Server Proxy, TorPark e altri accorgimenti per proteggere la Privacy

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
Etrusco
00venerdì 6 gennaio 2006 12:33
Un server proxy è un computer che funge da intermediario tra il computer dell'utente e Internet. Questo server può essere utilizzato per registrare informazioni sull'utilizzo di Internet e per bloccare l'accesso a un sito Web.

Il firewall del server proxy blocca alcuni siti o pagine Web per diverse ragioni. Il firewall potrebbe pertanto impedire il download di alcuni programmi indesiderati o l'esecuzione di alcune applet Java.


Che cosa è un proxy server?
Un proxy server è un genere di amplificatore fra il vostro calcolatore e le risorse che di Internet state accedendo a. I dati che chiedete venuto alla procura in primo luogo e soltanto allora trasmette i dati a voi.

Vantaggi nell' utilizzare i server proxy?

1. Miglioramento di velocità di trasferimento. Le richieste al server proxy si accumulano e risparmi le lime che sono impegnate più spesso da migliaia di utenti Internet in una base di dati speciale, chiamate 'cache'.
Di conseguenza, possono aumentare la velocità del vostro collegamento al Internet. La cache di un proxy server può già contenere le informazioni che avete bisogno per la vostra richiesta, permettendone una visualizzazione più immediata.

2. Sicurezza e segretezza. Nascondono il vostro IP ADDRESS quindi li tutela dalle vulnerabilità e rischi di intrusioni da pirati informatici.

3. Per risolvere alcuni problemi d'accessibilità verso qualche sito quando qualcuno ha limitato l'accesso dal vostro IP o persino dal range di IP (per esempio accesso di limitazione da determinati paesi o dalle regioni geografiche). Così potrete accedere a quelle pagine usando un proxy server delocalizzato o anonimo.

4. Fungono da firewall e filtrano i contenuti
Un meccanismo di protezione implementato dal provider di servizi Internet (ISP) o dagli amministratori di rete in ambienti Intranet per disabilitare l'accesso o filtrare le richieste di contenuto, ritenuto offensivo o dannoso per la rete e gli utenti, a siti Web specifici.


Etrusco
00venerdì 6 gennaio 2006 12:40
FAQ Server Proxy - Istallazione etc. . . .

5.1 - Come configurare il browser per collegarsi al proxy server?
Internet Explorer




Dal menu Strumenti => Opzioni internet... => scegliere la scheda Connessioni =>



clic sul pulsante Impostazioni LAN... => spuntare la casella utilizza un server proxy per le connessioni LAN => clic sul pulsante Avanzate... =>


nella casella Indirizzo proxy da utilizzare digitare:


proxy.to.astro.it
e nella casella porta digitare

3128
ripetere queste operazioni per le 3 rispettive voci:

http:
secure:
ftp:

in alternativa, potete spuntare la casella Utilizza lo stesso server proxy per tutti i protocolli

Etrusco
00venerdì 6 gennaio 2006 12:48
Altre FAQ

Server Proxy: Link...

Junkbuster/2 2.0 HomePage
Ultima versione del port di JunkBuster realizzato da G. Flender. Comprende le ultime modifiche TINYGIF.
Un nuovo progetto basato su JB è Privoxy.
Inserito: 24 Mag 2002
Rilasciato: Mag 2002
Licenza: GPL




Oops! 1.5.24 HomePage
Oops! è un server proxy HTTP/FTP veloce, multithread e semplice da usare. Inserito: 28 Mag 2005
Rilasciato: Mag 2005
Licenza: --



Privoxy 3.0.3 HomePage
Privoxy è un proxy Web con funzionalità avanzate di filtraggio per la protezione della privacy, filtraggio dei contenuti Web, gesione dei cookie, controllo degli accessi e rimozione di banner, pop-up e altro. E' basato sul codice di Junkbuster. Inserito: 9 Feb 2004
Rilasciato: Feb 2004
Licenza: GPL



Smart Cache 0.93 HomePage
Smart Cache è un proxy server completo con l'aggiunta di speciali caratteristiche per renderlo veloce, aumentare la privacy e permettere la navigazione offline. Tra le altre: filtro URL (niente più banner pubblicitari!), filtro per i cookie e header Referer, User-Agent e Cookie configurabili a piacere! Un ottimo rimpiazzo per la... Inserito: 28 Giu 2005
Rilasciato: Giu 2005
Licenza: GPL



Squid 2.5.10 HomePage
Squid è un HTTP proxy server.
Velocizza la consultazione del web salvando in locale le pagine recentemente visitate. Inserito: 17 Apr 2005
Rilasciato: Apr 2005
Licenza: GPL

Etrusco
00domenica 19 febbraio 2006 00:50
TorPark (Link per le info)

TorPark: navigare anonimamente con FireFox e Tor
venerdì 27 gennaio 2006 01:07:43 CET da Antonio Parziale
Sono sempre più gli utenti della rete che sentono l'esigenza di dover tutelare la propria privacy. L'idea che qualcuno possa sapere cosa stiamo facendo/leggendo/scaricando/cercando in rete ci fa rabbrividire. Solo pochi giorni fa si parlava del tentativo del governo USA di ricevere da Google e compagnia bella i dati sulle ricerche effettuate dagli utenti.

Se da una parte molti utenti hanno già trovato una soluzione (ovviamente non definitiva, probabilmente solo apparente) di proteggere la propria identità a casa, sorge il problema per chi si collega da postazioni pubbliche.

"La soluzione" (sia indoor che outdoor) è TorPark: una versione modificata di Portable FireFox utilizzata con Tor, un sistema per la navigazione anonima sulla rete.

Non dobbiamo far altro che scaricare l'archivio e decomprimerlo su una comune memoria USB e da qui lanciare l'eseguibile ogni volta che dobbiamo visitare un sito. Navigando su un tunnel criptato da Tor non si riuscirà a risalire alla sorgente del traffico dati. Anche in italiano.

QUI per il DownLoad in italiano...

[Modificato da Etrusco 07/04/2006 15.46]

pasta13000giri
00domenica 19 febbraio 2006 10:50
ma questo e' valido anche per faswb visto che l'architettura del sistema e' simile ad una lan?
Etrusco
00domenica 19 febbraio 2006 12:17
Re:

Scritto da: pasta13000giri 19/02/2006 10.50
ma questo e' valido anche per faswb visto che l'architettura del sistema e' simile ad una lan?



si, dovrebbe funzionare, a meno che FW non abbia messo qualche filtro particolare, ma sarebbe contro i suoi interessi porre delle limitazioni ai suoi clienti in questa fase che è di espansione commerciale:
vedi anche la nuova campagna con Valentino Rossi... stanno facendo di tutto per conquistare nuovi clienti, quindi per ora tu e tutti gli altri clienti FW dovreste navigare nel lusso [SM=x44462]
pasta13000giri
00domenica 19 febbraio 2006 15:11
effettivamente ho provato vari test di velocita' , e,mi sono stupito leggendo che l'up quando va male va a 7.0 mega e quando va bene raggiunge quasi la velocita' certificata ....10 mega.....
essendo un fruitore diciamo di risorse gratuite tu puoi ben immaginare la mia soddisfazione.
per quanto riguarda l'apertura delle pagine invece non ho notato grosse differenze rispetto ad alice 4 mega,pero' mi hanno detto che puo' dipendere dalla scheda grafica.
e v [SM=x44477] ero?
Zalmoxis
00lunedì 20 febbraio 2006 05:35
Re:

Scritto da: Etrusco 19/02/2006 0.50
TorPark (Link per le info)

TorPark: navigare anonimamente con FireFox e Tor
venerdì 27 gennaio 2006 01:07:43 CET da Antonio Parziale
Sono sempre più gli utenti della rete che sentono l'esigenza di dover tutelare la propria privacy. L'idea che qualcuno possa sapere cosa stiamo facendo/leggendo/scaricando/cercando in rete ci fa rabbrividire. Solo pochi giorni fa si parlava del tentativo del governo USA di ricevere da Google e compagnia bella i dati sulle ricerche effettuate dagli utenti.

Se da una parte molti utenti hanno già trovato una soluzione (ovviamente non definitiva, probabilmente solo apparente) di proteggere la propria identità a casa, sorge il problema per chi si collega da postazioni pubbliche.

"La soluzione" (sia indoor che outdoor) è TorPark: una versione modificata di Portable FireFox utilizzata con Tor, un sistema per la navigazione anonima sulla rete.

Non dobbiamo far altro che scaricare l'archivio e decomprimerlo su una comune memoria USB e da qui lanciare l'eseguibile ogni volta che dobbiamo visitare un sito. Navigando su un tunnel criptato da Tor non si riuscirà a risalire alla sorgente del traffico dati. Anche in italiano.

QUI per il DownLoad in italiano...






Si può usarlo con la linea fornita da Libero e con un router?

[SM=x44473]
Etrusco
00lunedì 20 febbraio 2006 15:12
Re: Re:

Scritto da: Zalmoxis 20/02/2006 5.35




Si può usarlo con la linea fornita da Libero e con un router?

[SM=x44473]



Spero di si, comunque l'ho già scaricato e appena ho tempo lo provo e ti saprò dire meglio: ho anch'io un problema simile con Tin Adsl + router
Zalmoxis
00venerdì 24 febbraio 2006 20:15
Re: Re: Re:

Scritto da: Etrusco 20/02/2006 15.12


Spero di si, comunque l'ho già scaricato e appena ho tempo lo provo e ti saprò dire meglio: ho anch'io un problema simile con Tin Adsl + router




Grazie tante!!!!!!!!!
[SM=x44477] [SM=x44462] [SM=x44477]
--MUTTLEY--
00venerdì 24 febbraio 2006 20:19
Re:

Scritto da: Etrusco 19/02/2006 0.50
TorPark (Link per le info)

TorPark: navigare anonimamente con FireFox e Tor
venerdì 27 gennaio 2006 01:07:43 CET da Antonio Parziale
Sono sempre più gli utenti della rete che sentono l'esigenza di dover tutelare la propria privacy. L'idea che qualcuno possa sapere cosa stiamo facendo/leggendo/scaricando/cercando in rete ci fa rabbrividire. Solo pochi giorni fa si parlava del tentativo del governo USA di ricevere da Google e compagnia bella i dati sulle ricerche effettuate dagli utenti.

Se da una parte molti utenti hanno già trovato una soluzione (ovviamente non definitiva, probabilmente solo apparente) di proteggere la propria identità a casa, sorge il problema per chi si collega da postazioni pubbliche.

"La soluzione" (sia indoor che outdoor) è TorPark: una versione modificata di Portable FireFox utilizzata con Tor, un sistema per la navigazione anonima sulla rete.

Non dobbiamo far altro che scaricare l'archivio e decomprimerlo su una comune memoria USB e da qui lanciare l'eseguibile ogni volta che dobbiamo visitare un sito. Navigando su un tunnel criptato da Tor non si riuscirà a risalire alla sorgente del traffico dati. Anche in italiano.

QUI per il DownLoad in italiano...




Conosco,anzi mi pare se ne fosse già accennato in un altra discussione o sbaglio? [SM=x44473]
Etrusco
00sabato 25 febbraio 2006 20:40
Re: Re:

Scritto da: --MUTTLEY-- 24/02/2006 20.19


Conosco,anzi mi pare se ne fosse già accennato in un altra discussione o sbaglio? [SM=x44473]



Non di recente... [SM=x44473]
Etrusco
00sabato 25 febbraio 2006 20:45
Ci sono comunque svariati metodi per proteggere, seppur in maniera limitata, la propria privacy.
L'IP, purtroppo, non lo possiamo eliminare per il fatto
che il suo valore non lo abbiamo in diretta conoscenza (ergo: i server news,
(ad esempio, registrano l'IP-addr solo per il fatto che chiedono l'IP mittente, ma anche il MAC-address).

Per rendere anonimo il proprio navigare (su diversi fronti) si può:

-) utilizzare portali "anonymizer" quali X-privat, hushmail etc etc che in
pratica ripuliscono le informazioni "personali", ad esempio IP-mittente

-) utilizzare strategie di proxy distribuiti quali TOR Park ( tor.eff.org/ )
che, distribuendo le richieste su più server (e oltretutto via TSL) rendono
di per se non ri-assemblabile il traffico verso un sito remoto


-) utilizzare applicazioni quali Stunnel (http://www.stunnel.org/) che
permettono l'utilizzo di protocolli di cifratura laddove le applicazioni non lo prevedono (ma richiede una installazione su ambedue i fronti)

-) utilizzare uno standard, ormai de-facto, (ma non da tutti riconosciuto, dato che non è una
regola RFC) dell'utilizzo dell'header "X-No-Archive" nei messaggi Usenet
(vedere al link en.wikipedia.org/wiki/X-No-Archive ) affinchè il
proprio messaggio non venga mantenuto nei DB indice (ad esempio Google)

Insomma, di metodi ce ne sono vari e tutti specifici per un particolare
aspetto della navigazione.
Resta inteso che bisogna dividere il problema se
non vogliamo essere riconosciuti per quello che leggiamo o se non vogliamo
essere tracciati.
Per il primo aspetto, ci possono essere soluzioni come
quelle descritte, per il secondo ci sono soluzioni leggermente diverse.

--MUTTLEY--
00sabato 25 febbraio 2006 20:57
Re: Re: Re:

Scritto da: Etrusco 25/02/2006 20.40


Non di recente... [SM=x44473]



In effetti doveva essere un tread dell'anno appena trascorso.
Jumping Jack Flash
00mercoledì 15 marzo 2006 16:32
che cosa mi sapete dire della possibilità di sfruttare le potenzialità "proPrivacy" di un server proxy da affiancare ad un programma p2p come il muletto?????????????????
Etrusco
00giovedì 16 marzo 2006 01:36
Re:

Scritto da: Jumping Jack Flash 15/03/2006 16.32
che cosa mi sapete dire della possibilità di sfruttare le potenzialità "proPrivacy" di un server proxy da affiancare ad un programma p2p come il muletto?????????????????



Se imposti tutto il traffico tramite un proxy risulta poi tutto molto rallentato ed avresti un ID troppo basso....
considera poi che il traffico che passa su questi proxy ha un costo che ti viene offerto gratuitamente,
ma di cui è bene non abusare.
Etrusco
00lunedì 3 luglio 2006 18:35
Tor:
Guida all’anonimato web in 30 secondi…




Certo non se lo aspettavano i garantisti del Web come il sottoscritto, ma alla fine la doccia fredda è arrivata anche per noi.
L’Italia oggi possiede ufficialmente le tecnologie di censura online con blocco degli IP
, in modo non dissimile (anche politicamente) alla censura di regime dei paesi dittatoriali come Cina e Corea.



La notizia è passata in sordina ed è stata ripresa in modo serio e puntuale da Punto-Informatico (Link)



Passo 1, scaricare TorPark
TorPark è disponibile come archivio ZIP da scaricare dal sito web di riferimento in tutte le lingue per cui esiste una versione di Firefox. La versione italiana è disponibile direttamente a questo indirizzo.



Una volta scaricato il pacchetto possiamo procedere con le verifiche pre-installazione.

Passo 2, controllo dell’attuale IP
Al fine di verificare la corretta installazone di TorPark e la effettiva disponibilità dell’anonimato utilizziamo il nostro Web Browser preferito (Firefox, ovviamente) e visitiamo il sito WhatIsMyIp.
Qui è possibile visionare il nostro IP in chiaro. Ripetendo la stessa operazione con il navigatore web incluso in TorPark controlleremo l’effettiva variazione dell’IP, sintomo dell’utilizzo degli ‘onion routers‘ e non di una connessione diretta.



Annotiamoci questo IP per confrontarlo poi con quello ottenuto mediante la navigazione tramite Tor.

Passo 3, installazione
PortableFirefox è nato per essere eseguito direttamente senza alcuna necessità di installazione. E’ configurato per rispettare le path relative in cui si trova e per essere “autosufficiente” in tutte le sue componenti.
Per installare TorPark, quindi, l’unica operazione necessaria è quella di decomprimere l’archivio ZIP scaricato in una directory a nostra scelta o, meglio ancora, su di una chiave USB in modo da consentirci direttamente sia di avere un ambiente di navigazione non tracciabile in alcuna posizione del nostro disco fisso, sia di avere a disposizione il nostro sistema anonimo in qualunque luogo ne abbiamo la necessità (università, Internet Point, casa di amici, luogo di lavoro, etc…).



A questo punto siamo pronti per iniziare ad utilizzare TorPark.

Passo 4, avvio ed utilizzo
Avviamo PortableFirefox e Tor in contemporanea facendo click su “TorPark.exe” ed avendo cura di aver salvato qualunque informazione sui siti dei navigatori (Explorer e Firefox) aperti in questo momento. TorPark, infatti, per evitare confusione tra gli ambienti anonimi o meno “uccide” i programmi di navigazione aperti al momento della sua esecuzione, così da essere l’unica applicazione di navigazione web attiva in quel momento.
Dalla consueta interfaccia di Firefox navighiamo ancora una volta sul sito WhatIsMyIp per constatare l’effettiva variazione.



Da questo momento qualunque sito da noi visitato sarà soggetto ad anonimizzazione.

Una piccola chiosa all’utilizzo di TorPark : il sistema è nato per garantire anonimato in operazioni che lo richiedono.
Non è nato per commettere azioni illegali di alcun tipo, ma solamente per non lasciare tracce in luoghi pubblici o in computer di cui non conosciamo scopi o politiche di sicurezza. In alcun modo deve essere utilizzato per fini illeciti (e per cortesia lasciatemi aggiungere che declino ogni tipo di responsabilità in questo caso!).
Inoltre tenete conto che la infrastruttura si basa su risorse messe a disposizione da volontari e soggette a forti limiti sia nella ambiezza di banda (si noterà una navigazione molto più lenta), sia come disponibilità. Usate Tor solo quando serve veramente!


Passo 5, chiusura programma e eliminazione dati
Al termine dell’utilizzo del navigatore sicuro di TorPark chiudiamo Firefox e ricordiamoci di cancellare Cookies ed informazioni assortite dall’apposita interfaccia che apparirà.



E’ inoltre necessario eseguire il programma “TorKill.exe” per “uccidere” i processi Server di Tor che rimarrebbero altrimenti attivi sulla macchina ospite.
Se abbiamo installato (come è sano) TorPark su una chiave USB ricordiamoci di non lasciarla nel computer ospite (sì, parlo per esperienza personale… =]).

Conclusioni
Tor è attualmente il sistema a largo utilizzo più avanzato e completo per la gestione dell’anonimato e l’introduzione di TorPark è sicuramente da segnalare come una delle più importanti rivoluzioni in seno al progetto della EFF.

Siate saggi, utilizzate il sistema con cognizione di causa e rimango a disposizione, come al solito, per commenti e puntualizzazioni ai recapiti presenti nella pagina dei contatti .

by Matteo G.P. Flora

[Modificato da Etrusco 03/07/2006 18.37]

Etrusco
00martedì 9 gennaio 2007 14:54




Link alla notizia sul Corriere . . .




Ma gli utenti stanno contattando lo stesso il sito usando un proxy
Caso Cicarelli: in Brasile oscurato You Tube
I provider brasiliani hanno bloccato il sito di video dopo che un giudice aveva imposto di togliere dal web la clip hard della modella



SAN PAOLO DEL BRASILE (BRASILE) - Censura o rispetto di un ordine dell'autorità giudiziaria? Alcune compagnie telefoniche brasiliane hanno oscurato integralmente You Tube dopo che la modella brasiliana Daniela Cicarelli ha fatto causa per costringere il sito di condivisione di filmati a rimuovere un video hard con lei protagonista.
La scorsa settimana, un tribunale dello stato di San Paolo ha ordinato alle compagnie telefoniche che forniscono servizi Internet in Brasile di bloccare YouTube fino all'eliminazione definitiva del filmato.
Daniela Cicarelli, modella ed ex moglie del calciatore Ronaldo, e il suo fidanzato, Renato Malzoni Filho, hanno fatto causa a YouTube e chiesto un risarcimento danni di 116.000 dollari per ogni giorno in cui il video - che apparentemente ritraeva i due mentre avevano un rapporto sessuale su una spiaggia - è rimasto visibile sul sito.

BLOCCO DELL'ACCESSO AL SITO - Chiunque può mettere online un filmato su YouTube, divisione video del motore di ricerca Google. La causa si è prolungata per diversi mesi prima che i due si rivolgessero di nuovo ai giudici in dicembre chiedendo che YouTube venisse oscurato per tanti giorni quanti quelli in cui il filmato è rimasto online. Brasil Telecom ha riferito di aver impedito agli utenti brasiliani di accedere a YouTube. Il video della Cicarelli è stato il più scaricato per giorni nel Paese.

Gli utenti brasiliani stanno ricorrendo ai ripari. Per connettersi a YouTube usano UnderGoogle un proxy che permette di raggiungere il sito di filmati.
Un proxy
è un programma che si interpone tra un client ed un server,
inoltrando le richieste e le risposte dall'uno all'altro.
Il client si collega al proxy invece che al server, e gli invia delle richieste.
Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.


09 gennaio 2007

www.corriere.it/Primo_Piano/Cronache/2007/01_Gennaio/09/cicarel...



Etrusco
00venerdì 2 marzo 2007 02:42
Anno XII n. 2719 di venerdì 2 marzo 2007


Cassandra Crossing/ Tor è vivo? Tor è morto?

di Marco Calamari - Circolano voci che danno per compromessa in modo definitivo una tecnologia di anonimizzazione che ha fin qui servito bene i suoi utenti. Ma i rumors non tengono conto della realtà. Tor c'è, oggi più che mai




Roma - No. Parafrasando Mark Twain, "Le voci sulla compromissione di Tor sono state largamente esagerate". E vediamo perché.
Tor è, con la sola eccezione di Freenet, il primo sistema per la privacy e l'anonimato ad essere distribuito ed utilizzato da utenti non specialisti e su larga scala.
Pur essendo un sistema intrinsecamente complesso come Freenet, è al contrario semplice da usare ed integrabile con tutte le applicazioni di uso normale sulla Rete.

Al contrario di Freenet (che resta comunque un ottimo sistema per motivi che non ci interessano in questa sede) è a bassa latenza, veloce ed efficiente, pur rallentando (a volte parecchio) le applicazioni che lo usano.
Gli impazienti che dichiarano Tor "lento" non hanno evidentemente mai usato Mixmaster o Freenet; dovrebbero mettersi alla prova in questi ambienti per poter apprezzare il progresso che Tor rappresenta in termini di latenza e velocità.
Privacy e fretta non sono mai andati d'accordo, specialmente in Rete.

Il risultato finale di queste caratteristiche positive, ed in particolare del fatto di dover gestire in maniera efficiente la banda che i router Tor devono condividere ed utilizzare, è quello di una notevole complessità del protocollo e del software.

Nessun sistema informatico è perfetto, e quelli per la privacy non fanno certo eccezione.
La classe dei sistemi di rete a cui Tor, Mixmaster, Mixminion e Freenet appartengono, quella delle "Mix-net" teorizzata da Chaum nel 1981, possiede delle caratteristiche intrinseche che la rendono teoricamente suscettibile a certi tipi di attacchi. Tor è stato in pratica dimostrato suscettibile ad alcuni di questi, che esamineremo più in dettaglio:

- Attacchi DoS contro i directory server: Tor necessita di alcuni (attualmente 5) server che distribuiscano le informazioni sui router attivi ai client. Questi server possono essere attaccati tramite DoS (Denial of Service - negazione del servizio) o tramite avvocati. Contro questo tipo di attacco l'unica difesa è aumentare il numero dei directory server e porli in diverse giurisdizioni.

- Attacchi di sovversione contro i directory server: l'attacco di cui si parla in questi giorni appartiene a tale categoria. Utilizzando alcuni router modificati, un attaccante puo' mandare informazioni errate ai directory server millantando una banda ed un'efficienza molto grandi, in questo modo "attraendo" il traffico dei client. Aumenta di conseguenza l'eventualità che un dato client utilizzi per realizzare il collegamento tre dei router compromessi, od almeno che ne usi due come ingresso e uscita. In questo modo l'anonimato della connessione (non necessariamente il suo contenuto) puo' essere violato.

- Attacchi di intercettazione dal router di uscita: il gestore di un router di uscita si trova nella posizione ideale per portare un attacco Man-in-the-middle contro le connessioni criptate (ed a maggior ragione contro quelle in chiaro) che lo utilizzano, falsificando lo scambio di certificati. Non si tratta di una debolezza di Tor, ma semplicemente del fatto che il router di uscita agisce come punto di scambio obbligato. Per rendere efficace questo attacco l'utente deve comunque accettare un certificato (visibilmente diverso) senza controllarlo. Qualunque sistema crittografico può essere violato se l'utente non controlla le credenziali che riceve e se non usa cura ed attenzione.

- Attacchi di compromissione degli hidden service: questo tipo di attacchi, di cui sono note due varianti, si basano sul fatto, piuttosto difficoltoso da rilevare con precisione, che una CPU più utilizzata si scalda o che un sistema molto caricato ha piccole variazioni di velocità del clock.

- Attacchi di marcatura del routing: questo tipo di attacchi cerca di riconoscere caratteristiche peculiari dei vari segmenti che compongono una connessione fatta attraverso Tor (o più in generale attraverso una Mixnet) sfruttandone caratteristiche particolari e/o creando ad arte connessioni riconoscibili.

- Attacchi di analisi temporale del traffico: questo è l'unico attacco a cui chi usa Tor è realmente sottoposto, e non deriva da un difetto ma da un pregio, una caratteristica di successo di Tor, quella di essere un sistema a bassa latenza. Tutti i sistemi a bassa latenza sono suscettibili ad attacchi portati da un attaccante di alto profilo in grado di monitorare una grossa parte del traffico scambiato. La meccanica dell'attacco è elementare. Se un client od un server ricevono o trasmettono per un periodo breve un traffico maggiore del solito, questo picco si "propaga" attraverso la rete Tor come un picco di traffico tra alcuni router particolari con temporizzazioni precise permettendo, almeno su base statistica, di compromettere parzialmente o totalmente l'anonimato dato da Tor (o da una qualsiasi altra Mixnet esistente o concepibile).

Tutti questi attacchi sono ben documentati in alcuni lavori accademici, tutti rigorosamente in inglese e reperibili, talvolta con difficoltà, in vari posti in Rete. Per agevolare chi volesse approfondire il tema (attività vivamente consigliata) li ho raccolti in un unico archivio compresso,
scaricabile qui:
www.winstonsmith.info/Tor_papers.zip
che contiene anche la specifica originaria di Tor e la roadmap prevista per il 2007 per quanto riguarda ricerche, modifiche e nuovi sviluppi.

Chi avesse bisogno di documentazione in italiano puo' invece trovare alcuni documenti tradotti (ma purtroppo non le paper) qui:
tor.eff.org/documentation.html.it

Per concludere:
Tor sta bene, è un mezzo robusto e ben progettato per ottenere livelli alti di privacy e di anonimato in ambiti precisi.
Non è stato "craccato" nella sua concezione di base, e nessuno degli attacchi fino ad oggi noti potrebbe essere portato senza mezzi molto grandi o senza che almeno gli amministratori dei dirserver lo rilevassero.

L'attacco pubblicizzato la settimana scorsa lascerebbe tracce evidenti sui dirserver, e richiederebbe comunque mezzi non piccoli.

Come altre tecnologie per la privacy, e come tutte le tecnologie, ha dei limiti precisi e non è una "pallottola d'argento" per tutti i problemi.
È pero' l'applicazione più efficace e popolare, almeno come numero di utenti, e proprio per questo è insieme a Freenet l'unica ad aver trovato posto sui media tradizionali.
Viene trattata da questi come altre notizie di carattere tecnologico, cioè spesso con un occhio speciale solo alla risonanza che puo' avere, e trascurando invece la precisione della notizia.

È necessario inoltre sottolineare come il fatto di ricercare e trovare debolezze è l'unico modo per avere sistemi sempre più sicuri, e che gli scopritori di nuovi attacchi sono spesso gli stessi sviluppatori di Tor, od almeno lavorano a stretto contatto con loro.

Solo una politica di "Full Disclosure" porta un reale progresso verso la sicurezza e la privacy delle comunicazioni.
A riprova di questo fatto la roadmap 2007 di Tor, inclusa nell'archivio di cui sopra e comunque reperibile sul sito, include evoluzioni volte a prevenire gli attacchi scoperti od anche solo ipotizzati.
Magari tutte le applicazioni per la privacy (ed anche tutte le altre) fossero sviluppate con questa cura progettuale ed accademica!

Un parere finale personale:
usate Tor con fiducia (ed accortezza, of course): la vostra privacy sarà incomparabilmente migliore.

Marco Calamari

QUI gli approfondimenti su Punto Informatico . . .

[SM=x44485] [SM=x44515] [SM=x44499]
thunder81
00giovedì 31 maggio 2007 16:07
Visto ke etrusco ha accennato alla rete tor, sono andato sul sito ufficiale e ho copia incollato questo.
Molto meglio della mia spiegazione [SM=x44455]

Tor è una rete di tunnel virtuali che permette a persone e gruppi di aumentare la privacy e la sicurezza in Internet.
Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy.
Tor fornisce le basi per una gamma di applicazioni con cui organizzazioni e singoli individui possono condividere informazioni su una rete pubblica senza compromettere la propria privacy.

Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro familiari.
Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione internet, come ad esempio siti di informazioni o servizi di messaggistica.
I servizi nascosti di Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito.
Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile: ad esempio, chat e forum per le vittime di violenza sessuale, o per persone ammalate.

Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con dissidenti.
I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.


Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro membri.
Attivisti come l'Electronic Frontier Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per preservare le libertà civili online.
Alcune grandi aziende usano Tor per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e partner strategici.
Queste aziende se ne servono anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi.
Dove si lavora fino a tardi? In quale ufficio gli impiegati consultano siti di ricerca di lavoro?
Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale?

Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubbblico dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente.
Le autorità giudiziarie usano Tor per visitare o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.

La varietà delle persone che usano Tor è in realtà uno dei motivi della sua sicurezza.
Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono protetti.

Perché abbiamo bisogno di Tor
Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico".
L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica.
La conoscenza della sorgente e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire le nostre abitudini e i nostri interessi personali.
Questo può avere un impatto sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione sui prezzi a seconda del paese o dell'istituzione da cui la connessione è orginata.
Questo tipo di analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e da dove ci si connette.
Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono crittate.

Come funziona l'analisi del traffico?

I pacchetti dati di internet sono divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti.
Il blocco dati contiene le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale.
Anche se il blocco dati viene crittato, l'analisi del traffico continua a rivelare informazioni su quello che si sta facendo e, possibilmente, su quello che si sta dicendo.
Questo perché questo tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente, destinazione, dimensione e tempi.

Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati.
Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti.

Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.
Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei pacchetti.

La soluzione: una rete anonima distribuita
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che sofisticata, distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione.
L'idea è simile ad usare un percorso tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti server che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia diretto un certo traffico.


Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni crittate attraverso server della rete.
Il circuito viene esteso un salto alla volta, e ogni server lungo il percorso conosce solo che server gli ha dato le informazioni, e verso che server inoltrarle.
Nessun server conosce il percorso completo che il pacchetto ha preso.
Il softawre negozia un nuovo insieme di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio.


Una volta che un circuito è stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.
Poiché ogni server non vede che un singolo salto nel circuito, né un intercettatore e neppure un server compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione.
Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS.

Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni che avvengono nello stesso minuto.
Le richieste successive sono fornite a un nuovo circuito, per evitare che nessuno possa collegare le azioni precendenti con le successive.


Servizi Nascosti
Tor consente agli utenti di nascondere la loro posizione quando offrono vari servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono connettersi a questi servizi nascosti (hidden services), ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui pubblicare materiale senza preoccuparsi della censura. Nessuno è in grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito può sapere chi sta scrivendo su di stesso.

Restare Anonimi
Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo sulla protezione del trasporto dei dati. E' necessario utilizzare software di supporto specificamente scritto per il protocollo utilizzato se non si vuole che il sito che si visita possa identificare il visitatore. Per esempio, si puo usare un proxy web come Privoxy mentre si naviga in internet per bloccare i cookie e le informazioni sul browser utilizzato.

Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito.

Il futuro di Tor
Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida continua.
Noi vogliamo un software che soddisfi le necessità degli utenti. Vogliamo anche mantenere la rete attiva e funzionante in modo da poter soddisfare più utenti possibili. Sicurezza e usabilità non devono escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti, che aumenteranno le possibili sorgenti e destinazioni di ogni connessione, aumentando di conseguenza la sicurezza di ciascuno.
Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto.
Per favore considera di installare un server o di fare del volontariato come sviluppatore.

Le attuali tendenze nel mondo legale, politico e tecnologico minacciano l'anonimato come mai prima d'ora, minando la possibilità di leggere e parlare liberamente online.
Questa situazione mina anche la sicurezza nazionale e delle infrastrutture critiche, rendendo le comunicazioni tra persone, organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e della tua privacy
Etrusco
00giovedì 31 maggio 2007 16:28
[SM=x44460] [SM=x44515]
thunder81
00giovedì 31 maggio 2007 16:59
Re:

Scritto da: Etrusco 31/05/2007 16.28
[SM=x44460] [SM=x44515]



[SM=x44462]
Etrusco
00martedì 25 settembre 2007 09:40
Etrusco
00domenica 18 novembre 2007 18:04
Cassandra Crossing/ Tor, lezioni di server 5
dalla Redazione di Punto-Informatico

L'installazione del router Tor è ora a portata di mano, con pochi piccoli passi:
Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy.
Ecco cosa fare:


venerdì 16 novembre 2007


I primi passi (pagina 1 di 2)



Roma - La scorsa settimana molte persone si sono fatte un'idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno,

sia dal punto di vista filosofico e morale, sia da quello legale.
Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa.
Per quanto riguarda l'ampia esperienza del nostro gruppo e degli amministratori di router Tor con cui siamo in contatto, l'unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella scorsa rubrica.

Questo non puo' ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l'autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato.
Per quanto ci è noto, negli ultimi due anni c'è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell'ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.

È comunque senz'altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta.
Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l'impresa di realizzare un router Tor, e sono percio' in attesa di questa puntata;
altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia per Windows che per Linux, reperibili sul sito Tor di EFF , si sono già messe all'opera.

Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows "per differenza". Con gioia degli utenti con solo "finestre", oggi invertirò il mio punto di vista, descrivendo l'installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d'altra parte sono abbastanza smaliziati per poter seguire queste semplicissime istruzioni, e se specialmente usano Debian sono distanti solo un paio di apt-get dal risultato.

Poche volte in vita mia mi sono trovato di fronte ad un'applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile da questa pagina.

L'installazione e l'avvio sono indolori; è pero' d'obbligo ricordare che dovete trovarvi su un'ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti due porte TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.

Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio DynDNS ed installare il client dyndns che "battezzerà" l'indirizzo ip dinamico del vostro PC con un nome a vostra scelta. Vi ricordo che la lista e-privacy è come sempre a disposizione per indicazioni e chiarimenti.

Appena terminata l'installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?)

e vi troverete davanti ad un desktop come questo:



Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all'oramai notissimo Torcheck e cambiando stato utilizzando il pulsante di TorButton.


Questa notizia continua >>>


1. Punto Informatico è testata giornalistica quotidiana - Tribunale di Roma n. 51 del 7.2.1996
2. Fondato da Andrea De Andreis nel 1995
3. De Andreis Editore Srl - P.IVA: 06696301008 - ROC: 7983



Etrusco
00domenica 18 novembre 2007 18:07
Cassandra Crossing/ Tor, lezioni di server 5

di Marco Calamari - venerdì 16 novembre 2007
Lo step Vidalia (pagina 2 di 2)



Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l'apertura e la chiusura delle connessioni utilizzando la mappa zoomabile.

Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.

Allora ci siamo;
attiviamo l'iperguida e diventiamo server.

Nel pannello di controllo di Vidalia:


Etrusco
00domenica 18 novembre 2007 18:10
Cliccate sull'icona Server
e spuntate l'anonima casellina "Scambia traffico per la rete Tor" che vi si presenterà.
Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi).

Non spuntate per adesso la casella "Copia la directory del server"; vedremo poi perché.

Andate ora sulla linguetta "Limiti di banda":



e selezionate il valore 256K.

Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.
Etrusco
00domenica 18 novembre 2007 18:20

Infine, giusto per volare un po' più bassi, selezionate la linguetta "Policy delle uscite"



e togliete il segno di spunta da "altri servizi". Anche su questo torneremo prossimamente.
Un click sull'icona Salva ed abbiamo finito.

Contrariamente a quella del Millennium Falcon, se l'Impero non vi ha nel frattempo intercettato / filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.

Ora è il momento di leggersi religiosamente tutta l'ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po' di dettagli e di tuning.

Buon lavoro.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
[SM=x44485]


Fonte: Punto-Informatico

Etrusco
00venerdì 23 novembre 2007 19:11
Cassandra Crossing/ Tor: lezioni di guida 6
Ma quanta banda succhia il router Tor che si è deciso di installare?
Come bilanciare questo aspetto con le questioni legali?
Come gestire le exit policy?
Un nuovo approfondimento di Marco Calamari rischiara le ombre.


I dettagli... Link...
[SM=x44515]
Etrusco
00mercoledì 4 giugno 2008 19:22
Anonimato con Tor,
.: Data Pubblicazione 14-Gen-2006
Autore: Morales
Data: 6 Gennaio 2006 (Buona Epifania A Tutti :wink:)

Quante volte andiamo su www.whatismyip.com,
www.whatismyip.com/
o postiamo sui forum, o vediamo quel simpatico orsacchiotto ke mantiene quel dannato cartello in mano con scritto sopra tutte nostre info riguardo l’O.S. ke usiamo, il browser, e peggio ancora il nostro indirizzo ip in chiaro? Quante volte per evitare tutto questo cerchiamo di proxarci stando ore davanti a google trovando un proxy ke deve mascherare il nostro ip, deve essere veloce, e necessariamente deve essere High Anonimity? Parte di questi proxy, o non fungono, o sono lentissimi o non proxano un ca**o.
Una soluzione decente è stata trovata dall’Electronic Frontier Foundation
www.eff.org/
ke si batte da sempre per i diritti degli utenti della rete Internet. Vi faccio un copia/incolla esauriente dal notiziaro ZeusNews…

“Per acquisire la nostra privacy la EFF ha sviluppato un software molto utile chiamato Tor. Il programma è in grado di ridirezionare le nostre connessioni attraverso una rete distribuita di server chiamati onion routers, in modo da rendere la nostra navigazione anonima. Facendo viaggiare la nostra connessione in maniera casuale, gli onion routers rendono di fatto impossibile il lavoro di software dedicati all'analisi del traffico.”

Per dare il meglio di se a Tor lo faremo lavorare con un altro prog ovvero Privoxy e ultimamente troviamo anche un piccolo programmino unito ai due precedenti in un unico setup chiamato TorCp ke non fa altro ke monitorare e loggare “il tutto”.

Procediamo…

Il setup con i tre prog lo potete trovare qui

www.freehaven.net/~edmanm/torcp/download/tor-0.1.0.16-torcp-0.0.4-bu...

doppio clik, installazione normale dei tre componenti e finita l’installazione notate ke si crea un icona sul desktop (tor), la aprite, apparirà un finestra dos, e la riducete a icona senza chiuderla; aperto il circuito tor ora apriremo privoxy ke possiamo trovare in start/programmi/privoxy.

Ora non ci resta che settare Firefox ( non ditemi ke usate IE??? :-))

Aprite il browser andate in Strumenti/Opzioni/Generale/impostazioni Connessione e selezionate Configurazione Manuale Dei Proxy. Nel campo “Proxy HTTP” metteremo “localhost” (senza virgolette), e come porta useremo la 8118. Fatto questo possiamo spuntare la casella “Utilizzare lo stesso proxy per tutti i protocolli”.

Siamo a posto, potete riavviare firefox e fare le vostre navigazioni anonime,spero di essere stato abbastanza chiaro.
Occhio: è vero che tor “fa viaggiare” i Dati e l’Ip in maniera crittografata ma l’anonimato assoluto non esiste quindi come al solito….poche ca**ate. ;-)

Fonte: spysystem.it
Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 00:35.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com