Anonimato in rete - Tor: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
m (→‎Installazione: tag code/pre)
 
(14 versioni intermedie di 7 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili|Debian Etch 4.0<br/>Debian Lenny 5.0<br/>Debian Squeeze<br/>Debian Sid|}}
{{Versioni compatibili|Buster}}
==Introduzione==
==Introduzione==
[http://tor.eff.org/ Tor] è uno strumento per migliorare la sicurezza e la protezione delle persone e delle aziende su Internet. Tor rende anonimi la navigazione e la pubblicazione su internet, l'instant messaging, IRC, [[SSH]] e altro ancora. Inoltre, Tor offre una piattaforma su cui gli sviluppatori di software possono costruire nuove applicazioni sfruttandone le caratteristiche di anonimato, protezione e sicurezza.


[http://tor.eff.org/index.html.it Tor] è uno strumento per migliorare la sicurezza e la protezione delle persone e delle aziende su Internet. Tor rende anonimi la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora. Inoltre, Tor offre una piattaforma su cui gli sviluppatori di software possono costruire nuove applicazioni sfruttandone le caratteristiche di anonimato, protezione e sicurezza.
Tor serve a proteggere contro [http://tor.eff.org/overview.html l'analisi del traffico], una forma di sorveglianza della rete che minaccia la privacy e l'anonimato personale, i rapporti d'affari e le attività confidenziali, la sicurezza dello stato. Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di server, chiamati onion router, che [https://www.torproject.org/docs/faq.html.en#AnonymityAndSecurity proteggono] l'utente dalla profilazione dei siti web, o da intercettazioni locali che, controllando il traffico dei dati, possono capire quali siti vengono visitati.


Tor serve a proteggere contro [http://tor.eff.org/overview.html.it l'analisi del traffico], una forma di sorveglianza della rete che minaccia la privacy e l'anonimato personale, i rapporti d'affari e le attività confidenziali, la sicurezza dello stato. Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di server, chiamati onion router, che [http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections proteggono] l'utente dalla profilazione dei siti web, o da intercettazioni locali che, controllando il traffico dei dati, possono capire quali siti vengono visitati.
La sicurezza di Tor migliora quanti più utenti lo usano e  quanti più volontari offrono di gestire un server. Si può contribuire volontariamente offrendo [https://tor.eff.org/getinvolved/volunteer.html.en il proprio tempo] oppure offrendo la propria banda. Ricorda che Tor è software sperimentale e non è consigliabile affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.


La sicurezza di Tor migliora quanti più utenti lo usano e  quanti più volontari offrono di gestire un server. Si può contribuire volontariamente offrendo [http://tor.eff.org/volunteer.html.it il proprio tempo] oppure [http://tor.eff.org/docs/tor-doc-server.html.it offrendo la propria banda]. Ricorda che Tor è software sperimentale e non è consigliabile affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.
==Installare e configurare Tor==
La guida che segue è stata scritta elaborando le indicazioni per gli utenti Debian contenute nella [https://www.torproject.org/docs/debian guida di installazione ufficiale] a Tor.  


Per la navigazione si raccomanda l'installazione del '''Tor Browser''', una versione modificata di [[Firefox]] per utilizzare '''Tor''' in modo più sicuro. Sostituisce l'estensione ''torbutton'', in precedenza distribuita per navigare con Firefox (e le sue derivate) e ora non più supportata.


==Installare e configurare Tor==
Si tenga ben presente che per utilizzare Tor con altre applicazioni si dovrà configurarle in modo opportuno, per esempio tramite il protocollo SOCKS supportato dal pacchetto <code>torsocks</code>. Per maggiori informazioni si rimanda a [https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO questa guida how-to], sul Wiki ufficiale del progetto.


La guida che segue è stata scritta elaborando le indicazioni per gli utenti Debian contenute nella [http://tor.eff.org/volunteer.html.it guida di installazione ufficiale] in italiano a Tor.  
=== Verifica/abilitazione repository backports ===
Per Debian 10 ([[Buster]]) è necessario controllare che:
* i [[backports]] (''buster-backports'') siano stati abilitati;
* e che lo sia anche la sezione [[contrib]] di questi ultimi (assieme alla [[main]]).


===Installazione===
Con [[privilegi di amministrazione]] è sufficiente:
<pre>
# apt edit-sources
</pre>
che aprirà il nostro editor preferito (il più semplice è [[nano]]) e aggiungere, se non presente, la riga (in particolare la parte in grassetto; il [[mirror]] scelto non ha importanza):
'''deb''' <nowiki>http://deb.debian.org/debian/</nowiki> '''buster-backports main contrib'''


In caso di cambiamenti, ricordarsi di salvare, uscire e aggiornare la lista dei pacchetti:
<pre>
# apt update
</pre>


Per installare Tor su una distribuzione Debian, possiamo scegliere due strade differenti:
=== Installazione ===
# Su stable (Lenny), testing (Squeeze) e unstable (Sid) basta eseguire da terminale <pre> apt-get install tor tor-geoipdb</pre>
Solo ora si può procedere all'installazione, sempre con [[privilegi di amministrazione]]:
# Se si desidera invece ottenere l'ultima versione stabile di Tor, è necessario configurare un repository di pacchetti dedicato, aggiungendo al proprio file <code>/etc/apt/sources.list</code> questa riga:<pre> deb    http://deb.torproject.org/torproject.org <DISTRIBUTION> main</pre> inserendo il nome della propria distribuzione (Lenny, Squeeze, Sid) al posto di <DISTRIBUTION>. A questo punto eseguire:
<pre>
<pre>
gpg --keyserver keys.gnupg.net --recv 886DDD89
# apt -t buster-backports install torbrowser-launcher tor tor-geoipdb torsocks
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
</pre>
apt-get update
apt-get install tor tor-geoipdb
</pre>
 
{{Box| Nota |Il nome DNS deb.torproject.org è in realtà un gruppo di server DNS indipendenti in configurazione round robin. Se per qualche motivo non si riesce ad accedervi, provare ad usare il nome di uno dei suoi componenti, come <code>deb-master.torproject.org</code>, <code>mirror.netcologne.de or</code> oppure <code>tor.mirror.youam.de</code>.}}


===Configurazione===
Ora '''Tor''' è in funzione, ma non è ancora stato installato '''Tor Browser'''. Infatti <code>torbrowser-launcher</code> è solo uno script che si occupa di scaricare l'ultima versione, in modo integrato con Debian, ma per l'installazione vera e propria è necessario lanciarlo come utente normale.


Quindi senza privilegi (basta premere <code>Ctrl-d</code> o digitare <code>exit</code> per terminare la shell), basterà eseguire:
<pre>$ torbrowser-launcher</pre>
e attendere lo scaricamento e la configurazione nella propria home (in <code>~/.cache/torbrowser/download</code> e <code>~/.local/share/torbrowser</code> rispettivamente).


A questo punto è necessario configurare la navigazione web perché utilizzi Tor; a tal fine dobbiamo:
<!-- * PARTE COMMENTATA *  
# '''Installare e configurare un web [[proxy]]'''. Tra i programmi più noti in quest'ambito vi è [http://www.privoxy.org Privoxy], un web proxy con funzionalità di filtro per la protezione della privacy, per la modifica dei dati delle pagine web, per la gestione dei cookies, per il controllo degli accessi, e per la rimozione selettiva di contenuti come annunci, banner e pop-up. In alternativa a Privoxy è possibile utilizzare, come consigliato dalla guida di installazione ufficiale di Tor, un altro caching web proxy: [http://www.pps.jussieu.fr/~jch/software/polipo/ Polipo]. Una volta installato il web proxy che si preferisce (nel caso si scelga Polipo è necessario installare versioni superiori alla 1.0.4 perché quelle precedenti non hanno il supporto SOCKS necessario per essere utilizzate con Tor), sarà necessario configurarlo:
#* '''Privoxy''': si veda l'ottima guida [[Privoxy: navigazione sicura a prova di spam]]
#* '''Polipo''': sostituire l'attuale file di configurazione di Polipo, che si trova in <code> /etc/polipo/config </code> oppure  in <code> ~/.polipo </code> con il file di configurazione che trovate [https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf qui ]; infine riavviare Polipo per rendere effettivi i cambiamenti.
#'''Configurare la navigazione web per l'uso di Tor''':per l'uso con ''Firefox'' o ''Iceweasel'' esiste un apposito plugin (''Torbutton'') disponibile a [https://addons.mozilla.org/it/firefox/addon/2275 questo indirizzo]; per usare Tor con altri programmi consulta [https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO questo HOWTO].


Infine, per verificare il corretto funzionamento di Tor, bisogna controllare che il proprio indirizzo IP venga reso anonimo durante la navigazione. Per farlo basta andare su [https://check.torproject.org/ Tor detector].
* NOTA: non contiene Tor Browser, ma per il resto sarebbe ancora funzionante anche per Buster, quindi non l'ho rimossa e in futuro si può reintegrare nella guida *




==Altre risorse==
==== Repository esterno (torproject) ====
Se si desidera invece ottenere l'ultima versione stabile di Tor, anche per versioni che non fossero supportate via backports, è necessario configurare un [[repository]] di pacchetti dedicato, e si consiglia di aggiungere un nuovo file con estensione <code>.list</code> a <code>/etc/apt/sources.list.d/</code> (per esempio <code>/etc/apt/sources.list.d/tor.list</code>) contenente queste righe:
<pre>
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main
deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main
</pre>
inserendo il [[codename]] o la [[suite]] della propria distribuzione al posto di <DISTRIBUTION>, in base alla scelta effettuata in <code>/etc/apt/sources.list</code>. A questo punto eseguire:
<pre>
$ gpg --keyserver keys.gnupg.net --recv 886DDD89
# gpg --homedir /home/nomeutente/.gnupg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
# apt update
# apt install tor
</pre>
(al posto di <code>/home/nomeutente</code> va utilizzato il percorso dell'utente non privilegiato che esegue il primo comando <code>gpg</code>)


===Fonti===
{{Box| Nota |Il nome DNS deb.torproject.org è in realtà un gruppo di server DNS indipendenti in configurazione round robin. Se per qualche motivo non si riesce ad accedervi, provare ad usare il nome di uno dei suoi componenti, come <code>deb-master.torproject.org</code>, <code>mirror.netcologne.de or</code> oppure <code>tor.mirror.youam.de</code>.}}


* la [http://www.torproject.org/documentation.html.it documentazione ufficiale] di Tor in italiano, da cui è stata tratta questa breve guida;


* il [http://www.torproject.org/index.html.it sito] del progetto Tor;
* FINE PARTE COMMENTATA * -->


* il [http://www.pps.jussieu.fr/~jch/software/polipo/ sito] del progetto Polipo;
===Controllare il funzionamento===
Per verificare il corretto funzionamento di Tor, bisogna controllare che il proprio indirizzo IP venga reso anonimo durante la navigazione. Per farlo basta andare su [https://check.torproject.org/ Tor detector] dal '''Tor Browser''' appena installato.


* il [http://www.privoxy.org/ sito] del progetto Privoxy.
==Disinstallazione==
Per rimuovere Tor, sarà necessario rimuovere le cartelle installate localmente nella home dell'utente (<code>~/.local/share/torbrowser</code> e <code>~/.cache/torbrowser</code>).


===Approfondimenti===
E poi procedere alla rimozione dei pacchetti installati in precedenza:
<pre>
apt remove torbrowser-launcher tor tor-geoipdb torsocks
</pre>


==Approfondimenti==
===Sitografia===
* la [http://www.torproject.org/documentation.html documentazione ufficiale] di Tor, da cui è stata tratta questa breve guida;
* il [http://www.torproject.org/index.html sito] del progetto Tor;
* una guida, scritta da Ethan Zuckerman e tradotta in italiano da Jan Reister, su come [http://www.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/ "Scrivere un blog anonimo con Wordpress e Tor"]
* una guida, scritta da Ethan Zuckerman e tradotta in italiano da Jan Reister, su come [http://www.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/ "Scrivere un blog anonimo con Wordpress e Tor"]


{{Autori
|Autore = [[Utente:Abortigeno|q&#91;^c^]p]] 02:24, 5 Gen 2007 (CST)
|Estesa_da =
: [[Utente:MadameZou|MadameZou]]
: [[Utente:HAL 9000|HAL 9000]]
|Verificata_da =
: [[Utente:MadameZou|MadameZou]]
: [[Utente:HAL 9000|HAL 9000]] 12:03, 21 set 2019 (CEST)
|Numero_revisori = 2
}}


----
[[Category: Proxy]]
Autore iniziale: [[Utente:Abortigeno|q&#91;^c^]p]] 02:24, 5 Gen 2007 (CST);<br/>
Guida ampliata e revisionata da: [[Utente:MadameZou|MadameZou]]
[[Category: Networking]]

Versione attuale delle 10:03, 21 set 2019

Debian-swirl.png Versioni Compatibili

Debian 10 "buster"

Introduzione

Tor è uno strumento per migliorare la sicurezza e la protezione delle persone e delle aziende su Internet. Tor rende anonimi la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora. Inoltre, Tor offre una piattaforma su cui gli sviluppatori di software possono costruire nuove applicazioni sfruttandone le caratteristiche di anonimato, protezione e sicurezza.

Tor serve a proteggere contro l'analisi del traffico, una forma di sorveglianza della rete che minaccia la privacy e l'anonimato personale, i rapporti d'affari e le attività confidenziali, la sicurezza dello stato. Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di server, chiamati onion router, che proteggono l'utente dalla profilazione dei siti web, o da intercettazioni locali che, controllando il traffico dei dati, possono capire quali siti vengono visitati.

La sicurezza di Tor migliora quanti più utenti lo usano e quanti più volontari offrono di gestire un server. Si può contribuire volontariamente offrendo il proprio tempo oppure offrendo la propria banda. Ricorda che Tor è software sperimentale e non è consigliabile affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.

Installare e configurare Tor

La guida che segue è stata scritta elaborando le indicazioni per gli utenti Debian contenute nella guida di installazione ufficiale a Tor.

Per la navigazione si raccomanda l'installazione del Tor Browser, una versione modificata di Firefox per utilizzare Tor in modo più sicuro. Sostituisce l'estensione torbutton, in precedenza distribuita per navigare con Firefox (e le sue derivate) e ora non più supportata.

Si tenga ben presente che per utilizzare Tor con altre applicazioni si dovrà configurarle in modo opportuno, per esempio tramite il protocollo SOCKS supportato dal pacchetto torsocks. Per maggiori informazioni si rimanda a questa guida how-to, sul Wiki ufficiale del progetto.

Verifica/abilitazione repository backports

Per Debian 10 (Buster) è necessario controllare che:

  • i backports (buster-backports) siano stati abilitati;
  • e che lo sia anche la sezione contrib di questi ultimi (assieme alla main).

Con privilegi di amministrazione è sufficiente:

# apt edit-sources

che aprirà il nostro editor preferito (il più semplice è nano) e aggiungere, se non presente, la riga (in particolare la parte in grassetto; il mirror scelto non ha importanza):

deb http://deb.debian.org/debian/ buster-backports main contrib

In caso di cambiamenti, ricordarsi di salvare, uscire e aggiornare la lista dei pacchetti:

# apt update

Installazione

Solo ora si può procedere all'installazione, sempre con privilegi di amministrazione:

# apt -t buster-backports install torbrowser-launcher tor tor-geoipdb torsocks

Ora Tor è in funzione, ma non è ancora stato installato Tor Browser. Infatti torbrowser-launcher è solo uno script che si occupa di scaricare l'ultima versione, in modo integrato con Debian, ma per l'installazione vera e propria è necessario lanciarlo come utente normale.

Quindi senza privilegi (basta premere Ctrl-d o digitare exit per terminare la shell), basterà eseguire:

$ torbrowser-launcher

e attendere lo scaricamento e la configurazione nella propria home (in ~/.cache/torbrowser/download e ~/.local/share/torbrowser rispettivamente).


Controllare il funzionamento

Per verificare il corretto funzionamento di Tor, bisogna controllare che il proprio indirizzo IP venga reso anonimo durante la navigazione. Per farlo basta andare su Tor detector dal Tor Browser appena installato.

Disinstallazione

Per rimuovere Tor, sarà necessario rimuovere le cartelle installate localmente nella home dell'utente (~/.local/share/torbrowser e ~/.cache/torbrowser).

E poi procedere alla rimozione dei pacchetti installati in precedenza:

apt remove torbrowser-launcher tor tor-geoipdb torsocks

Approfondimenti

Sitografia




Guida scritta da: q[^c^]p 02:24, 5 Gen 2007 (CST) Swirl-auth60.png Debianized 60%
Estesa da:
MadameZou
HAL 9000
Verificata da:
MadameZou
HAL 9000 12:03, 21 set 2019 (CEST)

Verificare ed estendere la guida | Cos'è una guida Debianized