Sei sulla pagina 1di 11

- Utilizzo di TOR a favore della nosrtra privacy -

Introduzione
Ho deciso di redarre questo documento, dopo aver ascoltato la lamentela dell'ennesimo amico, di non poter, in effetti a ragion veduta per chi emette queste disposizioni, poter navigare in siti di proprio interesse, perch la propriet dell'azienda per cui si lavora, ha posto dei limiti nell'utilizzo di internet. Non sto qui a discutere sulla bont o meno di queste disposizioni: dico solo che ogni titolare di azienda, a mio avviso, ha il sacrosanto diritto di porre limitazioni all'uso di internet nella propria ditta. La messa in opera di queste decisioni, di norma, toccano al responsabile IT che pu scegliere molti sistemi diversi per effettuare questo filtraggio. Qui spiegher come saltare questi blocchi. Definisco questo documento uno studio di fattibilit come soluzione teorica di questo problema: chiunque metta in pratica questi consigli lo fa a proprio rischio e responsabilit. Come vengono imposti i filtri da parte dell'azienda ? Questo un problema di natura altamente tecnica per cui non star qui a scriverne. Mi interessa solo mettervi in condizioni di poter fare quello che vi serve, senza lasciare tracce sconvenienti in giro. Prerequisiti per l'uso di questa guida. Dovete saper scaricare da un sito un software ed installarlo. Di norma gi tutto preconfigurato per cui scaricato ed installato seguendo le istruzioni che vi dar qui, sarete a posto.

Pagina 1 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

Software da scaricare: TOR Browser per Windows. Esiste la versione anche Osx e per Linux. Il software in questione, a patto che venga usato come spiegato, vi permette fondamentalmente due cose: 1. navigare in internet in maniera anonima 2. fare tutto quello che potreste fare attraverso un qualsiasi browser con il vantaggio di non lasciare tracce e non permettere a chi gestisce il sistema informatico sul quale siete di capire dove andate ne cosa fate. Ripeto e ribadisco: ci che farete di queste istruzioni sar solamente di vostra responsabilit. Non potrete in alcun modo chiamare a giustificazione ne chi ha scritto questo documento ne chi ha prodotto il software che userete per aggirare le protezioni che il vostro gestore di sistema avr messo in atto. Cosa succede esattamente quando avvio questa procedura ? Succedono parecchie cose, di cui molte troppo tecniche per essere spiegate in questo documento. Se siete davvero curiosi ed avete la pazienza di studiare un attimo potete andare a questo indirizzo http://s.jcsh.it/J9XJ per farvi un idea di cosa sia all'incirca TOR. Per informazioni pi specifiche potete, invece, andare al sito madre del progetto, raggiungibile a questo mirror: http://torproject.jcsh.it/ (che un mirror italiano del sito madre a volte lento perch troppo utilizzato http://www.torproject.org/). Nella pagina successiva iniziamo il lavoro pratico: consiglio vivamente di avere a disposizione una chiavetta USB personale da utilizzare come appoggio per i dati, sempre che il computer da dove dovete operare non abbia le porte USB disabilitate.

Pagina 2 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

In linea di massima tutto quello che ci serve un pacchetto, inteso come insieme di programmi, che si chiama Tor Browser. Di questo pacchetto quello che ci riguarder solamente sar il programma chiamato Start Tor Browser. Noi dovremo eseguire solo questo programma... partito lui saremo gi i piena sicurezza se seguirete le poche regole che vi dar tra poco. Ma andiamo per ordine: apriamo un browser qualsiasi (sconsiglio vivamente Internet Explorer. Va benissimo qualsiasi altro browser come Opera, Firefox, Chrome etc etc) ed andiamo alla pagina http://torproject.jcsh.it e cerchiamo questa icona nel centro pagina:

a questo punto in centro pagina viene elencata una lista di lingue disponibili per l'installazione nella lingua locale: scegliete quella in Italiano o in una lingua che pi vi aggrada. Ovviamente questo vale per una installazione in Windows. Ma pi sotto nella pagina trovate anche gli installanti per Mac OSX e per Linux.

Nella stessa pagina troverete le istruzioni per le rispettive installazioni. NOTA IMPORTANTE: quando eseguirete l'installante scegliete come destinazione Pagina 3 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

la chiavetta USB di cui parlavamo prima. Usare una chiavetta USB vi permette fondamentalmente due cose: 1. potrete usare questo meccanismo di 'transito oscurato in internet, su qualunque PC Windows. vorrete perch baster inserire la chiavetta ed il pacchetto sar disponibile subito ovunque. 2. Eventuali dati temporanei che per qualsivoglia motivo non venissero cancellati a fine sessione, resteranno comunque sulla chiavetta e non sul PC. (stesso dicasi per Linux ed Osx). Istruzioni veloci per l'installazione ed avvio programma. Inserite la vostra chiavetta USB nella rispettiva porta sul PC. (Si pu usare una chiavetta dedicata solo a questo scopo oppure una chiavetta che gi utilizzate per altri scopi: indifferente.) Andate alla pagina del progetto TOR e cliccate sulla versione della lingua che vi interessa )al momento della stesura di questo documento il link diretto per scaricare la versione in italiano : http://torproject.jcsh.it/dist/torbrowser/torbrowser-2.2.37-1_it.exe Se il browser vi chiede che fare di questo file e come opzioni vi da 'Salva ed Esegui oppure Esegui, selezionate direttamente Esegui. Una volta terminato il download ed avviato il programma, esso vi chieder dove volete estrarre il pacchetto: ricordate di puntare la vostra chiavetta USB !! A fine installazione (estrazione in realt) sulla chiavetta troverete una cartella che si chiama Tor Browser Aprite la cartella e troverete questa situazione:

Fate doppio click sul programma che ho evidenziato ossia Start Tor Browser. Questo l'unico programma che dovrete eseguire... l'avvio in realt fa partire due programmi in sequenza: VIDALIA e se esso termina correttamente la connessione alla rete TOR verr avviato, sempre automaticamente un browser dedicato al traffico anonimizzato dalla rete TOR, che punter ad una pagina che vi dir se l'avvio, la connessione alla rete TOR e la configurazione del browser in questione sono andati a buon fine. Se si comparir una pagina che conterr la frase Congratulations. Your browser is configured to use Tor. ; pi sotto, nella Pagina 4 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

stessa pagina, troverete anche una riga come questa: Your IP address appears to be: 212.232.24.57 dove vi viene indicato con che indirizzo internet state uscendo in rete. Ovviamente l'indirizzo di rete, che nel mio esempio 212.232.24.57 per voi sar diverso. Considerate inoltre che per rendere pi forte l'anonimizzazione, ogni X minuti questo indirizzo pubblico vi viene modificato. Se invece nella pagina che si presenta, all'avvio del browser dedicato, compare: Sorry you are not using TOR allora qualcosa nell'avvio andato storto: chiudete tutto e fate ripartire il programma Start Tor Browser.

Ecco due immagini che vi mostrano in sequenza i programmi avviati automaticamente da Start Tor Browser:

Quando la barra di scorrimento avr raggiunto il completamento comparir la cipolla verde ed avvier il browser dedicato:

Pagina 5 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

A questo punto tutto quello che farete all'intenro di questo e solo browser non sar visibile a chi controlla la rete ed inoltre in internet non sarete localizzabili con il vostro reale indirizzo impedendo cos a chi gestisce un sito di sapere da quale indirizzo pubblico reale arriviate e quindi sapere realmente dove siete (per esempio in ufficio). Alcuni esempi di utilizzo: 1. Potrete visitare i vostri social preferiti come facebook, google+, diaspora, twitter etc. etc.; 2. visitare i vostri siti preferiti come siti di notizie, di ricette, e si anche quelli porno se vorrete; 3. leggere e scrivere posta personale usando la versione della posta via web. Ormai tutti i gestori di posta elettronica hanno anche un accesso via web; 4. scrivere documenti on usando servizi di video scrittura on line come google docs o Microsoft on line ed qualunque sistema di videoscrittura permetta l'accesso via web; 5. potrete collegarvi al vostro PC., se configurato correttamente, usando servizi vnc sempre via web. Insomma tutto quello che pu essere fatto via web pu essere fatto passando per questo Pagina 6 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

sistema senza che lasciate traccia di queste attivit o che il vostro gestore di rete si renda conto di cosa stiate facendo e dove stiate andando. Per i pi smanettoni esistono poi possibilit di configurare servizi pi complessi tipo accesso a server pop, imap o smtp, ma questo riguarder un altro documento se avr voglia di farlo. Ricordatevi sempre che l'unico limite sta nel fatto che dovete restare all'interno di questo browser dedicato. Se doveste chiuderlo per sbaglio, nessun problema: chiudete anche vidalia riavviate il tutto. Non scordatevi alla fine di smontare la vostra chiavetta e rimuoverla dal PC. in questione. NOTA IMPORTANTE: Questo sistema vive sulla collaborazione di utenti, come me, che mettono a disposizione parte delle proprie risorse di connettivit (ADSL) alla rete TOR stessa. TOR non una rete commerciale: stata creata da persone che credono fortemente nella necessit di restare anonimi nella rete, sul perch ci sarebbe da scrivere un libro intero, ma se cercate su internet 'anonimizzazione in rete' troverete molti documenti che ne dibattono. Di conseguenza la velocit a volte non proprio il suo punto forte: dipende molto da quanto stanno usando questa rete e quanti allo stesso momento stanno prestando parte della propria connettivit alla rete TOR. Chiunque pu partecipare in maniera attiva a questa rete, ma questo argomento esula da questo breve manuale. Se siete interessati a dare una mano a questa rete troverete tutte le informazioni necessarie sul sito madre di avete l'indirizzo pi sopra. NOTE PRATICHE DELL'USO. Ecco alcuni suggerimenti per usare al meglio questo pacchetto: 1. Siete utilizzatori accaniti di IM ? (tipo MSN, Skype, la chat di Facebook etc etc etc), c'' una soluzione via browser anche per voi: andate alla pagina http://imo.im e troverete un comodissimo sito dove potrete accedere a queste reti, pi molte altre in realt) Uno dei vantaggi pi evidenti di questo sito sta nel fatto che potete, in una sola pagina, avere sotto controllo pi reti contemporaneamente. Per esempio io accedo direttamente da imo.im ai miei account skype, msn, google, facebook ed altri. E se il vostro corrispondente utilizza imo allo stesso momento sono anche abilitati servizi multimediali come messaggi vocali o videochat. Il servizio di trasferimenti file, immagini o dati che siano, invece viene comunque supportato. 2. Servizi GOOGLE: qualunque servizio google utilizziate, che sia google.it, gmail.com, docs.google.com etc etc, pu succedere, ma non sempre, che quando vi accedete la prima volta vi venga richiesto di confermare un codice mostrato sullo schermo (detto CATCPA). Questo succede perch google rileva che pi persone stanno usando lo stesso indirizzo pubblico, che viene loro assegnato dalla rete TOR, allo stesso momento. Non vi preoccupate: una forma di difesa di GOOGLE che non vi creer alcun problema: baster che digitiate il codice che vi viene Pagina 7 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

mostrato e proseguirete nelle vostre attivit senza alcun problema. 3. UNICREDIT ed uso della rete TOR. Se siete titolari di un conto corrente UNICREDIT non e ripeto non accedete al vostro home banking da questo browser dedicato. Questo perch UNICREDIT, per sue politiche di sicurezza, diffida di chi accede ai propri servizi usando la rete TOR. Il risultato e che dopo due o tre volte che vi collegherete all'home banking tramite la rete TOR vi bloccheranno l'account UNICREDIT e per poterlo riattivare, dovrete fare una procedura piuttosto complicata. Questa situazione in particolare ve la riporto perch ci sono incappato personalmente !! 4. Occasionale lentezza della rete TOR. Essendo un sistema totalmente automatizzato, pu succedere che in certi momenti della giornata il sistema assegni lo stesso indirizzo a troppa gente; il risultato che chi sta usando quell'indirizzo pubblico risente di una particolare lentezza nell'usare il browser. C'' una soluzione piuttosto rapida al problema: portate in primo piano il programma vidalia (lo potete riconoscere tra i programmi in esecuzione, perch la sua icona una cipolla. Una volta in primo piano otterrete questa finestra:

Cliccate sull'icona Stop Tor dopo qualche secondo la finestra apparir in questo Pagina 8 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

modo:

Come potete notare adesso Vidalia vi segnala che la rete TOR non sta funzionando. Cliccate sull'icona Start Tor e dopo lo spostamento di una barra di progressione ricomparir la schermata precedente che segnala che la rete TOR di nuovo operativa. In questo modo vi siete fatti riassegnare un altro indirizzo pubblico, che di norma pi veloce del precedente !! Ovviamente esiste un modo meno preciso ma altrettanto efficiente: chiudete il browser dedicato, cliccate sull'icona Exit di vidalia e riavviate il tutto. Ma cosi perdereste le pagine gi aperte nel browser dedicato in cui eravate. 5. Estensioni del Browser. Molti di voi, dopo aver usato un po' il browser, capiranno che si tratta di una versione personalizzata del blasonato e conosciutissimo browser Firefox. Ci nonostante dovete sempre ricordare un particolare: la sicurezza del non essere 'seguibili' in internet da chi gestisce la rete direttamente collegata al Pagina 9 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

browser incluso nel pacchetto che installate. Di conseguenza, cosi come lo danno siete al sicuro, se iniziate a caricare estensioni, temi o plugin la sicurezza va a quel paese e non viene pi garantita perch chi gestisce il pacchetto TOR Browser ne garantisce le sua efficienza solo as it is ossia cos com'. Se aggiungete orpelli non previsti vi sono fortissime probabilit che non siate pi al sicuro: basta un nonnulla affinch qualche plugin o estensione trasmetta anche il vostro indirizzo reale mandando a gambe all'aria tutto il lavoro fatto dal team di TOR Browser, per permettervi di muovervi per la rete scavalcando i limiti imposti e senza lasciare tracce. Quindi, non mi stancher mai di ripeterlo: non aggiungete plugin, estensioni o temi, ma usate il browser cos come viene dato nel pacchetto. Se violerete questa semplicissima direttiva poi non lamentatevi se vi vengono a tirare le orecchie dalla direzione dell'azienda. 6. Se avete installato il pacchetto su una chiavetta USB ricordatevi che potete usarla ovunque. Cito qualche caso comuni dove pu essere molto comoda: siete in viaggio per lavoro e vi collegate da un internet caff siete in viaggio e vi collegate dalla rete dell'albergo vi si rotto il portatile e ne state usando un altro per il tempo della riparazione

insomma tutti quei casi in cui state usando un apparato in cui non volete che restino tracce degli affari vostri fatti internet.

Pagina 10 di 11

- Utilizzo di TOR a favore della nosrtra privacy -

Prossimi documenti in pubblicazione:


Configurazioni avanzate di vidalia ossia attivazione di transito attraverso TOR dei protocolli pi comuni come IMAP, POP, SMTP, IRC ed altri come partecipare alla rete TOR: configurare vidalia in modo da permettere ad altri di usare la rete TOR cos da invogliarli a partecipare alla rete loro stessi. TrueCrypt ed affini: come creare un disco protetto che non sia visibile a nessuno ed utilizzabile su piattaforme diverse come Windows, Osx, Linux: attenzione se ti perdi l password te perdi anche il disco !!

Per critiche (costruttive), consigli, richieste, scrivete pure a freeproxie123@gmail.com ed, appena possibile, vi risponder e vedr come potervi venire incontro.

Pagina 11 di 11

Potrebbero piacerti anche