHIEDI QUESTO VISTO CHE HO TROVATO UN DOCUMENTO ATTESTANTE CHE FBI NON HA SAPUTO RISALIRE?.

    POI IL RAGAZZO LO HANNO ARRESTATO PERCHè IL PROGRAMMA TOR NON FUNZIONAVA PIù è HA USATO L’IP DELL’UNIVERSITA, INOLTRE IL FORUM DOVE PUBBLICAVA LE COSE QUESTO RAGAZZO ERA SOTTO CONTROLLO.
    MA FBI NON POTEVA MAI RISALIRE A LUI SE CONTINUAVA AD UTILIZZARE TOR ANONIMO PROXY.

    VI SEGNALO PURE LA DISCUSSIONE RIGUARDANTE L’ARRESTO DEL RAGAZZO IN INGLESE E DELLE PERSONE CHE PARLANO PURE DELLA SICUREZZA DI TOR.
    SE NON CONOSCETE L’INGLESE POTETE TRADURRE CON GOOGLE TRASLATE
    http://translate.google.it/?hl=it&tab=wT basta mettere il link sul sito google.

    http://www.zoklet.net/bbs/showthread.php?t=168344 qui parlano del caso del FBI che non riusciva a scovare il ragazzo perchè usava tor.

    http://www.theregister.co.uk/2011/05/12/counterfeit_coupon_fraud_charges/ un altro sito della notizia dell’arresto e che usava tor

    e qui il resoconto del caso della polizia http://regmedia.co.uk/2011/05/12/lucas_henderson_criminal_complaint.pdf

    come potete vedere nell’ultimo link FBI teneva sotto controllo il forum dove pubblicava le cose PER VEDERE SE COMMETTEVA UN PASSO FALSO. E L’HA COMMESSO UTILIZZANDO L’IP DELLA SUA UNIVERSITà E SI è FOTTUTTO DA SOLO.

    SE CONTINUAVA AD UTILIZZARE TOR NON LO SCOPRIVANO MAI.

    poi un altra discussione in italiano della polizia postale
    http://ctzen.it/2012/02/07/internet-sicuro-per-gli-studenti-del-galilei-servono-piu-incontri-cosi-senza-moralismi/
    COME FA LA POLIZIA POSTALE ITALIANA A DIRE CHE è POSSIBILE ESSERE RINTRACCIATI ANCHE USANDO TOR SE L’FBI NON è RIUSCITA A RISALIRE AL RAGAZZO.
    LA POLIZIA POSTALE A PIù MEZZI DELL FBI OPPURE E SOLO PER DIRE CAZZATE?

    LO SAPPIANO CHE CI VOGLIONO ROGATORIE INTERNAZIONALI E INOLTRE IL PROGRAMMA PROXY DI TOR E I SUOI NODI NON SALVANO I LOG DELLE PERSONE CHE SI COLLEGANO.

    QUINDI MI DITE COME è POSSIBILE RISALIRE A PRIMO IP ORIGINARIO??????

    ATTENDO RISPOSTE DA TANTI ESPERTI IN QUESTO SETTORE ANCHE DALLA POLIZIA POSTALE.

    CORDIALI SALUTI

    BESTIA DI CANE.

  15. Ecco ho trovato la discussione
    In pratica in Germania c’èra uno che condivideva il proprio IP tramite Tor. Poi a ricevuto una chiamata della polizia tedesca per dirgli che c’è stato una frode con una carta di credito è stato utilizzato questo Ip.
    Alla fine quello che condivideva il proprio Ip gli a dovuto spiegare tutta la situazione per dire che tor non ha registri di IP.
    Quindi quello che ha usato la carta di credito la passato liscia.
    Se era un altro proxy o VPN sicuramente risalivano alla persona che ha usato la carta di credito invece con Tor ancora nessuno ci è riuscito.

    QUI LA NOTIZIA DI DOVE LO LETTA.

    I ran an exit node for a few months at kind-of cheapo ISP in Germany. The first notice from the ISP came after approx. 2 weeks. Some “nice” guy used Tor for credit card fraud. Dealing with the ISP was no problem, the police was another story (after a 2-page email explaining everything in detail they acknowledged that we don’t have any logs). Although everything ended well, it is not that much of an pleasant event, when the police calls in the middle of the night. Since then I run only a middle node because I just can’t afford to deal with the police every few days (I am still a student and in serious trouble when something like this happens).

    Ho eseguito un exit node per alcuni mesi a kind-of cheapo ISP in Germania. La prima notizia dal provider di servizi Internet è arrivata dopo ca. 2 settimane. Un tizio “nice” utilizzato Tor per frode con carta di credito. Trattare con l’ISP non era un problema, la polizia era tutta un’altra storia (dopo un 2-page e-mail spiegando in dettaglio tutto quello che hanno riconosciuto che non abbiamo alcun registro). Anche se tutto è finito bene, non è che molto di un evento piacevole, quando la polizia chiama nel cuore della notte. Da allora ho eseguito solo un nodo centrale, perché io proprio non può permettersi di trattare con la polizia ogni pochi giorni (io sono ancora uno studente e in guai seri, quando questo accade qualcosa di simile).

  16. Qualcuno può spiegarmi come utilizzare tor per comunicare in anonimato in una rete locale interfacciandosi ai proxy di tor?

  17. BESTIA DI CANE

    in che senzo spiegati meglio!!!!!

    • Sto cercando di scrivere un’applicazione C# che usa i socket, voglio fare in modo che due macchine della stessa LAN comunichino usando il proxy di Tor.
      Il messaggio non deve arrivare direttamente al destinatario, ma deve uscire dal gateway passando attraverso il proxy.

  18. Che succede basta una domanda un pò complicata, e siete spariti tutti?

  19. Per fare una cosa del genere dovresti inserire l’ip del destinatario nella tabella NAT del router e inviare i pacchetti tramite proxy al tuo stesso IP.
    Ciononostante non ne vedo l’utilità.

  20. Luca, devi specificare che usando una proxy è possibile risalire se un esperto hacker lo desidera.

    • Luca Mercatanti

      Mi spiace, ma ti sbagli alla grande :)
      NESSUNO può risalire al reale utente di una connessione stabilita tramite sistema Tor…

  21. ciao, ho un problema…ho scaricato tor da tor project e uso tor browser però quando provo a scaricare qualcosa mi dice :
    “Un’applicazione esterna è necessaria per gestire:

    http:/*****************

    NOTA: Le applicazioni esterne NON sono sicure di default e possono compromettere il tuo anonimato!

    Questo file non è fidato, dovresti salvarlo e prenderne visione offline in una macchina virtuale, oppure considerare un proxy Tor trasparente come Railis LiveCD o torsocks.”

    cosa devo fare ??? sono bloccato…

    • Luca Mercatanti

      Semplicemente il sistema ti avvisa che il file che stai per scaricare potrebbe essere dannoso.

      Saluti,
      Luca Mercatanti

Inserisci un commento

Il tuo indirizzo email non sarà pubblicato. Required fields are marked *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>