PDA

Visualizza Versione Completa : Come navigare in tutta sicurezza sul forum



GROOW
14-11-12, 14:19
Come navigare completamente anonimi e sicuri in Rete.
Guida adatta anche ai meno “Smanettoni”.

Cari enjointer, oggi vi voglio illustrare un sistema che ci permetterà di navigare all'interno del nostro caro forum in totale sicurezza o quasi. Si tratta di un programma semplice da usare ma nonostante questo, viene utilizzato largamente dagli hacker del web il programma che ci permetterà di navigare in perfetto anonimato si chiama "TOR", come il nome del famoso Dio del tuono vichingo!
Vediamo insieme come installare questo eccellente programma e come settarlo!

Prima però una piccola spiegazione:
che cos’è TOR?
Per chi non lo conoscesse o ne avesse sentito vagamente parlare, TOR acronimo di "The Onion Router", è un sistema di navigazione anonimo, gestito da volontari, basato sulla seconda generazione del protocollo di onion routing.
Tramite il pacchetto è possibile proteggersi dal tracciamento del traffico attraverso la Rete Onion Router chiamata anche Relay permettendo, così, la navigazione anonima.

PASSO 1: Scarichiamo ed installiamo TOR

Il pacchetto TOR comprende quattro applicazioni già preconfigurate:
TOR (software primario);
Vidalia (interfaccia grafica per TOR);
Polipo (Web-Proxy);
Torbutton (add-on per Firefox al fine di attivare/disattivare TOR).

Scarichiamo, innanzitutto, la versione stabile di TOR e procediamo con la semplice installazione lasciando tutte le voci con il flag come da default.
Il link al download di TOR lo troverete qui sotto: https://www.torproject.org/download/download-easy.html.en

Terminato il procedimento, i componenti installati, verranno avviati automaticamente.
Consiglio: scaricate la cartella intera sul desktop, apritela, non toccate e non modificate niente cliccare solo Start Tor Browser (icona con una specie di cipolla)

E’ necessario effettuare pochi e semplici passaggi per iniziare ad utilizzarlo.
Innanzi tutto e consigliabile scaricare ed installare firefox come browser principale.
Prima di tutto installiamo e configuriamo Firefox installando il plugin Torbutton e riavviando al termine, come di consueto, il browser.

Verifichiamo che TOR sia attivo la cipolla sulla barra degli strumenti diventa verde ed appare una scritta: (connesso alla rete TOR)!

A questo punto è necessario riavviare il computer per rendere attivo TOR.

A caricamento del sistema operativo terminato verifichiamo che, nella System-Tray, ci sia l’icona di Vidalia (l’interfaccia grafica di TOR) attiva; tale
icona come detto precedentemente è da identificare in una cipolla che deve essere di color verde ad indicazione che TOR è attivo.


E’ possibile avviare, o fermare TOR, in qualsiasi momento cliccando sull’icona con il pulsante destro del mouse e selezionando la voce “Start” oppure “Stop”.

Attiviamo TOR anche nel browser
Terminato quanto esposto fin’ ora, apriamo il browser e verifichiamo che, nell’angolo in basso a destra, vi sia la scritta “TOR disattivato”.
Per attivarlo sarà sufficiente cliccare una volta sulla dicitura con il pulsante sinistro del mouse.

Siamo anonimi?

Verifichiamo, ora,se siamo realmente anonimi!
E’ da premettere che, prima di eseguire il test, dobbiamo essere a conoscenza del nostro indirizzo IP reale (disattivando prima TOR dal browser se attivo). Per sapere l’IP è sufficiente collegarsi alla seguente pagina web: www.ipchicken.com.

Verificato il reale indirizzo IP, nonché il nostro Provider, ed altre informazioni relative al sistema operativo e browser utilizzato, attiviamo TOR e
ricarichiamo la pagina (non mediante il tasto funzione F5 bensì spostandoci sulla barra degli indirizzi e dando l’invio oppure riscrivendo l’indirizzo sopra esposto).
Verrà visualizzato un indirizzo IP di un Relay che potrebbe essere in qualsiasi parte del mondo!
E’ possibile eseguire un ulteriore test collegandoci a questa pagina.
http://www.ilmioip.it
per essere sicuri che il vostro IP e cambiato incollate questo sito su internet explorer e verificate il vero iP, poi andate sul browser TOR incollate lo stesso link, e noterete che l'IP cambia numero, a questo punto il gioco e fatto.

Configuriamoci come Relay.
Se abbiamo tanta banda a disposizione possiamo valutare l’idea di diventare volontari della grande Rete TOR contribuendo, così, ad aumentarne la velocità.
Difatti più persone aprono un Relay e più veloce sarà la Rete Tor.
Per attivare l’opzione è sufficiente cliccare con il pulsante destro del mouse sull’icona nella System-Tray e selezionare la voce “Impostazioni”. Aperta la
finestra basterà cliccare sul pulsante “Condivisione” e cliccare sulla voce “Fai da relay e scambia traffico per la rete Tor”.

COME INSTALLARE TOR: LINK AL VIDEO
g-xn1jVOuHM

Quanto detto sopra e compatibile con Windows XP/Vista/7

Si ringrazia la rete. byGroow68

guiro
14-11-12, 14:22
Grazie @groow68, tutto molto bello, non fosse che navigare con tor diventa di una lentezza esasperante, quasi impossibile :polliced:

philmusic
14-11-12, 14:33
Avevo sentito parlare di questo TOR in relazione al deep web, non pensavo potesse avere funzionalità anche nella rete "normale" :)

GROOW
14-11-12, 15:24
Io lo uso sempre, e con me funziona bene, e sempre un punto di sicurezza in piu. Fatene buon uso, anche perchè tramite TOR, si può accedere alla rete Deep Web, ovvero quella rete oscura, dove trovare pagine nascoste non rintracciabili dai nostri motori di ricerca normali perché non indicizzate. Accedere al deep web é semplice quanto rischioso; perché mai nascondere delle pagine agli occhi di tutti? semplicemente si tratta di materiale illegale; e non sto parlando di videogiochi o film pirata ma bensi siti che offrono svariati "servizi": dal mercato nero a venditori di droga, killer a pagamento o siti particolari; piu interessanti invece vari documenti di wikileaks o esperimenti di scenziati.
Non esistono motori di ricerca, tutto si basa su il passaparola, i siti più importanti li potrete trovare nella hidden wiki.
I dati sono sconcertanti e le pagine del deep web sono piu di quelle del web "normale", e sto parlando di ben 550 miliardi di documenti contro i miseri 2 del web come lo conosciamo.
Insomma i contenuti non mancano, ma dubito a voi interessi questo tipo di materiale, siete liberi di inoltrarvi nell'oscurità del web a vostro rischio e pericolo. Ma di questo vorrei parlarne in un altro topic che vorrei aprire, solo a titolo informativo e culturale.
Con questo non voglio istigare nessuno all'utilizzo del deep Web e per altro sto uscendo fuori topic.
Usate TOR, solo per proteggere la vostra privacy, tutto il resto lasciatelo agli hacker o alle spie o ad altri che non sanno quello che fanno.

guiro
14-11-12, 15:30
Torbutton è stato rimosso dalle estensioni di firefox approfondimento (http://www.ossblog.it/post/7677/torbutton-per-firefox-e-deprecato-ora-sara-rimosso-dalle-estensioni)

Piro
14-11-12, 15:32
Firefox è una merda:icon_lol:

GROOW
14-11-12, 16:43
Torbutton è stato rimosso dalle estensioni di firefox approfondimento (http://www.ossblog.it/post/7677/torbutton-per-firefox-e-deprecato-ora-sara-rimosso-dalle-estensioni)

Non è un problema, nella nuova relase, quella dove io ho postato l'indirizzo, TOR ha di suo un browser specifico, proprio per ovviare ai disguidi creati da altri browser. ti do nuovamente l'indirizzo, da quà lo scarichi ed e pronto per funzionare senza dover settare niente.

https://www.torproject.org/download/download-easy.html.en

GROOW
14-11-12, 16:49
Firefox è una merda:icon_lol:

Purtroppo si, e si fa accompagnare bene anche da Internet explorer che è ancora peggio della merda.

Io uso Safari e Crome, ma principalmente Safari, è ottimo per consultazioni programmatiche e archivio pagine web, inoltre vi si possono includere diversi add on e utility per renderlo ancora più efficace e soddisfacente. Poi è anche molto veloce. Per altro poi uso il browser di TOR, anche adesso in questo momento.

mad man
14-11-12, 17:44
Io uso Safari e Crome
Personalmente non mi fido molto di Chrome e delle politiche di monitoraggio di Google, preferisco utilizzare SRWare Iron.

guiro
14-11-12, 17:59
@groow68 ma con tor per i video come fai?

GROOW
14-11-12, 20:11
@groow68 ma con tor per i video come fai?



cosa intendi con i video? spiegati meglio!:icon_scratch:

guiro
14-11-12, 20:56
Non funziona flash player. Ho già visto che di default in tor sono disabilitati i plugin, ma anche togliendo la spunta i video non si vedono.

GROOW
14-11-12, 21:07
Spiegartelo adesso su due piedi sarebbe troppo lungo, comunque non ci sono problemi, se sai smanettare un po sul PC ti mando questo link. qua ce tutto, non è difficile segui alla lettera cio che ce scritto ed avrai il mondo della rete in mano. Se poi hai problemi fammi sapere.

https://www.torproject.org/dist/manual/short-user-manual_it.xhtml

GROOW
14-11-12, 21:26
MANUALE D'USO "TOR"

Tor rende anonima l'origine del vostro traffico, e cripta ogni cosa tra voi e la rete Tor. Inoltre, Tor cripta ogni cosa dentro la rete Tor, ma non può criptare il traffico tra la rete Tor e la sua destinazione finale.

Se si stanno comunicando informazioni sensibili, ad esempio effettuando l'autenticazione presso un sito con nome utente e password, ci si assicuri di star usando HTTPS (esempio, https://torproject.org/, non http://torproject.org/).

Come ottenere Tor

Il pacchetto raccomandato per la maggior parte degli utenti è il Tor Browser Bundle. Questo pacchetto contiene un browser preconfigurato per navigare in internet in modo sicuro attraverso Tor, e non richiede installazione. Occorre solamente scaricare il pacchetto, estrarne il contenuto, ed eseguire Tor.
Ci sono due diversi modi per ottenere il software Tor. Uno di questi è visitare il Sito del Progetto Tor e scaricarlo da li, oppure utilizzare GetTor, un risponditore automatico via email.
Come ottenere Tor via email
Per ricevere il pacchetto Tor Browser Bundle in lingua inglese per Windows, è sufficiente inviare una email a [email protected] con windows nel corpo del messaggio. L'oggetto può essere lasciato in bianco.

E' inoltre possibile richiedere il Tor Browser Bundle per Mac OS X (scrivere macos-i386), e Linux (write linux-i386 per sistemi a 32-bit o linux-x86_64 per sistemi a 64-bit).
Se si necessita di una versione tradotta di Tor, si scriva invece help per ricevere una email con le istruzioni ed una lista delle lingue in cui il software è disponibile.
Nota: I pacchetti Browser Tor per Linux e Mac OS X sono piuttosto grandi, e non sarà possibile ricevere nessuno di questi pacchetti con Gmail, Hotmail o Yahoo. Se non è possibile ricevere i pacchetto desiderato, si invii una email a [email protected] per ricevere una lista di siti web alternativi da utilizzare per scaricare Tor.
Tor per smartphones
E' possibile ottenere Tor su un dispositivo Android installando il pacchetto chiamato Orbot. Per informazioni su come ottenere ed installare Orbot, si veda il Sito del progetto Tor.

Sono inoltre disponibili pacchetti sperimentali per Nokia Maemo/N900 e Apple iOS.
Come controllare di avere la versione giusta
Prima di eseguire il Pacchetto Browser Tor, si dovrebbe controllare di avere la versione giusta.
Il software che si riceve è accompagnato da un file con lo stesso nome del pacchetto e con estensione .asc.. Questo file .asc è una firma GPG, e permette di verificare se il file che si è scaricato è esattamente quello che si desiderava.

Prima di poter verificare la firma, è necessario scaricare ed installare GnuPG:

Windows: http://gpg4win.org/download.html
Mac OS X: http://www.gpgtools.org/
Linux: La maggior parte delle distribuzioni Linux vengono rilasciate con GnuPG preinstallato.

Si noti che potrebbe essere necessario modificare il percorso dei files o i comandi mostrati in seguito per permetterne il funzionamento sul vostro sistema.

Erinn Clark firma il Tor Browser Bundles con la chiave 0x63FEE659. Per importare la chiave di Erinn si esegua:


gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x63FEE659


Dopo aver importato la chiave, se ne verifichi la correttezza dell'impronta:


gpg --fingerprint 0x63FEE659


Dovresti vedere:


pub 2048R/63FEE659 2003-10-16
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
uid Erinn Clark <[email protected]>
uid Erinn Clark <[email protected]>
uid Erinn Clark <[email protected]>
sub 2048R/EB399FD7 2003-10-16


Per verificare la firma del pacchetto scaricato, si eseguano i seguenti comandi:


gpg --verify tor-browser-2.2.33-2_en-US.exe.asc tor-browser-2.2.33-2_en-US.exe


L'output dovrebbe presentare il messaggio Good signature. Una firma non accettata significa che il file scaricato potrebbe essere stato modificato. Se vedi una firma errata, inviane i dettagli sul sito dal quale si è scaricato il file, metodo di verifica della firma e sull'output di GnuPG via email a [email protected].

Una volta verificata la firma e visto il messaggio "Good signature", si proceda all'estrazione dell'archivio. Si dovrebbe ottenere una directory con un nome del tipo tor-browser_en-US. All'interno, si dovrebbe trovare un'altra directory chiamata Docs, contenente un file chiamato changelog. È opportuno assicurarsi che il numero di versione nella prima linea del file changelog corrisponda al numero di versione nel nome del file del pacchetto.

Come usare il Tor Browser Bundle

Dopo aver scaricato il pacchetto Tor Browser Bundle occorre estrarne il contenuto sul desktop o su una chiavetta USB. All'interno della cartella così creata dovrebbero trovarsi alcuni file fra cui uno eseguibile chiamato "Start Tor Browser" (o, in base al sistema operativo, "start-tor-browser").

All'avvio del Tor Browser Bundle, verrà inizialmente visualizzata la schermata di avvio di Vidalia che si connetterà automaticamente alla rete Tor. A seguire si aprirà un browser, attraverso il quale si potrà confermare l'utilizzo di Tor visualizzando la pagina web https://check.torproject.org/. E' ora possibile navigare in Internet attraverso Tor.

ATTENZIONE! E' molto importante che si utilizzi il browser fornito nel pacchetto e non il proprio!!

Cosa fare quando Tor non si connette

Alcuni utenti noteranno che Vidalia si blocca provando a connettersi alla rete Tor. Se succede, assicurarsi innanzitutto di essere connessi ad Internet. Se si ha bisogno di connettersi ad un server proxy, si veda Come utilizzare un proxy aperto più avanti.

Se la normale connessione ad internet funziona, ma Tor non riesce a connettersi alla rete, si provi quanto segue: si apra il pannello di controllo di Vidalia, si faccia click su Log dei messaggi e si selezioni il tab Avanzato. Tor potrebbe non riuscire a connettersi per una delle seguenti cause:

L'orologio di sistema è disattivato: Ci si assicuri che data ed ora sul proprio computer siano configurate correttamente, e si riavvii Tor. Potrebbe essere necessario sincronizzare il proprio orologio di sistema con un Internet time server.

Ci si trova dietro un firewall con restrizioni: Per dire a Tor di provare ad utilizzare solo le porte 80 e 443, si apra il pannello di controllo di Vidalia, si faccia click su Impostazioni e Rete, e si spunti la casella Il mio firewall mi permette di connettermi solo a certe porte.

Il proprio programma anti-virus sta bloccando Tor: Ci si assicuri che il proprio programma anti-virus non stia impedendo a Tor di effettuare connessioni di rete.

Se Tor continua a non funzionare, è probabile che il proprio fornitore di servizi Internet (ISP) stia bloccando Tor. Molto spesso, tale circostanza può essere aggirata solo utilizzando i Tor bridges, dei relay Tor nascosti difficili da bloccare.

Se si necessita di aiuto per capire perché Tor non riesce a connettersi, si invii una email a [email protected] includendo le rilevanti parti del file di log.

Come trovare un bridge

Per usare un bridge, è innanzitutto necessario trovarne uno; è possibile visitare il sito bridges.torproject.org, o mandare un'email a [email protected]. Se si invia una email, ci si assicuri di scrivere get bridges nel corpo del messaggio. Senza di questo, non si riceverà alcuna risposta. Si noti che è necessario inviare questa email da un account gmail.com o yahoo.com.

Configurare più di un indirizzo di bridge renderà la propria connessione Tor più stabile, nel caso alcuni bridges diventino non raggiungibili. Non c'è garanzia infatti che il bridge che si usa sia ancora attivo domani, pertanto è buona pratica aggiornare spesso la lista dei bridge.

Come usare un bridge

Una volta ottenuto un'insieme di bridge utilizzabili, si apra il pannello di controllo di Vidalia alla voce Impostazioni, Rete e si spunti la casella che dice Il mio ISP blocca le connessioni alla rete Tor. Si inseriscano i bridge nel campo di testo sottostante, si faccia click su OK e si avvii nuovamente Tor.

Come utilizzare un proxy aperto

Se non si riesce ad utilizzare un bridge, si provi a configurare Tor per utilizzare un proxy HTTPS o SOCKS per avere accesso alla rete Tor. Questo significa che anche se Tor è bloccato dalla propria rete locale, dei proxy aperti possono essere utilizzati in modo sicuro per connettersi alla rete Tor e conseguentemente ad Internet senza censura.

I seguenti passi assumono che si abbia una configurazione funzionante di Tor/Vidalia, e che si abbia a disposizione una lista di proxy HTTPS/SOCKS4 o SOCKS5.

Si apra il pannelo di controllo di Vidalia, si faccia click su Impostazioni.
Si faccia click su Rete. Si selezioni Uso un proxy per accedere ad Internet.
Sulla linea Indirizzo, si inserisca l'indirizzo del proxy aperto. Questo può essere sia un hostname che un indirizzo IP.
Si inserisca la porta per il proxy.
Generalmente, non si ha bisogno di una coppia nome utente e password. Se così non fosse, si inseriscano tali informazioni nei rispettivi campi.
Si scelga il Tipo di proxy che si vuole usare, che sia HTTP/HTTPS, SOCKS4, o SOCKS5.
Si faccia click sul bottone OK. Vidalia e Tor sono ora configurati per utilizzare un proxy per accedere al resto della rete Tor.
FAQ - Domande Frequenti

Questa sezione risponderà ad alcune delle domande più comunemente poste dagli utenti. Se la vostra domanda non è menzionata qui, si riporti via email all'indirizzo [email protected].

Impossibile estrarre l'archivio

Se si sta usando Windows e non si riesce ad estrarre l'archivio, si scarichi ed installi 7-Zip.

Se non riesci a scaricare 7-Zip, si provi a rinominare il file da .z a .zip e si utilizzi winzip per estrarre l'archivio. Prima di rinominare il file, si configuri Windows per mostrare le estensioni dei files:

Windows XP

Aprire "Risorse del Computer"
Fare click su Strumenti e scegliere Opzioni Cartella... nel menù
Fare click sulla tab Visualizzazione
Togliere la spunta alla casella Nascondi le estensioni per i tipi di file conosciuti e fare click su OK
Windows Vista

Aprire Computer
Fare click su Organizza e scegliere Opzioni cartella e ricerca dal menu
Fare click sulla tab Visualizzazione
Togliere la spunta alla casella Nascondi le estensioni per i tipi di file conosciuti e fare click su OK
Windows 7

Aprire Computer
Fare click su Organizza e scegliere Opzioni cartella e ricerca dal menu
Fare click sulla tab Visualizzazione
Togliere la spunta alla casella Nascondi le estensioni per i tipi di file conosciuti e fare click su OK
Vidalia chiede una password

Non dovrebbe essere necessario inserire alcuna password all'avvio di Vidalia. Se ne viene richiesta una, è probabile che si sia affetti da uno dei seguenti problemi:

Stai già eseguendo Vidalia e Tor Per esempio, questo può succedere se hai già installato il pacchetto Vidalia ed ora stai tentando di usare il Tor Browser Bundle. In questo caso, sarà necessario chiudere il vecchio Vidalia e Tor prima di far partire quest'ultimo.

Vidalia è crashato, ma Tor è ancora in esecuzione: Se la schemata che richiede una password di controllo ha un bottone "Reset", si può cliccare sul bottone e Vidalia farà ripartire Tor con una nuova password di controllo casuale. Se non è visualizzato alcun bottone "Reset", Vidalia non è utilizzabile per far ripartire Tor. Si apra il proprio gestore di processi e si termini il processo. Si usi in seguito vidalia per far ripartire Tor.

Per maggiori informazioni, si vedano le Domande Frequenti sul sito del progetto Tor.

Flash non funziona

Per motivi di sicurezza, Flash, Java, ed altri plugins sono attualmente disabilitati per Tor. I plugin operano in modo indipendente da Firefox, e per tanto possono effettuare operazioni sul computer che mettono a rischio l'anonimato.

La maggior parte dei video su YouTube funzionano con HTML5, ed è possibile vedere questi video attraverso Tor. Sarà necessario entrare nel programma di prova HTML5 sul sito di YouTube prima di poter usare il player HTML5.

Si noti che il browser non terrà memoria della presa di partecipazione al programma una volta terminatane l'esecuzione, pertanto sarà necessario ripeterla alla prossima esecuzione del Tor Browser Bundle.

Si vedano le Torbutton FAQ per maggiori informazioni.

Vorrei usare un altro browser

Per ragioni di sicurezza, raccomandiamo di navigare unicamente attraverso il Tor Browser Bundle. E' tecnicamente possibile utilizzare Tor con altri Browser, ma così facendo ci si espone a potenziali attacchi.

Perché Tor è così lento?

Tor a volte può essere un po' più lento della vostra normale connessione ad Internet. Dopo tutto, il vostro traffico è spedito attraverso diversi paesi, a volte al di la dell'oceano attorno al mondo!

GROOW
14-11-12, 21:36
Personalmente non mi fido molto di Chrome e delle politiche di monitoraggio di Google, preferisco utilizzare SRWare Iron.

Caro Mad proprio per via dell'indicizzazione del monitoraggio della rete è consigliabile usare TOR (con motori di ricerca Deep Web ) anziché Google, e proprio per questo che io personalmente uso Tor su reti Wiki_ Invece Chrome o il suo fratello Chromium sono validi per operazioni web in velocità ( e per questo preferisco usarlo in studio quando lavoro) mentre invece nella mia quotidianità, uso Safari, in quanto mi permette di tenere sotto controllo e nello stesso momento una grande quantità di pagine web aperte con i relativi contenuti da salvare e/o consultare.

invece do voto zero a IE e Mozzilla, due browser da cancellare da ogni PC.

guiro
15-11-12, 00:49
Grazie groow, non funziona ma non fa nulla tanto si vedrebbero a scatti.

rastaculture_delete
15-11-12, 01:05
Personalmente non mi fido molto di Chrome e delle politiche di monitoraggio di Google, preferisco utilizzare SRWare Iron.

con crome in modalità navigazione incognito e cancellando ogni volta:

cronologia di navigazione cronologia download
Svuotando la cache
Eliminando cookie e altri dati di siti e plug-in
riesci a fottere anche google :roflmao:
comunque esistono anche i VPN

kerubino
15-11-12, 01:52
Ci sono dei rischi se se naviga in questo deep web?

Dantep
15-11-12, 07:37
Ci sono dei rischi se se naviga in questo deep web?

Da quello che ho capito,se non ci sai nazzicare dentro rischi di buttare il pc al cesso perché ti s'impesta di virus :punkif5:

Randagio
15-11-12, 10:25
Personalmente non mi fido molto di Chrome e delle politiche di monitoraggio di Google, preferisco utilizzare SRWare Iron.

Non conoscevo sto browser...Scaricato.. veloce e carino e utile! Grazie MAD!

Son sempre stato na sega su ste cose, bravi ragazzi!!:punkif5:

tubis_delete
15-11-12, 10:56
Ma alla fine voi cosa usate?

Io come il Nepalese uso il Bundle Tor-Vidalia.
Scarico, installo, navigo!

Siamo al sicuro?

Dei video non mi interessa,
infatti la sezione Dedichiamoci la lascio ai nostalgici ed ai sentimentali :roflmao:

GROOW
15-11-12, 11:57
Ci sono dei rischi se se naviga in questo deep web?

Sei Off topic :offtopic:
ma ti rispondo velocemente lo stesso, per il deep web ne parliamo quì nella discussione aperta da Il "tipo di campagna" - link: http://www.enjoint.info/forum/showthread.php?t=11572

caro Kerubino, io sconsiglio sempre il deep web, i rischi ci sono così come ci sono quando si naviga internet in posti più o meno illegali.
Tieni conto che nel deep web ce tutto quello che non troverai mai su google o altri motori di ricerca convenzionali, insomma puoi trovare di tutto e di più.
I più seri, (si fa per dire) utilizzano il deep web per scaricare film, serie TV, software, ebook, dispense e quant' altro non disponibile o censurato su google, ask, tiscali o/e altro. I meno seri lo usano per cose che non sono neanche capace di scrivere perchè non le condivido.
Insisto nel dire che la pirateria informatica è condannata dalla legge e quindi ne sconsiglio l'uso, ma poi alla fine ogni essere umano e libero di gestire se stesso nel bene e nel male. Tutto ciò che ho postato in questo topic, l'ho fatto solo a titolo informativo e di cultura Web, della quale io sono un appassionato in quanto per via del mio lavoro, utilizzo il computer per circa 12 ore al giorno dagli ultimi 20 anni, quando inizia io, utilizzavamo MS Dos, e poi fu tutta un avventura sino ad oggi.
Colgo l'occasione per ringraziare Mad, perchè il browser "SRWare Iron" è un browser di tutto rispetto e ne ha sottolineato l'esistenza in questo topic.

kerubino
15-11-12, 18:03
Scusate se ho sbagliato topic, era solo per curiosità cmq. Grazie della risposta!

GROOW
15-11-12, 20:14
Scusate se ho sbagliato topic, era solo per curiosità cmq. Grazie della risposta!

Non è un problema, a volte le due cose vanno insieme di pari passo perchè create l'una per l'altra, mi sembrava giusto segnalare che ce un topic aperto qualche tempo fa, che si parla di deep web.

Ciao Ker....buona serata.

simoz
15-11-12, 20:27
Ma quindi potrei assoldare Shpalman?? A nessuno è venuto in mente di fare una colletta per Giovanardi?!? :roflmao:

rastaculture_delete
15-11-12, 22:27
Ma quindi potrei assoldare Shpalman?? A nessuno è venuto in mente di fare una colletta per Giovanardi?!? :roflmao:

io la mia quota ce la metto :roflmao:

guiro
15-11-12, 23:39
Personalmente non mi fido molto di Chrome e delle politiche di monitoraggio di Google, preferisco utilizzare SRWare Iron.



Spettacolo questo browser, è una scheggia :polliceu:

Dantep
16-11-12, 09:14
Ma quindi potrei assoldare Shpalman?? A nessuno è venuto in mente di fare una colletta per Giovanardi?!? :roflmao:

In tempi di crisi potrebbe essere una spesa più che giustificata :biggrin2:

simoz
16-11-12, 11:57
In tempi di crisi potrebbe essere una spesa più che giustificata :biggrin2:

Una piccola soddisfazione quanto meno..

GROOW
16-11-12, 13:28
Ma quindi potrei assoldare Shpalman?? A nessuno è venuto in mente di fare una colletta per Giovanardi?!? :roflmao:

Non ce bisogno di andare sul deep web per questo, ci sono gia io sul forum per questo, anzi vi do un prodotto migliore, pagate per uno e ve ne spalmo tre: Giovanardi - Monti - Emilio Fede - (quest'ultimo per tutte quelle rosicate che mi ha fatto fare quando dirigeva il TG4, brutta merdaccia di uomo)......allora ragazzi: " Chi offre di più?????? - Shpalman è pronto .... E SONO IO.....HE HE HE HE HE HE HE HE HE !!!!!! :punkif5::icon_rambo:

mad man
17-11-12, 18:26
--------
Ho modificato gli ultimi messaggi per via dei contenuti troppo espliciti che potrebbero creare problemi al forum e agli utenti, anche se scritti in un contesto scherzoso.

Soprattutto perchè i topic e i post scritti nella sezione Input sono visibili anche ai non iscritti.
Nei topic esterni alla stanza Cannabis World è meglio prestare più attenzione a ciò che scriviamo...

:busted_blue:
--------

Myface
17-11-12, 19:05
--------
Ho modificato gli ultimi messaggi per via dei contenuti troppo espliciti che potrebbero creare problemi al forum e agli utenti, anche se scritti in un contesto scherzoso.

Soprattutto perchè i topic e i post scritti nella sezione Input sono visibili anche ai non iscritti.
Nei topic esterni alla stanza Cannabis World è meglio prestare più attenzione a ciò che scriviamo...

:busted_blue:
--------
ritocca anche il quote del messaggio 30 allora, ti deve essere sfuggito

GROOW
21-11-12, 11:41
:off::off::off::PACE:

Cari amici politici, non vi offendete se a volte facciamo delle battute un po dure e spregevoli nei vostri confronti, d'altronde siamo degli spinellati e sconvoltoni, che prendiamo la politica a cazzeggio e ne facciamo chiacchiere da caffè, scusate se è poco, siamo una massa di caproni ignoranti che secondo voi dovrebbero scomparire dalla faccia della terra, e per questo ci mettete in galera mezza vita per un po di erba, donataci da milioni di anni da madre natura. Certo che se sapevate che fumavo, non mi avreste neanche fatto prendere i titoli che mi sono sudato, tutte le specializzazioni e la professionalità che ho acquisito negli ultimi 20 anni nel mio lavoro, per poi ritrovarmi a 45 disoccupato, forse è questa la punizione che mi sono meritato per aver fumato un po DI Ganja....vero?,che bello caro Giovanardi e compagnia cantante, vedere mia figlia privarsi di tutto ciò che è considerato "minimo avere", e quando rientra a casa dalla scuola :" papà ci sono delle brioss e della cola, NO FIGLIA MIA, non le abbiamo, aspetta l'ora di cena sennò ti passa la fame. Certo non gli dico che non le posso comprare, ma lei è felice lo stesso, perché il Papà è un ??????????? e l'aiuta a fare bene i compiti di matematica e la geometria, meglio della sua maestra, abbiamo la macchina vecchia e sfasciata, ma papà è un ???????????, e ne prenderà una nuova più bella delle altre, mi comprerà anche la nintendo (comprata NDS 3 XL) e anche qualche giochino, adesso no che ce la crisi, ma vedete che più avanti papà me le comprerà. Ma chi cazzo mi assume più a 45 anni, figli a carico, moglie, troppi contributi devono sperperare per me i datori di lavoro, per me è finita, quel ragazzo, figlio degli anni 80, che tanto ha sudato, che se fatto un culo così per farsi un avvenire, adesso ha finito, è cotto come un prosciutto e per giunta pure drogato, in italia non ce ne facciamo nulla di gente come lui, Ci vuole gente come il figlio di bossi, con lauree prese chissà come e dove! ci vogliono i parenti di chissà chi, non un ????????????? drogato di 45 anni, figlio di ??????????, sarà mai!, quindi scusatemi se non mi sono troppo incazzato e non vi ho mandato neanche a fare in culo....cari politici miei.

neofita
25-11-12, 18:57
io ho usato TOR una sola volta per curiosita per andare nel darkweb.... ho trovato un sito che vende ogni tipo di droga e spedisce in tuto il mondo... ovviametne era pura curiosita e ho lasciato perdere. non ho preso nessun virus...

ho letto che si trovano anche armi, organi... ecc ecc ecc

siddharta81
16-01-13, 21:08
Per fortuna che c'è TOR che ci permette di essere liberi nel web :roflmao:

Ebryn
24-03-13, 09:34
Ottimo strumento per la libertà di navigazione questo TOR:specool:

kiro1
26-03-13, 12:39
per chi trovasse troppo difficoltoso l uso di tor puo sempre ripiegare su hotspot shield o qualsiasi proxy online..

Blur
13-05-13, 18:01
Ma scusate ma ci sono dei problemi a navigare e essere iscritti a questo forum? Perché dover usare tor!

rossi80
31-08-13, 14:09
Sì sì, solo che diventa un po' più lento navigare.
utilizzo il tor browser.. facilissimo! zero configurazioni :biggrinthumb:

sifone900
05-10-13, 20:25
ragazzi mi duole dirvelo ma mi sembra che l'epoca di Tor sia finita

http://www.rainews24.rai.it/it/news.php?newsid=182228

sdrino
06-10-13, 22:22
a parte che non è detto che ce l'abbiano fatta, in ogni caso credo che da noi gli sbirri siano un po' meno "bravi" di quelli dell'nsa

sifone900
06-10-13, 23:16
a parte che io ho scritto "MI SEMBRA" ...

sdrino
07-10-13, 00:26
beh tu dicevi che ti sembra che l'epoca di tor sia finita,mentre a me sembra di no. tutto qui, non volevo creare polemiche del cazzo, soprattutto perchè io uso tor anche per andare al cesso :roflmao:

simoz
07-10-13, 04:30
beh tu dicevi che ti sembra che l'epoca di tor sia finita,mentre a me sembra di no. tutto qui, non volevo creare polemiche del cazzo, soprattutto perchè io uso tor anche per andare al cesso :roflmao:

Hai preso qualche mitra? :roflmao:

sdrino
07-10-13, 14:41
no simoz per quelli non serve tor, basta passare la frontiera del nicaragua :roflmao:

Randagio
07-10-13, 14:50
E per quanto riguarda gli smartphone? che si sia qualche "app" idonea allo scopo di navigare anonimi?

sifone900
07-10-13, 16:34
Randagio se lo smartphone è android c'è questa

http://www.ildottoredeicomputer.com/2013/08/navigare-anonimi-in-internet-con.html#.UlLT31DxpS0

simoz
08-10-13, 05:18
no simoz per quelli non serve tor, basta passare la frontiera del nicaragua :roflmao:

Ah è vero che te puoi andare di persona :roflmao:

Cmq avete visto che hanno chiuso silk road? Questa cosa potrebbe dare peso a ciò che sta dicendo sifone
P. S. Bel nick :specool:

Padre Ganjesco
08-10-13, 12:40
Randagio se lo smartphone è android c'è questa

http://www.ildottoredeicomputer.com/2013/08/navigare-anonimi-in-internet-con.html#.UlLT31DxpS0

C'è anche per ios

https://itunes.apple.com/it/app/onion-browser/id519296448?mt=8

austra
26-11-13, 19:25
Ci sono anche App per Android basate su VPN ,il metodo più sicuro è la VPN ,ovviamente VPN non italiane ,poi se si è paranoici ci sono anche i proxy socks5 ma sono già più difficili da trovare free ,non è difficile per la polizia postale rintracciare gli indirizzi che si collegano al forum ,per questo è fortemente consigliato collegarsi da una rete esterna (VPN) in modo da non far vedere al nostro provider i nostri collegamenti .
VPN GRATIS:

http://vpnium.com/ Gratis
http://www.kepard.com/ (Gratis per 30 giorni ,poi registrarsi con un'altra email)
http://www.securitykiss.com/ gratis ,limitato 300MB al giorno
http://privitize.com/
https://www.vpnreactor.com/ Multipiataforma
http://proxpn.com/
http://cyberghostvpn.com/ limite giornaliero
https://www.sumrando.com/ WIN, ANDROID
http://www.hideman.net/ Limitato

Tesshu91
13-12-13, 13:16
Allora utilizzare solo Tor per schermarsi è vero può essere un buon utilizzo.
Se ci pensiamo però i problemi sono altrove, per esempio quando pubblichiamo le foto e non eliminiamo tutti i metadata interni,cioè le informazioni su dove quando con cosa ecc è stata scattata la foto, l'utilizzo di tor diventa inutile.
Come utilizzare una casella di posta che utilizziamo anche per qualcos'altro di abbastanza rintracciabile a noi, se usi la stessa casella per enjoint e fb o twitter o quale social network che sia, se ti vogliono trovare ci mettono un secondo.Il limite tra i server di altri stati che prima c'èra adesso è praticamente scomparso, a meno che i server non sono in guatemala sottoterra e per accedere ai dati ci devi arrivare solo fisicamente sul posto nessuno è sicuro. Lasciare tracce di qualunque tipo su internet è di una facilità che molti neanche si aspettano, tipo quelli che mettono le foto o pubblicano cose dal telefono e magari invece che wifi con rete 3g, praticamente gli avete detto in qualunque momento dove siete e cosa state facendo.
Naturalmente dopo tutto il discorso non dico che non ci siano modi per essere un pò più tutelati online, ma se pensate di essere dei ninja della rete che si possono permettere di fare di tutto online solo tramite tor o programmini del genere, lasciate perdere.

Mi dispiace dire queste cose perchè penso che la vita online di una persona debba essere tutelata come quella dentro casa, nessuno senza il tuo permesso può entrare dentro casa, nei computer invece sia persone esperte che polizia entrano e fanno esattamente il cazzo che gli pare senza sapere se quella persone è realmente un criminale o un normale cittadino.

austra
13-12-13, 18:21
Allora utilizzare solo Tor per schermarsi è vero può essere un buon utilizzo.
Se ci pensiamo però i problemi sono altrove, per esempio quando pubblichiamo le foto e non eliminiamo tutti i metadata interni,cioè le informazioni su dove quando con cosa ecc è stata scattata la foto, l'utilizzo di tor diventa inutile.
Come utilizzare una casella di posta che utilizziamo anche per qualcos'altro di abbastanza rintracciabile a noi, se usi la stessa casella per enjoint e fb o twitter o quale social network che sia, se ti vogliono trovare ci mettono un secondo.Il limite tra i server di altri stati che prima c'èra adesso è praticamente scomparso, a meno che i server non sono in guatemala sottoterra e per accedere ai dati ci devi arrivare solo fisicamente sul posto nessuno è sicuro. Lasciare tracce di qualunque tipo su internet è di una facilità che molti neanche si aspettano, tipo quelli che mettono le foto o pubblicano cose dal telefono e magari invece che wifi con rete 3g, praticamente gli avete detto in qualunque momento dove siete e cosa state facendo.
Naturalmente dopo tutto il discorso non dico che non ci siano modi per essere un pò più tutelati online, ma se pensate di essere dei ninja della rete che si possono permettere di fare di tutto online solo tramite tor o programmini del genere, lasciate perdere.

Mi dispiace dire queste cose perchè penso che la vita online di una persona debba essere tutelata come quella dentro casa, nessuno senza il tuo permesso può entrare dentro casa, nei computer invece sia persone esperte che polizia entrano e fanno esattamente il cazzo che gli pare senza sapere se quella persone è realmente un criminale o un normale cittadino.

Quello che dici è giusto in parte ma per un tizio che ha qualche pianta in casa non parte un mandato internazionale per fare un indagine ..quindi se sei coperto a dovere puoi stare tranquillo ,tutto questo ha un costo ,ti ricordo che siamo in italia dove la polizia non ha neanche più i soldi per girare in macchina ...

Tesshu91
16-12-13, 17:10
Quello che dici è giusto in parte ma per un tizio che ha qualche pianta in casa non parte un mandato internazionale per fare un indagine ..quindi se sei coperto a dovere puoi stare tranquillo ,tutto questo ha un costo ,ti ricordo che siamo in italia dove la polizia non ha neanche più i soldi per girare in macchina ...

Naturalmente è vero quello che stai dicendo e mi scuso nel caso qualcuno è caduto nella paranoia.
Quando sento parlare di tor e sicurezza online purtroppo non riesco a stare in silenzio e preferisco avvertire. Vero è anche che se coltivi qualche piantina puoi anche stare tranquillo
:icon_smoke:

KGB
23-01-14, 19:58
Tor lo uso abitualmente e negli ultimi tempi non è che sia poi così lento come qualche anno fa.


ANTI-FORENSIC:
Aggiungerei, se non è ancora stato fatto notare, un'altra cosa utile per il forum:
Adottare misure "anti-forensic" riguardo le foto che si vogliono postare.

ad esempio qui:
http://regex.info/exif
è possibile verificare se l'apparecchio usato per fare foto inserisce informazioni rischiose tipo:
* DATA
* coordinate GPS
dello scatto.

potrebbe tornare utile a chi volesse postare foto di piante fare prima questo genere di controllo su foto "legittime" per vedere che tracce lascia il telefonino/iphone/android nella foto.

Esistono anche altri siti per fare questo genere di verifiche, oppure esistono applicazioni di vario genere per vari OS che permettono di consultare le intestazioni EXIF presenti nel file della foto.

Un metodo ancor più immediato potrebbe anche essere quello di visualizzare la foto dal pc e fare uno screenshot della schermata e ritagliare l'immagine.
In questo modo si generebbe un file abbastanza pulito e certamente privo di data-orario e coordinate gps.

EDIT: come non detto, due post precedenti s'era già parlato di questo :)

cozzaro
19-02-14, 23:06
Ero qui per fare una domanda riguardante la sicurezza del forum...
Ma leggendo gli altri commenti sono rimasto AL-LI-BI-TO.:eek:
Ma voi usate tutti la rete tor per navigare su questo forum?
Io so cos'è ce l'ho ma non lo uso per venire su questo forum e non sono nemmeno esperto al riguardo,ero convinto fosse un metodo infallibile per navigare in forma anonima!!!
Cioè fatemi capire quando si entra su questo forum con la rete normale un hacker poliziotto riesce a rintracciarti in tempo zero se vuole?
Questa cosa della privacy su internet è scandalosa...se fossi neozelandese voterei per l'Internet party del grande kim dotcom. :hands35::hands35:
Oh ma che paranoia raga...

KGB
20-02-14, 19:46
cozzaro
se non usi Tor tutte le comunicazioni fra te e il forum sono visibili tranquillamente dal tuo ISP.
Non c'è bisogno di essere "hacker" poliziotti per farlo.
Semplicemente le autorità hanno la possibilità legeale di reperire il traffico dall'ISP e se vogliono possono controllare il traffico in tempo reale.

con Tor il traffico fra te e l'exit node (che fa richiesta al server del sito visitato) è criptato.
Il traffico, passando nella rete Tor viene criptato 3 o più volte (1 volta per ogni nodo in cui passa) ed ogni nodo intermedio non ha modo di ottenere il traffico in chiaro. Si chiama "criptografia a cipolla" proprio per questo motivo.

resta però il fatto che il traffico fra l'exit node e il forum è in chiaro quindi possono sapere che comunicazioni circolano, ma avranno molte difficoltà a correlare il traffico con un preciso utente (a meno che uno non abbia fatto un login senza Tor in precedenza)

L'ideale sarebbe la cifratura SSL anche da parte del sito.
In questo modo il traffico sarebbe interamente criptato da capo a capo, impedendo così eventuali intercettazioni/manomission da parte delle "autorità".

enjoint.info è in Olanda, se non erro.
Quindi eventuali intercettazioni/manomissioni del traffico potrebbero, al massimo, avvenire nel tratto olandese del traffico e nel paese di appartenenza dell'exit node che usi in un dato momento (e ovviamente in tutti i paesi che si trovano ad essere attraversati dal traffico fra forum ed exit node e viceversa)


--------------
alcuni svantaggi e aspetti poco noti di Tor:

-il cirtuito scelto per veicolare il traffico si basa su un algoritmo che sceglie i nodi migliori in termini di velocità/banda. Quindi se ti colleghi a un sito italiano, es: ilfattoquotidiano.it, usando Tor hai molte probabilità che uno dei nodi sia nordamericano, visto che in genere sono quelli con maggior banda e minor latenza. Quindi il dilemma: quando passa negli USA il traffico viene "salvato" automaticamente negli archivi NSA. Però se non usi Tor per collegarti al sito de IlFatto, il traffico passa in chiaro e potrebbe essere salvato dalla NSA grazie alla collaborazione dell'ISP italiano (es: Tiscali/TelecomItalia/ecc).

-occhio che se la NSA ti prende di mira non c'è molto da fare, Tor rende solo molto più difficile l'intercettazione/manomissione del tuo traffico ma non lo rende impossibile.
Se sono molto determinati nei tuoi confronti possono farlo benissimo, sfruttando la "Data Retention" e correlando le connessioni in uscita dagli exit node con quelle in entrata nella rete Tor, individuando quindi chi posta cosa su un sito.
(quindi se sei un dissidente statunitense stai attento a quel che fai ! :( )

-Tor è particolarmente utile per i dissidenti che vivono in paesi che sono fuori dall'influenza nordamericana (es. Iran, China, e pochi altri) o che competono contro gli USA nella "geopolitica" della Rete.
Ad esempio se lavori in Iran per la CIA, (o se sei un dissidente iraniano) allora Tor ti torna utile perchè l'Iran non ha un controllo internazionale di Internet: controlla solo la rete iraniana. Lo stesso vale in Cina.
Ma se sei uno che si batte contro l'imperialismo USA, allora non hai vita facile in Rete, nemmeno usando Tor:
Se sei fisicamente negli USA -----> tracciabile
Se sei fisicamente in Europa -----> tracciabile
Se sei fisicamente in Cina/Iran/e pochi altri paesi -----> dipende (da entry node, exit node, e server di destinazione)

Nota: se sei in Iran (ad esempio) e in Rete fai giornalismo dissidente usando Tor, ma posti i tuoi articoli su un server iraniano (a cui accedi via Tor) possono tranquillamente risalire a te, visto che usi un ISP iraniano


cozzaro
ti consiglio di andare su https://tor.eff.org ( tor.eff.org ) e di cercare la sezione "documentazione", dev'esserci un link a un sito che si chiama qualcosa come "free heaven" o roba simile. Contiene info che possono risolvere tutte le tue domande, ad esempio: caratteristiche di Tor, eventuali punti deboli ecc

cozzaro
20-02-14, 20:07
Scusa l'ignoranza pressoché totale...ma...cioè alla fine riescono a risalire all'indirizzo dell'ubicazione della connessione che sto usando per connettermi al forum?e anche, solo mentre scrivo o sono connesso intercettano i messaggi o riescono a risalire a me anche da messaggi vecchi? Se la "base" del sito sta in Olanda riescono lo stesso?
Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?

KGB
20-02-14, 20:33
cozzaro
edit: ho editato il mio scorso post


Scusa l'ignoranza pressoché totale...ma...cioè alla fine riescono a risalire all'indirizzo dell'ubicazione della connessione che sto usando per connettermi al forum?e anche, solo mentre scrivo o sono connesso intercettano i messaggi o riescono a risalire a me anche da messaggi vecchi? Se la "base" del sito sta in Olanda riescono lo stesso?
Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?

se volgiono possono farlo.
Se invece usi Tor diventa per loro più difficile da fare.

Devi capire che la rete Internet, nel tratto fra te e il tuo ISP è praticamente uguale, sotto questo aspetto, ad una rete LAN.

Se usi software tipo tcpdump o wireshark puoi tranquillamente vedere (sniffare) il traffico della tua rete locale (ad esempio quello di altri computer collegati al tuo router/acces-point).

La criptografia di Tor (criptografia a cipolla) invece funziona così:
TU = tuo IP
IN= entry node alla rete Tor
RELAY= nodo intermediario alla rete Tor
EXIT = exit node della rete Tor
SITO = sito a cui vuoi collegarti

1)Tor si inventa un circuito, scegliendo fra i vari nodi di IN/RELAY/EXIT disponibili e ne recupera le chiavi pubbliche di cifratura consultando un server centrale.

2)Tor impacchetta il traffico destinato a EXIT (ad esempio la richiesta che EXIT dovrà fare a SITO. Inoltre includerà la chiave pubblica di TU in modo che il client Tor possa decriptare la risposta).

3)dopodichè cripterà il pacchetto usando la chiave pubblica di EXIT. In questo modo solo EXIT potrà decriptare il messaggio.

4)Tor cripta di nuovo il messaggio criptato per EXIT (ottenuto al punto 3 ) usando la chiave pubblica di RELAY. In questo modo solo RELAY potrà decritarlo e sapere che il messaggio va mandato a EXIT. Non potrà però, ovviamente, decriptare il contenuto del messaggio destinato a EXIT.

5)Tor cripta quello che ha ottenuto dal punto 4 usando la chiave pubblica di IN, in modo che solo IN possa decriptarlo. Ovviamente, anche qui, IN potrà solo fare una decriptatura (usando la sua chiave privata) per sapere a chi mandare il messaggio (cioè a RELAY), ma ovviamente non potrà nè decifrare il messaggio destinato a RELAY nè quello destinato a EXIT.

6)Tor invia il messaggio a IN.

7)man mano il messaggio viene decriptato di ogni strato, passando per IN , poi arrivando a RELAY, e infine a EXIT.

8)EXIT fa la richiesta a SITO, per conto di TU. Questo passaggio avviene in chiaro.

9)SITO risponde a EXIT, sempre in chiaro.

10)EXIT cripta il messaggio usando la chiave di TU, poi cripta ciò che ha ottenuto usando la chiave di IN, e poi lo ri-cripta usando la chiave di RELAY

11)EXIT invia il messaggio a RELAY

12)RELAY lo decripta e trova un messaggio criptato destinato a IN.

13)RELAY invia il messaggio a IN

14)IN lo decripta e lo invia a TU

15)TU riceve il messaggio da IN e lo decripta a sua volta (usando la sua chiave privata)

16)TU ha quindi ottenuto il messaggio di risposta, in chiaro.


Non ho riscritto "cripta usando la chieve pubblica di ..."
perchè è ovvio che perchè il messaggio sia decriptabile solo da un nodo preciso, si deve usare la chiave pubblica di quel nodo.

La trasmissione della risposta (dal punto 10 in poi), come si vede , non è altro che il processo inverso della trasmissione della richiesta fatta in precedenza.

ad esempio: nel punto 12 e 14 i nodi decriptano usando le proprie chiavi pubbliche.

per altre info puoi cercare in rete criptografia a chiave pubblica ...

--------------
Come avrai capito, si chiama "criptografia a cipolla" perchè a ogni passaggio si aggiunge uno "strato" criptando un messaggio già criptato (o viceversa si "sbuccia" uno strato "decriptando via" uno strato)
:)

KGB
20-02-14, 20:46
cozzaro

Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?

sì, perchè i cookies contengono l'id del tuo utente (e l'md5 [magari salato] della tua password ).

Ad esempio:
uno potrebbe iscriversi a un sito usando Tor. Dopodichè potrebbe usare per anni quell'account sempre accedendo via Tor.
Però basta anche solo una connessione/login effettuata in chiaro verso quel sito e quell'account di fatto è "bruciato".

C'è di più, se usi un account "bruciato" possono facilmente risalire a altri siti che visiti (o a cui magari sei iscritto) via Tor, rintracciando anche quelle attività...
Con l'effetto che finiresti per "bruciare" altri account su altri siti.

Ad esempio molti siti (anche questo, ad esempio qui si usa: ajax.googleapis.com, per i "mi piace" e altro) hanno cookies di google o implicano la connessione a server di google. Quindi se visiti uno di questi siti e poi vai su google, google potenzaialmente potrà sapere che siti hai visitato prima. (e come sappiamo, Google è molto altruista quando si tratta di richieste d'intercettazioni da parte di intelligence o forze dell'ordine)

In pratica stò parlando del concetto di tracce.

Quando una traccia di un account si interseca con quella di un altro account si crea un "legame" fra i due e quindi chi "osserva" (o addirittura altera il traffico ) può constatare che due o più account (magari su siti diversi) appartengono tutti ad una sola persona.

Se una delle tracce è "bruciata"*, oltre a scoprire che tutte le tracce che si intersecano appartengono alla stessa persona, sapranno anche CHI È quella persona.
Questo equivale ad uno "sputtanamento" di tutte le identità che avevi in rete ed avevi limitato alla rete Tor.

* per "bruciata" intendo che è stata collegata alla tua vera identità (l'IP che ottieni dal tuo provider).

KGB
26-02-14, 02:30
la condivisione delle foto (vedi posts mio e di altri in cui si parla di metadata EXIF) non è l'unica cosa a cui prestare attenzione.

infatti bisogna fare attenzione anche ai link che si vanno a diffondere. (come ho detto anche qui: http://www.enjoint.info/forum/showpost.php?p=336850&postcount=12 )

Quando si postano link sul forum o altrove conviene controllare che non contengano identificativi. Spesso infatti i social networks appongono identificativi personali (codici) ai link che copiamo e condividiamo su altri luoghi di Internet.

Una volta trovati gli identificativi vanno rimossi e và provato il link "monco" così ottenuto (per controllare se funziona ). Solo allora lo si può postare in sicurezza.

gli identificativi spesso sono sottoforma di:
chiave=valore

--------
Anche molti forum appongono identificativi a volte. In genere quando si copia un link da un forum che si è visitato ma a cui non si è iscritti.

spesso la chiave è quella che indica la sessione temporanea di visita, può contenere la parola "session", altre volte consiste semplicemente in "s" , seguito da un "=" e poi una lunga cifra esadecimale.

macondo
26-02-14, 18:17
scusate se O.T e se ho sbagliato sezione

ma avrei bisogno di sapere come mai non mi funzionano nessuno dei comandi dei messaggi ne per la formattazione ne per i vari allega file o faccine ....non me ne funziona nessuno,

sarà mica che navigo con la cipolazza?? grazie e scusate o spostate se in sez sbagliata :-)

KGB
26-02-14, 19:53
per usarli devi attivare javascript

se con "cipollazza" intendi Tor, allora devi cliccare sull'icona di Noscript e abilitare da lì

macondo
27-02-14, 09:33
per usarli devi attivare javascript

se con "cipollazza" intendi Tor, allora devi cliccare sull'icona di Noscript e abilitare da lì

grazie per la risposta, molto gentile, e visto che mi trovo ne approfitto :-)

ma usanto tor ed abilitando il javascript non si rischia di perdere l'anonimato??

KGB
01-03-14, 19:57
macondo
dipende, e comunque ti conviene cliccare su "abilita temporaneamente questa pagina" anzichè su "abilita scripts globalmente"

Inoltre ti conviene usare Tor per accedere a un sito/account/forum per volta. Comunque su https://tor.eff.org ( tor.eff.org ) trovi la documentazione approfondita (in sezione "Documentazione" ). :polliceu:

Quando hai finito chiudi Tor (immagino tu ti riferisca a TorBrowser) e poi lo ricarichi e puoi andare su un'altro sito.

È bene mantenere una sola sessione per volta (esempio: una sessione per accedere a un forum, poi per accedere a un'altro chiudi tutto e ricarichi Tor).

------------
"ma usanto tor ed abilitando il javascript non si rischia di perdere l'anonimato?? "

javascript pone sempre dei rischi potenziali, però Noscript blocca tutta la roba Flash e cerca (e lo fa abbastanza bene) di bloccare eventuali attacchi XSS e altri fenomeni spiacevoli.

Insomma: cerca di non abilitare tutti gli script (abilitazione globale) perchè navigando, magari su 100 siti, puoi trovarne uno (tipo quelli di spam pubblicitari) che può avere script malevoli..

aljoin
08-03-14, 14:10
cozzaro


sì, perchè i cookies contengono l'id del tuo utente (e l'md5 [magari salato] della tua password ).

Ad esempio:
uno potrebbe iscriversi a un sito usando Tor. Dopodichè potrebbe usare per anni quell'account sempre accedendo via Tor.
Però basta anche solo una connessione/login effettuata in chiaro verso quel sito e quell'account di fatto è "bruciato".

C'è di più, se usi un account "bruciato" possono facilmente risalire a altri siti che visiti (o a cui magari sei iscritto) via Tor, rintracciando anche quelle attività...
Con l'effetto che finiresti per "bruciare" altri account su altri siti.

Ad esempio molti siti (anche questo, ad esempio qui si usa: ajax.googleapis.com, per i "mi piace" e altro) hanno cookies di google o implicano la connessione a server di google. Quindi se visiti uno di questi siti e poi vai su google, google potenzaialmente potrà sapere che siti hai visitato prima. (e come sappiamo, Google è molto altruista quando si tratta di richieste d'intercettazioni da parte di intelligence o forze dell'ordine)

In pratica stò parlando del concetto di tracce.

Quando una traccia di un account si interseca con quella di un altro account si crea un "legame" fra i due e quindi chi "osserva" (o addirittura altera il traffico ) può constatare che due o più account (magari su siti diversi) appartengono tutti ad una sola persona.

Se una delle tracce è "bruciata"*, oltre a scoprire che tutte le tracce che si intersecano appartengono alla stessa persona, sapranno anche CHI È quella persona.
Questo equivale ad uno "sputtanamento" di tutte le identità che avevi in rete ed avevi limitato alla rete Tor.

* per "bruciata" intendo che è stata collegata alla tua vera identità (l'IP che ottieni dal tuo provider).

Ciao, stavo cercando informazioni su tor e sono capitato su questo forum :D Ho letto la discussione e ne sono rimasto affascinato. In particolare questo messaggio. Quindi secondo ciò che dici, dato che io ora mi sono connesso al forum normalmente, non ha più senso che le prossime volte lo faccia con tor tanto ormai è "bruciato"? Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?
Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
Ultima cosa :icon_lol: dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?

Grazie :specool:

KGB
08-03-14, 15:20
Quindi secondo ciò che dici, dato che io ora mi sono connesso al forum normalmente, non ha più senso che le prossime volte lo faccia con tor tanto ormai è "bruciato"?

esatto, è bruciato.
In quel caso l'utilità di Tor viene ridotta alla semplice crittografia del traffico.

Ma se vuoi usare comunque l'account bruciato, usare Tor può tornarti ancora utile anche se molto meno:
(ricorda però che non devi usare quella sessione per accedere anche ad altri account, sennò bruci anche quelli!!!)

ad esempio, se hai una rete wireless aperta e il tuo vicino sniffa il traffico non potrà vedere cosa scrivi/leggi sul server perchè usando Tor il traffico è criptato.

Però le fdo possono trovare il traffico in chiaro corrispondente al tuo traffico cifrato (visto che, essendo l'account "bruciato" già sanno cosa cercare: hanno almeno un tuo cookie, ottentuto durante la "bruciatura"), chiedendo la collaborazione dell'altro capo della connessione (dove c'è il tratto in chiaro, cioè fra tor e il sito che vuoi visitare, ovvero fra exit node e forum).
Con "altro capo della connessione" si intende la collaborazione di uno o più di questi soggetti:
-gestore server
-ISP del server
-autorità del paese in cui risiede il server
-gestore dell'exit node
-ISP usato dall'exit node
-autorità del paese in cui risiede l'exit node
oppure:
-Rivolgendosi alla NSA che effettua 24h su 24 intercettazioni globali sulla quasi totalità della rete Internet (~ 90% di essa)

quindi, se ad esempio usi a scrocco il wifi del vicino, Tor ti può tornare utile anche se l'account è bruciato, visto che con Tor il vicino non ha modo di controllare/spiare/modificare il tuo traffico.
È ovvio che, come detto, se le fdo sono interessate possono tranquillamente risalire al traffico, sfruttando appunto il fatto che l'account è bruciato.


Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?

Sì, serve fare un nuovo account.
Il nuovo account va usato SOLO con Tor.



Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
Sì, in quel caso è quasi certo che bruceresti anche l'altro account.
Nel caso di TorBrowser è utile riavviarlo, perchè il riavvio consiste anche nella cancellazione di tutta la cronologia/cookies/logins/ecc memorizzati dal browser usato da TorBrowser. (Torbrowser altro non è che Tor + un Firefox modificato appositamente per massimizzare la privacy).

Se invece hai solo Tor e come browser usi il tuo browser abituale, allora la pulizia devi farla da tè e inoltre devi configurare varie cose nel browser per evitare di annullare la tua privacy.
Quindi, per la stragrande maggioranza degli utenti conviene scegleire TorBrowser (detto anche Tor Bundle) anzichè installare solo Tor. (comunque trovi tutto su tor.eff.org )




Ultima cosa :icon_lol: dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?

semplice: non si fa... (intendo che non puoi criptare l'ultimo tratto)

è sempre preferibile usare https, quando il sito lo permette. E comunque, con Torbrowser, forse l'avrai già notato, c'è un add-on chiamato "HTTPS Everywhere" che automaticamente ti fa usare https per "tutti" i siti ( o almeno i più noti) in cui è possibile.
Ad esempio se vai su wikipedia.org usando "http" noterai che verrà dirottata la connessione automaticamente su https.

Invece per i siti che non lo permettono c'è poco da fare: quel traffico passerà in Internet in chiaro, nel tratto finale.

comunque, per approfondire sicurezza/privacy di Rete c'è roba a bizzeffe qua:
http://freehaven.net/anonbib/
freehaven.net/anonbib/


----------------
OT:
certi siti per la mail, tipo webmail.libero.it prevedono (alemno così era l'ultima volta che lo usai) l'autenticazione criptata.
Però una volta che sei dento il traffico è in chiaro, con tutto ciò che questo comporta.

Se usi webmail.libero.it via Tor:
Il vicino non può leggere la tua posta "in diretta", però può farlo la NSA (e può vedere i cookies)

Se accedi a webmail.libero.it senza Tor:
Il vicino e anche la NSA, possono accedere entrambi alla tua posta (e vedere anche i cookies)


coi cookies, in molti siti è possibile accedere direttamente senza sapere la password.


...vabbè su questi argomenti ci sono abbastanza info da scriverci un libro, e infatti qualcuno lo fa...
...vedi link freehaven, quello è pieno di doc che riportano la stragrande maggioranza delle ricerche in campo di privacy e anonimato

aljoin
08-03-14, 16:46
Non è mi chiara però l'implicazione che l'ultimo passaggio (da exit node a sito) sia in chiaro. Facciamo un esempio. Voglio visitare il sitto gazzetta.it tramite tor. Il fatto che il sito non permette una connessione https, a cosa mi è servito usare tor?

KGB
08-03-14, 23:57
in quel caso, essendo il sito italiano, Tor può solo rendere le cose più difficili agli spioni istituzionali (fdo, intelligence), mentre rende il lavoro impossibile agli spioni locali (ad esempio il tuo ISP, o il tuo vicino che spia la tua rete wifi).

Se invece di gazzetta.it visiti un sito straniero, le fdo devono richiedere la collaborazione di altri stati.

Non usare Tor vuol dire:
1) rendere immediata l'intercettazione
2) renderla facilissima da compiere (le probabilità di successo sono del 100% )


----------------
Altre valutazioni:
Dipende da quanta fiducia hai:
1) nello stato in cui risiede il server a cui ti colleghi
2) nello stato in cui risiede l'exit node
3) nei gestori del server a cui ti colleghi.


------------
Intercettare e correlare il traffico Tor in entrata con quello in uscita (in uscita dalla rete Tor) richiede ingenti risorse e può riuscire solo se chi lo compie ha una portata globale (es NSA) o comunque si muove in un contesto di collaborazione fra fdo (accordi europei fra stati membri).

per capire bene i pro e i contro devi informarti riguardo certi aspetti:
1)"data retention": cos'è e quanto è diffusa
2)le capacità della NSA (su Der Spiegel c'è molta roba al riguardo)
3)esistono accordi europei di collaborazione fra le polizie europee
4)esistono accordi EU-USA simili
5)Il concetto di "ago in un pagliaio", ovvero: Tor anonimizza perchè tutti usano lo stesso UserAgent e stessi header, quindi diventa difficilissimo distinguire le connessioni e capire chi le origina. (vedi "panopticlick" https://panopticlick.eff.org/ panopticlick.eff.org/ )
6)il concetto di tracce e il collegamento fra un'account e l'altro (anche tramite cookie terzi, tipo imrworldwide, doubleclick, FB button e altri meccanismi pubblicitari e di indagine di marketing)
7)Il fatto che, in pratica, anche le aziende pubblicitarie possono fare una sorta di "intercettazioni" o meglio "inseguimento" dell'utente in rete (vedi FB con "mi piace" che ti logga anche se non sei iscritto a FB(I) e visiti IlFatto o LaRepubblica ..)
8)altre considerazioni che ci sono ma al momento non mi vengono in mente... (ce n'è a non finire)

se vuoi essere "Houdini" le info ci sono ma esci pazzo a seguirle tutte ...

Per la privacy media richiesta in genere per un utente semplice (uno che non entra nel mirino di precisione NSA o altri servizi segreti), Tor è un'ottimo strumento e a basso sforzo.

aljoin
09-03-14, 11:21
Sei un pozzo di sapere :specool: grazie :)
Però vorrei capire meglio le differenze tra tor + https nel tratto finale e tor + http normale. Nel primo caso con tor mi "anonimizzo" e in più rendo cifrato ciò che vedo nell'ultimo passaggio? (nel caso questo fosse giusto, cosa succede invece senza tor ma con https per un sito? possono tranquillamente risalire a me ma almeno non vedere cosa guardo?). Nel secondo caso mi "anonimizzo" ma se per qualche motivo riuscissero a scoprire chi sono poi vedono anche cosa guardo dato che l'ultimo tratto è in chiaro??

scusa le domande niubbe :giveup:

KGB
09-03-14, 22:25
sì, è esatto tutto quello che hai detto.

E nel caso di https e basta (senza Tor) sanno che sito visiti (tramite la risoluzione dns) ma non cosa ricevi/invii.
Possono però capire in certi casi se stai postando o meno, osservando la quantità di dati che invii.

ad esempio una semplice di pagina richiesta è l'invio al server di qualcosa tipo:

<<GET /pagina HTTP/1.1
Host: domino.del.server
User-Agent: Mozilla 5.0 ecc ecc
Cookie: ....
altri header>>
(FINE)

nel caso invece di un post di un messaggio invece, il tuo browser invia qualcosa tipo:
<<POST /pagina.php?cmd1=blabla&cmd2=blabla
Host: domino.del.server
User-Agent: Mozilla 5.0 ecc ecc
Cookie: ....
altri header
lunghezza contenuto=tot

msg=Questo+è+un+messaggio+molto+lungo+che+occuper à+banda+in+uscita+dal+tuo+pc+verso+internet+e+qui ndi+permetterà+a+chi+intercetta+il+traffico+https +di+capire+che+stai+postando+qualcosa+e+se+il+sito +richiede+un+login+permetterà+loro+di+capire+che+ tu+sei+registrato+a+quel+sito
(FINE)>>

capisci che c'è differenza enorme fra i due tipi di richieste. Sia che siano richieste in chiaro sia che siano cifrate (https) esse differiscono sempre in termini di spazio (banda in uscita).
Per questo è facile, anche senza controllare il contenuto della connessione, stabilire se a priori se l'attività di una persona su un sito è pura consultazione o se invece consiste in posts/commenti.

OT:
Esistono due miti da sfatare su HTTPS:
1) molta gente pensava, fino a pochi anni fa (ora un po' meno) che fosse pericoloso fare acquisti in rete: teme "gli hacker"...
Va detto che la criptografia tipicamente usata per https, usata per home-banking e acquisti vari in rete, è particolarmente robusta. Infatti avendo il traffico criptato uno non è in grado di decifrarlo (ad esempio l'hot-spot wireless di un Cafè o il tuo vicino che intercetta il traffico)

insomma https è particolarmente sicura contro i normali malintenzionati tipo ladri d'identità e di carte di credito.

2)Data la robustezza degli algoritmi di criptografia https molta gente tende a essere troppo ottimista:
Non esiste SOLO l'algoritmo. Bisogna considerare anche come il sistema viene implementato.
L'implementazione di HTTPS è solitamente basata su un punto cardine che è anche il principale punto debole: i CA (Certification Authorities), che sono varie aziende sparse per il mondo (esempi: Verisign, Comodo, e molti altri..) che fungono da garanti per i certificati che ricevi da un sito HTTPS.

Questo vuol dire che quando ti colleghi, ad esempio, a fineco.it il tuo pc fa dns resolving, ovvero trova l'IP corrispondente a "fineco.it" e poi si collega a quell'IP sulla porta 80 (http) e il serve reindirizza alla porta 443 (https).
A quel punto, sulla porta 443 (https) nasce una connessione fra pc e server e il server ti manda il suo certificato di cifratura che tu userai per inviargli traffico cifrato in modo da stabilire poi una chiave temporanea con cui criptare la connessione vera e propria.
Noterai quindi il punto debole: che succede se qualcuno nel mezzo mi invia un certificato fasullo spacciandosi per fineco.it ? succede che quel qualcuno può fare un'attacco MITM e spacciarsi per fineco e vedere e alterare il traffico fra le due parti.
(vedi https://en.wikipedia.org/wiki/Man-in-the-middle_attack en.wikipedia.org/wiki/Man-in-the-middle_attack )

Per evitare ciò sono nati i CA.
Quando ricevi un certificato da un sito, il tuo browser controlla che quel certificato sia criptograficamente firmato da un CA.
Questo sistema (quello dei CA) è tutt'ora l'unico in uso in tutto il mondo ed è stato ufficialmente riconosciuto come insicuro nel 2009 perchè sono emersi, e continuano ad emergere, casi di CA:
1) corrotti dal governo USA o altri governi; ai quali il CA vende certificati falsi per i siti (ad esempio un falso certificato google permette a quel governo di violare la criptografia di qualsiasi connessione criptata fra google e l'utente, tramite l'invio di quel certificato al momento dell'apertura della connessione [ovvero: MITM]

2) CA con server compromessi (attaccati) da hacker o governi o aziende... rendendo quini possibile a questi soggetti di divenire di fatto CA, rilasciando quindi dei certificati propri da usare a scopo d'attacco MITM.

3) se usi una rete wireless (ma anche LAN) in cui è connesso qualcuno che vuole fare un'attacco MITM dell tue connessioni, può dirottare il tuo traffico verso il suo pc. Nel senso che può fare in modo che anzichè usare il gateway normale (es. l'IP del router sulla LAN) per accedere ad Internet il tuo computer usi come gateway il SUO IP.
In genere uno si collega a Internet passando per il gateway della propria rete locale. In questo caso invece l'attaccante si aggiunge al percorso, frapponendosi come intermediario fra il pc dell'utente e il router locale.
Quindi l'attaccante ha il controllo totale del traffico da/verso Internet della vittima. A quel punto quando la vittima si collega a fineco.it l'attaccante gli passa un suo certificato facendolo apparire come rilasciato da fineco.
Esistono casi (non ho approfondito.. ) in cui il browser non riesce a stabilire immediatamente se il certificato è valido, quindi si collega al CA a cui il certificato fa riferimento (es: Verisign o altro. .) per fare la verifica. Ebbene, capita (l'ultima volta era qualche mese fa) spesso che un bug di Mozilla, Chrome e gli altri browser consista appunto nell'ignorare il problema, se il browser non riesce a collegarsi al CA.
Quindi l'attaccante può far arrivare alla vittima certificati fasulli fineco.it fatti in modo che il browser debba collegarsi a un CA per verificarli, a quel punto l'attaccante si limita a filtrare la connessione fra vittima e CA, in modo che essa non abbia luogo. A quel punto il browser "s'arrende" e getta la spugna accettando il certificato, senza ulteriori verifiche (poichè esse non sono possibili, appunto, per problema di connessione).
Problemi di questo genere compaiono ogni tanto e poi i browser non sono così attivi nel ripararli (si curano di più di problemi di stabilità del browser, pare non abbiano tutta 'sta fretta a riparare falle di sicurezza della privacy ... )

Va inoltre considerato che la NSA finanzia aziende private per inserire falle criptografiche nei propri software.

Quindi, in definitiva fai attenzione ai certificati! Se visitando l'home-banking ti esce un errore di HTTPS tipo certificato non valido o non fidato, è probabile che stia succedendo qualcosa di non molto karashò :)

Se il tuo browser funzia ok e le connessioni verso i CA funzionano a dovere e il sito https che stai visitando non ha portato a messaggi del browser inerenti certificati non validi o robe simili; allora puoi considerare quella connessione al sicuro da gran parte degli occhi indiscreti. Questo vuol dire che il tuo vicino o un passante che cerca di fare MITM non può farlo.
Però NSA, pula varia e "intelligence" * possono comunque farlo: vedi discorso "CA corrotto" e anche il discorso di produttori corrotti di hardware/software ( appositamente difettoso dal punto di vista di sicurezza e criptografia) ... esempi fra tanti: Microsoft, Apple ...


* Non spaventarti per il fatto che tutti li chiamano "intelligence" ...
... "intelligence" :icon_lol: è solo un nome di copertura :icon_lol:

aljoin
14-03-14, 11:27
Mi è venuto un altro dubbio :icon_scratch:
Di solito sul mio browser standard utilizzo adblockplus per eliminare la pubblicità che spesso in alcuni siti è veramente troppo invadente. Così la prima cosa che ho fatto è stata aggiungere questa estensione anche al tor browser. Poi però mi è venuto un dubbio, non è che si può sfruttare qualche debolezza di questa estensione per vanificare tutta la sicurezza (un pò come per il flash?)

KGB
14-03-14, 16:06
ma adblock non è già integrato in TorBrowser ?

comunque, una estensione in più ha, come ogni software, probabilità di apportare più vulnerabilità.
Però il paragone con flash non regge. Flash è, probabilmente, il più pericoloso software presente nei browser normali (sia per ciò che fa, sia perchè è pieno di bug pericolosi)
In genere adblock è affidabile.
Comuqnue anche noscript può bastare, no?
togliere javascript in gran parte dei siti che visiti può velocizzare di molto le cose, inoltre se proprio ti serve per un sito puoi abilitarlo anche solo in quel caso.

Invece il problema principale di Flash (che non esiste invece con adblock e altre semplici extensions) è che tenta di bypassare il proxy locale (quello di Tor).
Quindi se hai Flash installato e vai, ad esempio, su youtube a vedere un video:
1)La pagina la carichi via Tor (traffico anonimo)
2) ma il video viene caricato da Flash, bypassando il proxy settato nel browser e usando quindi direttamente la tua connessione di casa (traffico NON anonimo)

questo vale anche per tutti i vari siti in cui viene usato flash: sia per filmati che per altro (banner ecc..)
In pratica se hai flash installato annulli il tuo anonimato.

----------------
OT:
comunque puoi provare anche Tails:

https://tails.boum.org/
tails.boum.org/

in pratica è un OS (debian linux) che puoi metter su chiavetta/DVD e caricare all'avvio.
Oppure lo puoi caricare in una VM.

Se usi la chiavetta/DVD tutto avviene in memoria senza manco toccare l'HD. In pratica puoi anche fisicamente rimuovere l'HD dal pc prima di accenderlo e avviare da chiavetta.

Se, per sfiga, l'OS dovesse venir compromesso non importa: basta un riavvio e ti ritrovi con l'OS ancora pulito.

La cosa migliore è metterlo su DVD così hai la certezza che il contenuto non potrà mai esser alterato.

Come OS è incentrato proprio su sicurezza e privacy.

Giusto una nota: deve essere sempre aggiornato. (l'aggiornamento esce ogni qualche mese e per aggiornarlo serve il ri-download della ISO e poi va masterizzato su un'altro DVD oppure messo su chiavetta)

Se hai un pc nuovo con molta RAM, puoi disporre dello spazio che vuoi creando un RAMdisk.
Occhio però che quando spegni tutto il contenuto del RAMdisk viene perso (devi eventualmente copiare prima di spegnere i file che vuoi conservare)

Tails, quando fai lo shutdown, si occupa anche di ripulire la RAM, in modo che nessuno possa in seguito recuperarla e ricostruire le tue attività fatte su Tails (e/o recuperare password che hai usato)

aljoin
15-03-14, 10:04
No adblock non c'è in tor ma in effetti con noscript abilitato praticamente non serve nemmeno adblock, però noscript a volte è troppo invasivo e rende alcuni siti quasi inaccessibili, così sono costretto a "disabilitare temporanemante per questa pagina" (o una roba simile), a questo punto le pubblicità riaffiorano e adblock farebbe comodo.
Per il flash fortunatamente c'è l'html5 sperando che prima o poi soppianti definitivamente flash.
Per l'ot, non credo di arrivare a tanto :D comunque grazie lo stesso :)

Ultima cosa: mettiamo che il mio isp vede che sto utilizzando la banda (navigando/video o qualsiasi cosa) e si mette in testa di spiarmi. Se utilizzo tor, non riesce a scoprirlo ma cosa capisce? Che sto utilizzando la banda ma senza il mio reale ip quindi può ipotizzare che sto sotto tor o cosa?? :icon_scratch:

KGB
15-03-14, 20:47
Ultima cosa: mettiamo che il mio isp vede che sto utilizzando la banda (navigando/video o qualsiasi cosa) e si mette in testa di spiarmi. Se utilizzo tor, non riesce a scoprirlo ma cosa capisce?

vede:
1)la quantità di traffico

2)le modalità e con cui quel traffico è generato

3)vede i tempi di reazione del server e può, potenzialmente, stabilire se stai collegandoti a un servizio "mainstream" tipo Google, Wikipedia, Facebook, Twitter e altri... È possibile (e viene fatto) costruire modelli statistici per ciascuno dei siti più comunemente usati dagli utenti. In questo modo, grazie a volume di traffico, tempi di reazione e quantità di "scaricamenti" (es.: richiesta una pagina quanti altri download comporta, ad esempio per immagini ecc) e i tipi di scaricamenti (es.: uno script di FB o twitter o altro mostra caratteristiche peculiari, in fatto di periodicità, latenza, quantità di dati; legate agli aggiornamenti periodici della pagina).

4)l'ISP può determinare facilmente, anche se usi Tor, a che sito ti colleghi se il sito è parte della rete dell'ISP stesso. Questo si applica pure in casi in cui il tratto finale( "exitnode-server") passa attraverso le reti gestite dall'ISP.

esempio di 4) è il caso in cui tu sia abbonato Telecom Italia e usi Tor per collegarti a un server e si possono verifiare queste situazioni:
A) il server che visiti risiede nella rete di Telecom Italia (o di un suo sub-provider)
B) oppure l'exit-node usato risiede nella rete di Telecom Italia (o di un suo sub-provider)
C) oppure il traffico fra exit-node e server transita nella rete di Telecom Italia (o di un suo sub-provider)

In questo caso le analisi di traffico (dette prima) e quelle di latenza (tempo di reazione server e client) bastano per stabilire che tizio, usando Tor, stà accedendo al sito X.
(vedi "timing correlation attack", sul sito tor.eff.org)


Che sto utilizzando la banda ma senza il mio reale ip quindi può ipotizzare che sto sotto tor o cosa??
cosa intendi con "senza il mio reale IP" ?
è l'ISP che ti fornisce l'IP, certo che lui lo conosce il tuo IP.
solo non sà cosa ci stai facendo, con quell'IP.

Il punto è che puoi anche criptare quanto vuoi e far fare al traffico il giro del mondo che questo non ha importanza SE il server di destinazione che vuoi visitare è gestito dal tuo ISP.

Questo perchè l'ISP in quel caso può correlare il tuo traffico in uscita, col traffico in entrata del server.

Non ha nemmeno bisogno dei "superpoteri" della NSA perchè non gli importa tanto quello che avviene nel mezzo (in giro per il mondo, nella rete Tor), visto che controlla le zone di partenza e destinazione del traffico in entrambe le direzioni.

KGB
15-03-14, 20:56
prova questo:
https://www.torproject.org/docs/faq.html.en#AttacksOnOnionRouting
torproject.org/docs/faq.html.en#AttacksOnOnionRouting

altri articoli più approfonditi si trovano ancora sul sito del programma (https://tor.eff.org , tor.eff.org ) e su freehaven (http://freehaven.net/anonbib/topic.html#Anonymous_20communication freehaven.net/anonbib/topic.html#Anonymous_20communication )

magnummocci
19-03-14, 10:28
KGB grazie ma onestamente non ci ho capito veramente nulla solo vorrei navigare tranquillo
c'e un metodo descritto in pochi passi e semplici
scusate e ma per me e cinese

KGB
19-03-14, 16:46
magnummocci


KGB grazie ma onestamente non ci ho capito veramente nulla solo vorrei navigare tranquillo
c'e un metodo descritto in pochi passi e semplici
scusate e ma per me e cinese

In sostanza: dipende da che livello di anonimato vuoi raggiungere, ovvero quali sono i tuoi avversari. (E' lo stesso concetto presente in sicurezza informatica: un sito amatoriale ha certe esigenze. Un sito di home-banking ne ha altre .. proprio perchè ha di fronte minacce diverse. .... )

se vuoi difendere la tua navigazione da chi possiede la (o è a portata della ) tua rete LAN (es. un vicino, un wifi-hotspot che usi in un bar ) o dal tuo ISP, allora Tor fa decisamente al caso tuo.

se vuoi navigare tranquillamente senza spot/banner personalizzati (e senza esser catalogato e monitorato dai vari script imrworldwide/doubleclick/FB/twitter/Nielsen/ecc ) e senza che il motore di ricerca che usi ti restituisca risultati alterati in base a siti che hai visitato prima (detta "filter bubble" http://dontbubble.us/ dontbubble.us/ ) ancora Tor fa al caso tuo.

Se invece miri al totale anonimato ovvero a sfuggire a NSA e co. le cose si fanno nettamente più difficili. Anche con Tor.

dipende da persona a persona.

riepilogo links:
TorBrowser: https://www.torproject.org/download/download-easy.html.en
torproject.org/download/download-easy.html.en

warning, dal sito Tor, su come usarlo in sicurezza: https://www.torproject.org/download/download-easy.html.en#warning
torproject.org/download/download-easy.html.en#warning

Documentazione Tor: https://www.torproject.org/docs/documentation.html.en
torproject.org/docs/documentation.html.en

Per chi vuole approfondire tutti gli aspetti:
free haven, doc su anonimato e privacy, sia riguardo Tor sia in generale:
http://freehaven.net/anonbib/topic.html#Anonymous_20communication
freehaven.net/anonbib/topic.html#Anonymous_20communication

Boubble, ovvero: come i risultati di google variano a seconda delle abitudini di chi fa la ricerca:
http://dontbubble.us/
dontbubble.us/

:hippy:



forse raggiungibile per chi usa il pc in macchina, collegandosi wifi a una rete aperta trovata per strada e non riconducibile a lui e al luogo in cui risiede abitualmente.

La soluzione "sistemica" sarebbe sostituire l'attuale Internet, che è in mano alle aziende e all' "intelligence" , con una nuova internet creata dagli utenti per gli utenti (e fuori dal controllo delle autorità/aziende/ecc), usando tecnologie wireless (e non) di vario tipo. Wifi Mesch tipo B.A.T.M.A.N. e altre robe.... il tutto è "work in progress", ci vorranno anni però ,,

Essendo insostenibile, l'attuale Internet dovrebbe esser smantellata/abbandonata, a favore della nuova internet. :) :polliceu: Ci vuole tempo (molto)

Ark
20-03-14, 12:41
sto da poco,per sfortuna, usando tor per guardare tutti i contenuti di internet legati alla nostra passione..l'unico problema è che quando per esempio entro in un forum con un account dopo pochi minuti si sconnette e devo riloggare l'account..credo sia legato al continuo cambio di ip. Qualcuno ha dei consigli su come evitare che si scolleghi ? :whistling:

KGB
20-03-14, 19:48
Ark
sì è per l'IP, cambia ogni tot minuti.
Il problema che hai è solo in quel forum e non credo ci sia rimedio.
Se provi una marea di altri siti/forum vedrai che il problema altrove non si presenta.

Se non sbaglio c'è ad esempio il forum di tntvillage che ha quell'identico problema:
fai login, navighi un po' e poi quando cambia l'ip devi rifare il login.

potresti usare un web proxy, quando sei collegato a Tor , per accedere a quel sito. In quel caso le sconnessioni spariscono quasi del tutto, anche se viene indebolito l'anonimato (c'è un punto nella rete, il proxy, in cui il tuo traffico passa costantemente; e questo non è un bene)

dico "quasi" perchè anche se l'IP (del proxy) è fisso puoi comunque venir scollegato se qualcun'altro usa quel proxy per visitare quel forum.

per "proxy" non intendo quelli da inserire nelle impostazioni del browser ma i "web proxy" [anche detti "CGI proxy"], quelli che visiti la loro pagina e poi inserisci il link che vuoi visitare...
ad esempio i più famosi sono/erano the-cloack, anonymouse, rewebber ecc...

NOTA: ovviamente il web proxy, se usato, va usato all'interno della sessione Tor.
perchè se lo usi da solo il traffico non è criptato (è in chiaro! )

Ark
20-03-14, 21:40
KGB intanto grazie per la risposta :eek:
Il mio problema era propio legato a questo forum,e ovviamente uso Tor per rimanere "anonimo" quindi non credo di usare i proxy consigliati..però vedo che dopo un po di volte che lo riloggo lo tiene loggato ! per ora vado così..se propio diventa insostenibile provo un proxy!
Ancora grazie KGB:specool:

KGB
20-03-14, 23:06
KGB intanto grazie per la risposta :eek:
Il mio problema era propio legato a questo forum,e ovviamente uso Tor per rimanere "anonimo" quindi non credo di usare i proxy consigliati..però vedo che dopo un po di volte che lo riloggo lo tiene loggato ! per ora vado così..se propio diventa insostenibile provo un proxy!
Ancora grazie KGB:specool:

no allora il problema è diverso.
Quello che dicevo non si applica a questo forum, che di per sè non presenta problemi se visitato via Tor.

Soluzione al tuo problema:
Quando fai login di solito inserisci:
1) Nome utente
2) Password
prima di cliccare "collegati" ( o premere invio ) devi accertarti di attivare il quadratino a fianco sulla destra quello dove c'è scritto "Ricordami?" .

Se non lo clicchi vieni facilmente scollegato (probabilmente dopo tot minuti oppure a causa del cambio d'IP).
Se lo clicchi il problema è risolto, prova :polliceu:

------------------
Invece il problema di cui parlavo io è presente in certi altri forum (tipo tntvillage e altri) ma non qua su enjoint.

Visitando il forum di enjoint tramite Tor non dovresti incontrare problemi di "sloggaggio"
:hippy:

Ark
21-03-14, 14:47
Bella KGB ora funziona ! grazie:punkif5::polliceu::king:

magnummocci
26-03-14, 12:42
KGB volevo chiederti e oltretutto ringraziarti per le varie e ottime info che ci ha dato
la domanda e ise navigo direttamente con tor senza firefox va bene cmq?
geazie antipatamente

KGB
26-03-14, 21:43
la domanda e ise navigo direttamente con tor senza firefox va bene cmq?
(EDIT: se non vuoi avventurarti in una selva troppo oscura .. ti conviene ancora usare TorBrowser [conosciuto anche come TorBundle] )

la domanda appare ambigua ...

1)In genere Tor si può usare scaricando TorBrowser che contiene il Tor daemon e una versione di Firefox appositamente compilata e appositamente configurata per l'uso attraverso Tor.
2)Oppure si può installare solo il Tor daemon e fare tutto il resto da soli (usando un'altro browser che può esser Firefox, Opera o altro ...)


si chiama Firefox ESR e viene anch'esso da Mozilla. È un firefox fatto appositamente per essere sicuro.
Extended Support Release https://www.mozilla.org/en-US/firefox/organizations/faq/
mozilla.org/en-US/firefox/organizations/faq/
Come dice anche il nome, è una release di firefox che viene curata da Mozilla per un lasso di tempo maggiore del normale. Questo vuol dire che appena trovano qualche bug e lo riparano, oltre a correggere l'errore nelle nuove versioni di firefox riparano anche la versione ESR. Questo rende firefox ESR più sicuro delle normali versioni perchè in genere una versione di firefox ha vita breve e se vuoi metterlo in sicurezza ti tocca installare una nuova versione oppure far l'aggiornamento automatico, che porterà comunque ad una nuova versione.
ESR permette di mantenere per molto tempo la stessa versione apportando solo fix di sicurezza.

Tornando alla domanda: "con tor senza firefox"
Uno può anche usare Tor senza alcun browser. Ad esempio per usare un programma di lettura di e-mail, o per IRC, o per NNTP ecc ...
Resta il fatto che tutti questi programmi necessitano di configurazioni adeguate per esser dirottati verso il Tor daemon locale.

Se invece ti riferivi solo alla navigazione WEB allora , in genere , oltre a Tor (che non è altro che un socket proxy locale che reindirizza certo traffico immettendolo nella rete Tor e ricevendone le risposte ) ti serve anche installare un http proxy tipo Privoxy o Polipo (che s'occupi di ricevere le richieste http/https dal browser che usi e passarle al Tor daemon locale).
Installato il daemon di Tor e (ad esempio) Privoxy, dovrai configurare Privoxy a dovere (per redirigere il traffico a Tor).
Ricorda di riavviare Privoxy dopo averlo configurato.
In genere (almeno su linux) la configurazione originale di privoxy va modificata in una sola riga: devi togliere il carattere "#" dall'inizio della riga in cui si fa riferimento all'indirizzo "127.0.0.1:9050". Comunque, leggendo i commenti presenti in configurazione troverai istruzioni che parlano anche dell'uso di Privoxy con Tor e indicano appunto la riga in questione.

Installato Tor e Privoxy e riconfigurato (e riavviato ) Privoxy, resta solo da configurare il browser... che può essere un Firefox o Aurora, o un Opera, ma MAI Internet Explorer.

Qua arrivano le magagne .. :) ... inoltre senza linux diventa un po' difficile da fare..
1) NON usare il browser che usi normalmente. Ti conviene dedicarne uno (che sia almeno di versione diversa a quello che usi fuori da Tor) all'esclusivo uso via Tor, perchè sennò diviene facilissimo correlare il tuo traffico che esce da Tor con il tuo traffico quando non usi Tor.
2) Devi eliminare/disattivare dal browser tutti i plugin/addon/estensioni che non siano strettamente necessari e ridurre al minimo le connessioni automatiche che il browser farà senza il tuo esplicito consenso [**]
3)Devi configurare il browser per l'uso di proxy. Il proxy che userai sarà 127.0.0.1:8118 ovvero il proxy locale (Privoxy ) sulla porta 8118 dell'interfaccia locale (indicata appunto dall'IP "127.0.0.1" )

3) Devi usare almeno una volta TorBrowser, visitare qualche pagina (NON https) e intercettare (tramite tcpdump o wireshark) il traffico locale generato da TorBrowser (interfaccia "lo" [ovvero "loopback"] ) e vedere gli header che appaiono nelle richieste.
Annota questi header. (su un editor di testo)
Ora chiudi TorBrowser.
Apri il browser che vuoi usare con Tor. Modifica l'UserAgent perchè diventi come quello usato da TorBrowser. UserAgent e altri parametri li trovi digitando "about:config" nella barra degli indirizzi.
Fai lo stesso anche con gli altri header che t'eri annotato. Gli header del tuo browser dovranno essere precisamente identici a quelli di TorBrowser. (tutto questo serve perchè i due punti di forza di TorBrowser sono: A) molti utenti B) stessi header; quindi ogni user è mimetizzato e diventa una sorta di "ago nel pagliaio" . Per questo il tuo browser deve avere header identici a quelli di TorBrowser )
Sistemati gli header puoi avviare Privoxy (Tor al momento non serve) e intercettare il traffico del tuo browser per vedere se gli header sono ora uguali a quelli di TorBrowser. Per farlo fai partire lo sniffer ( tcpdump o wireshark) e inserisci un indirizzo nella barra del browser e premi invio. Siccome Tor non è avviato otterrai, anzichè il sito richiesto, una pagina d'errore di Privoxy (è OK, a noi interessa solo che la richiesta sia stata mandata dal browser verso Privoxy) . A questo punto tcpdump (o wireshark ) dovrebbero aver intercettato la richiesta (sempre sull'interfaccia "lo" ) e puoi controllare se gli header sono ok. Questa operazione di modifica (in about:config) e ri-controllo degli header tramite sniffer, può esser ripetuta più volte .. finchè gli header non diventano uguali a quelli di TorBrowser.


Quando vedi che gli header sono perfettamente ok, puoi procedere avviando Tor e visitando un sito che ti mostri i tuoi header, tipo "Panoptikon" (da EFF.org, ho messo il link qualche post fa) o su http://www.whatismybrowser.com/developers/what-http-headers-is-my-browser-sending
whatismybrowser.com/developers/what-http-headers-is-my-browser-sending

Se gli header sono ok, sei (abbastanza) "quasi a posto" e ti resta da installare HTTPS-Everywhere (lo trovi visitando il sito di Tor ) e poi NoScript (lo installi tramite il menù di add-ons/estensioni di Firefox, ad esempio).
Ci sono altre cose che potrebbero tornarti utili, tipo "Torbutton" che facilita di molto le cose ma girava voce, qualche mese fa, che volevano toglierlo... boh ..

[**] NOTA: Nelle preferenze del browser devi trovare "block reported attack sites" e "block reported web forgeries" (gli antispam) e disabilitarli, perchè portano ad automatiche connessioni a Google, inoltre segnalano a Google le pagine che visiti.
Inoltre devi disabilitare qualunque tipo di aggiornamento automatico del browser e di suoi componenti (caselle di ricerca, addons ecc. ecc.. ) per evitare che il browser ci si colleghi ripetutamente ad ogni avvio.

A questo punto, è inutile dire che dovrai ogni volta che chiudi e riapri il browser CANCELLARE tutte le cose sensibili tipo cronologia, cookies ecc...
Per farlo c'è anche una combinazione, mi pare sia CTRL+SHIFT+CANC premendo la quale ti apparirà una comoda schermata di conferma (che permette anche di selezionare i singoli elementi da rimuovere).

Sicuramente ho scordato qualcosa, ma questo mi pare un buon punto d'inizio per mettere in sicurezza il browser.
Esiste pure un plugin (forse si chiama Ghostery o roba simile e mi pare sia pure citato nelle prime pagine del thread) che permette di limitare l'uso dei cookies solo a certi siti (insomma: ti permette d'aver molto più controllo sulla connessione e sulle tracce che puoi lasciare).
Noscript ti può tornare utile per velocizzare il tutto: ad esempio c'è una bella differenza fra un javascript abilitato solo quando serve e uno abilitato sempre... quest'ultimo comporta una lentezza enorme, oltre ai rischi per la privacy. Conviene sempre limitare il più possibile l'uso di javascript :)

:hippy:

magnummocci
28-03-14, 09:18
ciao KGB io ho scaricato tor dal link nella prima pagina del tre d mi basta questo per navigare su enjoint con sicurezza ? grazie mille KGB

KGB
28-03-14, 21:26
sì, ma se devi postare foto fai attenzione ai metadati (se ne è parlato qualche pagina fa).

Inoltre tieni presente il discorso degli account e il concetto di "tracce" e del fatto che le attività che svolgi via Tor e quelle che svolgi usando connessioni normali devono essere separate ... Come in "compartimenti stagni"... ad esempio evitando login incrociati ecc.. (vedi tutto il discorso precedente su account "bruciati" e non)

:polliceu:

Nessuno28
07-04-14, 11:32
Ma siamo sicuri che non sia soltanto per quelli che ti vedono dal proxy in poi che vedono invece l'IP dato dal proxy (in questo caso il forum) e in realtà hai sempre l'IP dell'operatore telefonico nel collegamento tra il PC e il proxy .. e quindi si rischia sempre ? ... come si rigira sta cosa?

KGB
07-04-14, 12:00
Nessuno28
puoi riscrivere meglio la domanda?

Nessuno28
07-04-14, 13:02
KGB
Provo a spiegarlo semplicemente
Il proxy inganna il forum che visitiamo dando un ip diverso da quello veritiero
Ora.. Per noi collegarci al Proxy abbiamo comunque bisogno della nostra linea.. e non è possibile navigare senza connessione telefonica ovviamente..
Io penso che come minimo il nostro operatore si accorga che ci stiamo agganciando ad un proxy.. e per di piu' penso pure che riescano a vedere ugualmente cosa cerchiamo.. Insomma.. vuoi o non vuoi siamo collegati alla centrale telefonica piu' vicina che abbiamo, e lo scambio di dati non è indifferente. Penso basti soltanto una chiamata delle guardie all'operatore per avere tutti i registri che vogliono e sapere ogni piccola fesseria
Ti faccio un esempio:
Io sto navigando usando un Proxy al momento.
La mia linea si aggancia al proxy e il proxy inganna il forum.
In questo caso il proxy serve soltanto ad ingannare il Forum o comunque il WEB.. ma in realtà sotto sotto abbiamo il nostro vero IP! che magari possono vedere i nostri gestori della linea telefonica.. non lo sò, magari sono soltanto seghe mentali infondate, è un mio pensiero

KGB
07-04-14, 14:14
KGB
Provo a spiegarlo semplicemente
Il proxy inganna il forum che visitiamo dando un ip diverso da quello veritiero
Ora.. Per noi collegarci al Proxy abbiamo comunque bisogno della nostra linea.. e non è possibile navigare senza connessione telefonica ovviamente..
Io penso che come minimo il nostro operatore si accorga che ci stiamo agganciando ad un proxy.. e per di piu' penso pure che riescano a vedere ugualmente cosa cerchiamo.. Insomma.. vuoi o non vuoi siamo collegati alla centrale telefonica piu' vicina che abbiamo, e lo scambio di dati non è indifferente. Penso basti soltanto una chiamata delle guardie all'operatore per avere tutti i registri che vogliono e sapere ogni piccola fesseria
Ti faccio un esempio:
Io sto navigando usando un Proxy al momento.
La mia linea si aggancia al proxy e il proxy inganna il forum.

Da quel punto di vista un proxy non serve a niente se non cripta il traffico.
Per altre info su Tor vedi questo post che ho scritto tempo fa (a pagina 6) in questa stessa discussione: http://www.enjoint.info/forum/showpost.php?p=335909&postcount=58
enjoint.info/forum/showpost.php?p=335909&postcount=58

questo è il sito: https://tor.eff.org
tor.eff.org


In questo caso il proxy serve soltanto ad ingannare il Forum o comunque il WEB.. ma in realtà sotto sotto abbiamo [b]il nostro vero IP! che magari possono vedere i nostri gestori della linea telefonica.. non lo sò, magari sono soltanto seghe mentali infondate, è un mio pensiero

certo che lo conoscono, sono loro ad assegnartelo! Quindi che importanza ha?
A loro semmai interessa sapere per COSA lo usi quell'IP.

Tor, o i proxy (se criptati) servono a impedire che il tuo gestore riesca a sapere a cosa ti stai realmente collegando (es. forum, sito web ecc).

Ciao

sasso
07-04-14, 20:33
E con indirizzo privato by Fastweb come la vedi? A me capita di avere accessi negati da alcuni siti perché dicono ne ho già fatti troppi ma in realtà è il primo tentativo di accesso della giornata da parte mia....!

KGB
08-04-14, 00:09
E con indirizzo privato by Fastweb come la vedi?

come tutti i provider anche fastweb tiene tracce (paragonabili a "tabulati") di tutte le connessioni effettuate, anche se in quel caso l'IP usato dall'utente è privato.
Infatti l'IP privato viene assegnato all'account (e quindi al nome e cognome).

La pratica in questione viene applicata un po' ovunque in Europa, non solo dagli ISP italiani, si chiama data retention.


A me capita di avere accessi negati da alcuni siti perché dicono ne ho già fatti troppi ma in realtà è il primo tentativo di accesso della giornata da parte mia....!

Perchè il sito si vede arrivare una marea di richieste da un unico IP.
Ci sono le tue richieste ma anche quelle che nello stesso tempo vengono fatte da altri utenti usando lo stesso IP collettivo.

Anche via Tor trovi esempi simili, ad esempio quando usi google.
Siccome ogni exit node viene usato (a volte in contemporanea, altre volte in differita) da vari utenti in un breve intervallo, è comune che google si veda molte richieste arrivare da un exit node in poco tempo.
Per questo ti dice "abbiamo rilevato traffico sospetto o automatico" o "sembra che tu stia usando un bot".

È normale.

sasso
08-04-14, 00:25
Lo so lo so che è normale, mi chiedevo se questo potesse rendere più "difficile" risalire e incrociare i tabulati di un dato server con quelli del provider visto che il "mio" IP è "virtualmente" condiviso tra gli utenti della rete Fw.... cioè se io vado su uno di quei classici siti che rilevano il mio IP, in realtà non vedo il mio IP, cioè non vedo quello che facendo un interrogazione da interfaccia DOS col caro vecchio comando ipconfig viene fuori.... mi sa che comunque mi conviene tenere il cappellino mentre navigo..... muahahaha scusa caro non ho resistito :sm_clapper:

KGB
08-04-14, 09:37
Lo so lo so che è normale, mi chiedevo se questo potesse rendere più "difficile" risalire e incrociare i tabulati di un dato server con quelli del provider visto che il "mio" IP è "virtualmente" condiviso tra gli utenti della rete Fw.... cioè se io vado su uno di quei classici siti che rilevano il mio IP, in realtà non vedo il mio IP, cioè non vedo quello che facendo un interrogazione da interfaccia DOS col caro vecchio comando ipconfig viene fuori....
fastweb, da quel punto di vista è identico agli altri ISP.

Per loro consultare o creare o conservare quei tabulati non richiede nè maggiore nè minore sforzo.

Quindi quando esci su Internet ricordati sempre il cappellino!!! (Tor)
:)


mi sa che comunque mi conviene tenere il cappellino mentre navigo.....

cappellino siempre!! :polliceu: :)

(suggerirei un sombrero :icon_lol: )

Randagio
08-04-14, 10:07
cappellino siempre!! :polliceu: :)

(suggerirei un sombrero :icon_lol: )

Io uso questa:

http://www.costumidicarnevale.net/foto-prod/008867.jpg

sasso
08-04-14, 14:25
Ahahahahahahahahagaahaaahhah epico ahahahahahahahahahahahahahah
:sm_clapper::sm_clapper:

Con quella anche se ti riconoscono hai l'immunità e la carta "esci gratis di prigione"

Ahaahahaaahahahahah

KGB
24-11-14, 18:54
Un aggiornamento (anche riguardo a questo: www.enjoint.info/forum/showthread.php?t=21010 ... )
( enjoint.info/
forum/
showthread.php?t=21010
[per chi legge da sloggato] )


Amnesty International e la EFF (Electronic Frontier Foundation [quelli di Tor ] ) hanno rilasciato un antivirus specificamente mirato al rilevamento di spyware/virus governativi ( aka SS [Servizi Segreti] )

http://www.ilfattoquotidiano.it/2014/11/22/governo-spia-tuo-pc-dice-software-detekt-strumento-semplice/1228004/

Questo è il risultato della scansione effettuata sul pc (windows Vista) di un mio conoscente ...
Da notare la presenza dello spyware della Finfisher ... (l'azienda del tizio che, giustamente, tiene coperta col nastro la webcam del proprio portatile) ...

Fortunatamente, per quanto riguarda il portatile in questione, era già dotato di post-it nastrato sulla webcam. :)

Ovviamente però sugli altri versanti (microfono e controllo remoto del pc, relativo traffico e attività offline ) il portatile era totalmente in balia dei (dis)Servizi. :(

72792

midril
24-11-14, 20:28
Fatto scan con questo detekt e non ha trovato nulla, è già qualcosa :)

Stoogots_banned
24-11-14, 20:41
Fatto scan con questo detekt e non ha trovato nulla, è già qualcosa :)
midril

DOve l'hai trovato? Io non ci son riuscito :icon_sad:

vespaciccio
24-11-14, 20:48
Anche io non l'ho trovato midril, cosa bisogna fare?

vespaciccio
24-11-14, 20:51
Eccolo: resistsurveillance.org

midril
24-11-14, 20:54
Stoogots vespaciccio

https://github.com/botherder/detekt/releases/tag/v1.7

midril
24-11-14, 20:55
E' un exe, meglio, ma io con win 7 ho dovuto avviarlo come ammistratore.

Stoogots_banned
24-11-14, 20:59
E' un exe, meglio, ma io con win 7 ho dovuto avviarlo come ammistratore.

Mi si è bloccata la scansione perché dice che non sono l'amministratore :icon_scratch: sono una capra col PC...:whistling:

midril
24-11-14, 21:08
Mi si è bloccata la scansione perché dice che non sono l'amministratore :icon_scratch: sono una capra col PC...:whistling:

Clikka col destro sul file e "esegui come ammistratore"

Stoogots_banned
24-11-14, 21:12
Clikka col destro sul file e "esegui come ammistratore"

Col destro? Clikka? :icon_scratch:



























ahahahahahahaahha

grazie, man!:biggrinthumb:

midril
24-11-14, 21:19
Col destro? Clikka? :icon_scratch:



























ahahahahahahaahha

grazie, man!:biggrinthumb:

Hahaha...Ok. Clicca col tasto destro del mouse.... Ero in modalità sbarbato andante :biggrin2:

vespaciccio
24-11-14, 21:19
Appena fatto, per adesso sono ok:biggrinthumb:

drindrina
24-11-14, 21:51
Tutto a posto.

Non sono riuscito ad identificare la presenza di nessun spyware ovvio. Nota che questo non significa necessariamente che il tuo computer è pulito. Se hai il forteo sospetto di essere monitorato, cerca comunque aiuto.

Ma che disclaimer è?!?! :roflmao::roflmao:

Tutto appposto bro

austra
25-11-14, 00:32
Io preferisco prevenire che curare... ,eseguire il browser o altri eseguibili in virtuale, evita ogni tipo di problema in partenza ,ecco un esempio di programma http://www.sandboxie.com/

grass-one
25-11-14, 17:34
Stoogots vespaciccio

https://github.com/botherder/detekt/releases/tag/v1.7

è uno zip. Non trovo l'exe

...come non detto...l'ho trovato

vespaciccio
25-11-14, 18:47
Io preferisco prevenire che curare... ,eseguire il browser o altri eseguibili in virtuale, evita ogni tipo di problema in partenza ,ecco un esempio di programma http://www.sandboxie.com/

L'ho appena installato.....mi apre tutti i programmi meno importanti meno del mio browser:icon_rolleyes: Da cosa può dipendere austra?

austra
26-11-14, 19:00
L'ho appena installato.....mi apre tutti i programmi meno importanti meno del mio browser:icon_rolleyes: Da cosa può dipendere @austra (http://www.enjoint.info/forum/member.php?u=16147)?

non saprei .. da me va con tutti i browser ,cosa usi ?

vespaciccio
26-11-14, 22:52
Google chrome

austra
27-11-14, 03:42
Non te lo apre o non ti fa connettere a internet ? ,se non ti fa connettere , devi andare nelle impostazioni dell'area virtuale ---restrizioni---accesso a internet ,se non lo carica è un problema da te :icon_scratch:

erbolaio
20-02-15, 17:29
Ciao grow68 , ti volevo chiedere una cosa riguardo Tor.Quando provo a mettere le immagini non me ne fa mettere piu di una alla volta e soprattutto non mi fa vedere che le sta caricando sulla pagina (con una piccola barra che si colora mano mano in basso)ad esempio come quando uso google crome.E normale,anche a te e cosi?Grazie in anticipo.

GROOW
20-02-15, 19:47
Ciao grow68 , ti volevo chiedere una cosa riguardo Tor.Quando provo a mettere le immagini non me ne fa mettere piu di una alla volta e soprattutto non mi fa vedere che le sta caricando sulla pagina (con una piccola barra che si colora mano mano in basso)ad esempio come quando uso google crome.E normale,anche a te e cosi?Grazie in anticipo.

Si, lo fa anche a me, anche se sopratutto utilizzo la versione per tablet....non so da cosa dipenda, ma anche se più lento rispetto ad altri browser, diciamo che mi sento più sicuro...

Se usi anche il tablet prova ad usare anche UC BROWSER, se configurato bene e un ottima alternativa a TOR, ed e molto veloce, mi carica le foto in un attimo.....

Se hai bisogno dinaltro chiedi.
Pace e amore

GROOW
20-02-15, 19:49
Pero se hai TOR, non usare google chrome, così non risolvi niente, usa la pagina browser di TOR stesso, e quel problema non te lo fa, almeno sul fisso per me e cosi..:icon_lol:

erbolaio
20-02-15, 19:50
Pero se hai TOR, non usare google chrome, così non risolvi niente, usa la pagina browser di TOR stesso, e quel problema non te lo fa, almeno sul fisso per me e cosi..:icon_lol:
Grazie,adesso che ho visto la tua guida (su tor) non lo uso piu crome.Comunque sono su computer e mi fa il lavoro che ti fa a te su tablet.Grazie della disponibilita.

GROOW
22-02-15, 12:50
Grazie,adesso che ho visto la tua guida (su tor) non lo uso piu crome.Comunque sono su computer e mi fa il lavoro che ti fa a te su tablet.Grazie della disponibilita.

figurati, sempre a disposizione.....ciao Erbo, buona navigazione :polliceu:

Organic weed
06-03-15, 16:48
Ragà ma é proprio necessario mettere un sistema di criptaggio sulla navigazione? Se si, per chi usa apple il procedimento é lo stesso? Avevo chiesto in giro e mi avevano detto che visto che il server é in Olanda per qualche ragione é difficile sapere l'indirizzo finale... non ne capisco molto di queste cose.... help.

Organic weed
09-03-15, 03:06
KGB rifaccio la domanda specificatamente rivolto a te visto che mi pare che di ste cose tu ne sappia assai... ma é proprio necessario mettere un sistema di criptaggio sulla navigazione? Se si, per chi usa apple il procedimento é lo stesso? Un forista mi aveva detto che come il server é in Olanda é più difficile l'intercettazione ma probabilmente tu magari saprai dare una spiegazione più scientifica. Adesso mi leggo bene tutte la pagine passate, ma vorrei sapere se é necessario mettere il criptaggio, visto che diminuisce la velocità del PC, e se con Apple é la stessa cosa?

Organic weed
11-03-15, 17:32
@KGB (http://www.enjoint.info/forum/member.php?u=16722) e groow68 Altra domanda. Se si accede al forum dal mio Cell con la linea 4G e posto foto etc si é ancora rintracciabile? Da quel poco che so il 4 G usa terminali specifici e a seconda di dove ci si trova l'indirizzo IP cambia, diventando quasi impossibile rintracciare, giusto o sbagliato?
Groow vedo che KGB é da un pó che é fuori forum x cui se riuscissi a rispondere alle domande dei post precedenti anche brevemente ti ringrazio :biggrinthumb:

austra
13-03-15, 03:57
Il server sarà anche situato in Olanda ,ma il tuo provider registra i dati Per legge ,quindi se per caso facessero un controllo degli ip connessi ,potrebbero comunque risalire facilmente a te o ad altri .
Tor è un sistema ormai molto conosciuto che non passa inosservato ...un po come i file Sharing per intenderci ,,,
Io consiglio una Vpn ,navigazione più veloce e non da nell'occhio .
Ne trovi molte gratis tipo questa che ha una vasta scelta di server http://www.vpnbook.com/
Usare il suo telefono è un pessima idea, Da non fare assolutamente ....

mixvega
14-03-15, 21:09
Concordo in pieno con l'uso di VPN, c'è ne sono di ottimi in giro, gratuiti e a pagamento.

drindrina
14-03-15, 21:28
La prudenza non è mai troppa, ma se arrivano a voler/dover controllare il tuo traffico ip IMHO hai altri gran c***i a cui pensare...

Organic weed
17-03-15, 20:15
@austra (http://www.enjoint.info/forum/member.php?u=16147) questo lo conosci? Installato sul mio Cell. Quando lo accendo mi da VPN in cima affianco al segnale 4G... Immagino che quando é così sia attivo senza necessità di usare il browser loro che viene col l'installazione dell'applicazione visto che ha tempi preistorici di navigazione:

http://hola.org

COREZIONE: sul mio laptop ho deciso di installare questo: https://www.expressvpn.com USD$ 99 all'ano ma un paio di website lo hanno listato tra i top del 2015. Quelli free non mi convincono visto che gli update risalgono a molti mesi o addirittura anni fa

austra
18-03-15, 14:39
Ciao
Certo che quando si paga cambia tutto ,non hai più limiti di banda ,expressvpn offre un buon servizio ,se vuoi più velocità ,usa server di paesi vicini ,puoi farlo girare anche sul tuo cell con la sua app ... ,ma non ti aspettare grandi prestazioni dal cell .

austra
21-03-15, 04:36
Segnalo un'altra Vpn free se può servire a qualcuno , il client ha la lista aggiornabile in tempo reale dei server con ping e velocità ,la maggior parte sono asiatici ,molte opzioni utili per esperti .
Un progetto universitario Giapponese completamente free.
http://www.vpngate.net/ :polliceu:

Flosstra
26-03-15, 14:52
Non so se è stato già detto, ma occhio a quando usate Tor. Se potete usatelo solo per navigare in semplici pagine web, senza plug-in e palle varie. Non aprite link magnet (quelli per i file torrent) e non aprite i file scaricati da TOR mentre siete ancora online, ma anzi, se potete non scaricate proprio niente. Volendo si potrebbe risalire al vostro vero IP se non fate abbastanza attenzione (anche se avviene più per falle di programmi tipo MySQL o, comunque, programmi per tenere su siti web). Lasciate perdere il deep web, il 99% dei siti sono porcate.
Utilizzate TOR per mantenere l'anonimato, non per fare robe illegali, che se qualcuno proprio vuole il vostro IP lo trova.
Spero di essere stato un minimo di aiuto :)

GROOW
23-04-15, 18:58
Buonasera sera ragazzi, vi segnalo una mia nuova scoperta, che mi aiuta a rimanere anonimo sia dal mio tablet che dal mio smartphone. Questa volta si tratta di operare con il sistema operativo ANDROID.
L'applicazione che sto usando si chiama GLOBUS VPN, ed stramaleddettamente fatta bene e fa cio che promette.
Io ormai la sto usando su tutti i miei dispositivi Android, ed e molto facile da utilizzare, infatti non ha bisogno di alcun settaggio.
basta scaricarla dallo store installarla sul tablet o sullo smartphone e lanciarla con un clic.....fa tutto da sola, infatti se dopo aprite il vostro browser, noterete che si appoggia subito su altri IP e non sul vostro, addirittura permette di cambiare IP con un solo clic ogni qual volta si vuole navigando dallo stesso browser.....

provatela ragazzi, io lo testata personalmente e non l'abbandonerò più.....vi linco l'APK per il download...
un abbraccio.

link per Android:
https://play.google.com/store/apps/details?id=com.globus.vpn

Link per PC:
https://www.vpnbrowser.org

Prat_95
26-04-15, 10:07
Ragazzi scusate un attimo ma io non ho mai usato tor, ho usato sempre google chrome e ora mi state facendo venire la paranoia :eek:

Organic weed
30-04-15, 23:33
Prat_95 anche io mi sono svegliato tardi ed ho risolto comprando un servizio VPN a pagamento - VPN Express - che non rallenta la navigazione su Cell o laptop come TOR... Consiglio vivamente l'uso di qualche cosa così come é stato consigliato a me. La legalizzazione può essere più o meno vicino ma potrebbe ancora passare svariate lune prima che forum come questi non tirino l'attenzione dei sistemi di controllo

GROOW
01-05-15, 07:50
Pensate, due giorni fa le g u a r d i e d i f i n a n z a hanno chiuso "altadefinizione" uno dei siti di condivisione streaming di film e altro, piu gettonati d'Italia. Quello che mi preoccupa e che il sito, come lo e anche enjoint, era appoggiato su server stranieri, ed in più il nome del proprietario, residenza ed altro erano fasulli e tanti dati kriptati.....chi capitanava il sito ha assunto per altro un bell'assortito numero di hacker per evitare prorio storiacce, ma niente da fare...nonostante tutto i "capelli bianchi" hanno sconfitto i "capelli neri" trattenendo in arresto il proprietario del sito.
Quindi ragazzi.........secondo me anche tor, vpn vari, o altri sistemi di pseudo sicurezza lasciano il tempo che trovano.....se loro vogliono fanno.......e quel che fanno lo sanno fare veramente molto bene..in più hanno anche dalla loro parte le attrezzature speciali fornite dallo stato e pagate da noi "ovviamente".
Con questo non dico di non usare ToR, VPN EXP o altro, anzi io li uso da memorabile tempo, ma dico che a volte e inutile.
Per questo ripeto sempre a tutti di lavorare bene, in silenzio, non fare mai mosse troppo azzardate, mai parcheggiare la macchina di fronte ad un GS quando si vanno a prendere i semini, indossare sempre prima di entrare un cappuccio o un cappello o addirittura una parrucca con occhiali neri, perche puo esserci qualche auto con dei puffi parcheggiati che controlla chi entra e chi esce, loro lo fanno per lavoro, e le pensano tutte...si vestono da fattorini, da postini, da preti, da droghini, da mendicanti....le pensano proprio tutte.....adesso ve ne racconto una, pertanto vado leggermente in OT.
Un giorno di tanto tempo fa, quando vivevo solo ed esclusivamente per l'eroina, mi si avvicinò un tizio al finestrino della macchina e mi chiese se li davo un passaggio urgente all'ospedale che evevano ricoverato il figlio, io nonostante tutto, sono sempre stato una persona sensibile, lo fatto salire e sono partito. (Vi ricordo che qualche minuto prima ero dal puscher, e quindi avevo 5 grammi di merda apresso), tornando al discorso, una volta partiti con la macchina, il tizio toglie un tesserino, la pistola e mi dice......"polizia....adesso continua a guidare tranquillo verso la caserma, e non fare mosse false che i miei colleghi sono dietro di te con la macchina...." ecco così che il coglione groow68 ha fatto salire il puffo proprio dentro la sua macchina, groow68 non poteva disfarsi della roba, groow68 se le presa nel di dietro perché e stato sensibile e ha pensato di fare un favore a un tizio che invece se le inculato...

Ecco perche vi dico ragazzi....mai abbassare la guardia, specialmente quando postiamo interi cultivi.....

Spero comunque che un giorno tutto questo finirà......
W la ganja libera.:icon_smoke:

Organic weed
03-05-15, 00:25
groow68 ok concordo ma per il momento non ho ancora sentito gente sgamata perché postava cicli sui forum... EJoint, Icmag, 420mag e una marea di altri siti non hanno ancora avuto problemi legali... Il maggior problema che sento é quello dei fondi per mantenere i siti su e attivi... Chi si toglie e cancella é spesso perché sono state filtrate altre info compromettenti, da "amici", conoscenti, odori oppure spesso retate di gruppo, o sbaglio?
mi sembra molto strano che un sito che parli e pubblichi cose palesemente ancora illegali da quasi 10 anni, come la coltivazione della MJ, continui a funzionare... Questo é una cosa che non mi spiego, sebbene mi abbiano riferito che questo accade perché non possono mettere giù un sito olandese, ma potrebbero almeno bannarlo da chi naviga da Italia per esempio, e invece niente... Opinioni a riguardo?

GROOW
06-05-15, 05:52
groow68 ok concordo ma per il momento non ho ancora sentito gente sgamata perché postava cicli sui forum... EJoint, Icmag, 420mag e una marea di altri siti non hanno ancora avuto problemi legali... Il maggior problema che sento é quello dei fondi per mantenere i siti su e attivi... Chi si toglie e cancella é spesso perché sono state filtrate altre info compromettenti, da "amici", conoscenti, odori oppure spesso retate di gruppo, o sbaglio?
mi sembra molto strano che un sito che parli e pubblichi cose palesemente ancora illegali da quasi 10 anni, come la coltivazione della MJ, continui a funzionare... Questo é una cosa che non mi spiego, sebbene mi abbiano riferito che questo accade perché non possono mettere giù un sito olandese, ma potrebbero almeno bannarlo da chi naviga da Italia per esempio, e invece niente... Opinioni a riguardo?

Ciao organic, tutto bene? Non e questo che voglio dire. Cio che più mi preme far sapere e che LORO, possono e fanno ciò che vogliono, a discapito della demoscratia della libertà di opinione e libertà di condivisione nel web. Io sono registrato in millemila siti cui si parla di ganja, da quelli italiani agli internazionali, spagnoli, ecc.ecc. tanto tempo ne ho:icon_rolleyes: e anche io non ne ho mai sentito, a parte la retata del sito che noi tutti ahimè conosciamo, la quale toccò tutta italia isole comprese. Ma questo e un altro discorso legato alla mala gestione dei dati personali di ciscun iscritto.
Concludo ribadendo solo una cosa, come ho detto prima, state attenti a cio che fate nelle vostre case, ricordatevi che l'erba si fa da soli, e non con altri, perché purtroppo il mondo e pieno zeppo di INFAMI, poi io auguro 1000 e più anni di vita a enjoint, perche e come la mia seconda famiglia, anche perche nella mia prima famiglia gli sb....rri ci sono gia arrivati.:eek:

Organic weed
07-05-15, 01:56
:specool:
Eh si quella retata fu clamorosa... Un po' di ingenuità però forse c'era...

GROOW
08-05-15, 07:05
:specool:
Eh si quella retata fu clamorosa... Un po' di ingenuità però forse c'era...

Più che ingenuità, secondo me c'era il disprezzo della altrui vita, e la professionalità nel trattamento dei dati personali lasciava solo che a desiderare........NNoooonnnnnn :a045:si fa così......ci vuole massima serietà quando si tratta di compromettere l'altrui libertà. Lasciatemelo dire, il carcere e fatto per i vivi e quindi lo si da per scontato, ma è brutto, veramente brutto, e passarci per colpa di altri è terribilmente disastroso.

glider
18-12-15, 18:45
Questo post e' per coloro i quali non si azzardano a postare le loro opinioni o esperienze , in forum come questo , per la reale possibilita' di essere rintracciati da chi volesse farlo.
Forse e' un eccesso di paranoia , ma in fondo rendere il proprio IP non tracciabile e' una precauzione da non sottovalutare , visto i climi di caccia alle streghe che ancora esistono.
Prima di tutto si utilizza un programma speciale per la navigazione , TOR browser , scaricabile da https://www.torproject.org/projects/torbrowser.html.en c'e' anche la versione in italiano , in rete trovate tutte le spiegazioni possibili su come funziona e perche' rende anonimi.
Una e-mail di appoggio potete crearla ad esempio su
https://orange.safe-mail.net , www.latinmail.com/ , ecc. , sempre utilizzando il browser TOR per farlo.
Tutto li' , unica seccatura e' che molti forum non danno la possibilita' , nei settaggi personali , di escludere il controllo dell' IP , cosi' succede che ogni tanto si perde il login e bisogna ridare usr e password per riconnettersi , questo avviene perche' TOR cambia con frequenza l' IP col quale ci si presenta.
Spero sia stato un post utile.
Buone Feste

p.s. non vorrei essere lapalissiano , l'iscrizione sul forum va fatta ex novo con Tor.

Eraserhead
18-12-15, 20:37
È da un po' che mi sto informando a riguardo, il mio problema è che ho un mac e mi dicono che la cosa sia un poco più complessa, confermate?
Riguarda il fatto che non si possono fare partire programmi da chiavetta su OS, cosa a quanto pare necessaria per utilizzare Tor al meglio, o per schermarsi il più possibile...

Matrix007
18-12-15, 22:05
Stavo giusto per aprire un thread per fare qualche domanda a riguardo...ho sentito che usando Tor si rischia di prendere un sacco di virus. Serve qualche antivirus particolare? :icon_scratch:

erbolaio
19-12-15, 01:47
Io tor lo uso solo per accedere a enjoint e fin ora nessun virus .

glider
20-12-15, 15:43
I virus si rischia di prenderli , di norma , scaricando files , nella sola navigazione e visita dei siti e' piu' difficile se non impossibile , come nel caso di Enjoint .
Una versione di TOR esiste per tutti i SO , percio' anche per OSX e Linux oltre a winzoz (come lo chiamo io).
Per il sistema di Apple OSX e' un' app cioe' non necessita installazione ma e' un'eseguibile , percio' lo puoi piazzare sull' HD o su una chiavetta e lanciarlo , direi che e' ancora meno complicato ed invasivo dell' installazione windows , percio' vai tranquillo (che sia su chiavetta o su HD non cambia nulla).
Visto che ci siamo , un consiglio a chi pubblica immagini , prima di farlo pulitele dei metadata , e' meglio , ecco un paio di link esaustivi su come e perche'

http://www.aranzulla.it/eliminare-informazioni-foto-cancellare-metadati-7376.html

http://www.alground.com/site/rimuovere-dati-office-pdf-immagini/38949

glider
20-12-15, 18:23
Dimenticavo , esistono altri modi oltre a TOR per navigare anonimi , io non li ho mai utilizzati e non posso dire nulla in proposito ,
questo e' un link dove viene spiegato come

http://aldexnapoli.jimdo.com/navigare-anonimi-legalmente-senza-programmi/

suzuki
20-12-15, 22:00
ciao a tutti,per un po di tempo ho' studiato' questa cosa e posso dire che comunque,nonostante i rimbalzi di tor,se ti vogliono trovare ti trovano.:mf_farmer::icon_smoke:mi sono rilassato e non esagero.

glider
21-12-15, 15:39
Si può’ rintracciare chiunque volendo , ma la ricerca di chi utilizza TOR e’ comunque difficile e molto dispendiosa in termini di tempi e personale , dubito si pratichi per scoprire chi coltiva due piantine.
Comunque preferisco non dare il biglietto da visita quando mi collego al forum .

suzuki
21-12-15, 21:08
appunto !:icon_smoke:fumo e mi rilasso:mf_farmer:e coltivo- grazie ciao

glider
22-12-15, 16:11
Appunto in che senso scusa , mi vien da pensare che utilizzi TOR anche tu o sbaglio ?

suzuki
22-12-15, 18:34
Appunto in che senso scusa , mi vien da pensare che utilizzi TOR anche tu o sbaglio ?

no,nel senso che è inutile il marchingegno tor per 2 piantine.:icon_smoke::mf_farmer:
penso inoltre che tor sia in qualche modo più 'controllato'
rispetto al flusso generale di dati (nsa etcetc)
casomai tor può essere interessante per avere info diverse ciao:icon_rolleyes:

GROOW
22-12-15, 20:59
Ciao ragazzi, l'argomento è interessante, anzi interessantissimo, però se ne parla gia da 4 anni su questo 3D, http://www.enjoint.info/forum/showthread.php?t=16024 abbastanza completo e in continuo aggiornamento......in questo modo si evita di replicare gli argomenti ed è più facile per tutti trovarli.......

Buone feste e buone letture su ENJT:polliceu:

glider
23-12-15, 03:29
mi accodo...

moran
23-12-15, 11:10
A ragione, Grow intendeva dire che è più utile per diversi motivi occupare uno spazio di discussione già esistente ed appositamente creato piuttosto che aprirne uno che tratta lo stesso argomento e che tra l'altro non dice nulla di nuovo...malgrado il tempo trascorso, anzi consiglio a chiunque fosse interessato al discorso di dargli un'occhiata .
Per questi motivi glider presto il Topic verrà spostato e unito al precedente.
Ciascuno sarà comunque libero e di proseguire se riterra' di avere qualcosa di interessante da dire. :biggrinthumb:

amn3sia
04-02-16, 20:34
Ragazzi, ho visto che alcuni di voi dicono di usare tor ma cmq mettono mi piace e fanno altre operazoni nel forum.
Per farlo penso che abilitiate javascript, volevo solo chiarire che così non sarete più anonimi visto che abilitando gli script nel forum, tra tutti attiverete anche google analytic che saprà esattamente quale è il vostro IP.
Come quello potrebbero esserci altri script che possono risalire alla vostra reale identità...spero di sbagliarmi e che abbiate preso degli accorgimenti.
@erbaiolo

Yomi
05-02-16, 09:36
Ragazzi, ho visto che alcuni di voi dicono di usare tor ma cmq mettono mi piace e fanno altre operazoni nel forum.
Per farlo penso che abilitiate javascript, volevo solo chiarire che così non sarete più anonimi visto che abilitando gli script nel forum, tra tutti attiverete anche google analytic che saprà esattamente quale è il vostro IP.
Come quello potrebbero esserci altri script che possono risalire alla vostra reale identità...spero di sbagliarmi e che abbiate preso degli accorgimenti.
@erbaiolo

Hola amn3sia , se non mi sbaglio, esistono programmi che rendono irrintracciabile l'indirizzo IP, facendo si che cambi sempre: non converrebbe installare uno buono di quelli, così da poter vivere in pieno il forum?

Non sapevo che gli utenti che usano TOR, non dovrebbero usare i likes o altre funzioni.:eek:

amn3sia
05-02-16, 18:26
Hola amn3sia , se non mi sbaglio, esistono programmi che rendono irrintracciabile l'indirizzo IP, facendo si che cambi sempre: non converrebbe installare uno buono di quelli, così da poter vivere in pieno il forum?

Non sapevo che gli utenti che usano TOR, non dovrebbero usare i likes o altre funzioni.:eek:

Ciao Yomi, in realtà serve a poco...il problema è che javascript viene compilato ed eseguito sul tuo browser e quindi sa esattamente chi sei...
Per questo in TorBrowser viene disabilitato JS

erbolaio
06-02-16, 02:03
Ciao amn3sia,quindi mi stai dicendo che non sono anonimo? Non capisco niente di computer,avresti qualche consiglio sul da fare o proprio un programma che funzioni?
Ps:su tor in alto a sinista ce la cipolllina con la freccetta e cliccandoci sopra mi fa vedere che per accedere ad enjoint e passato per 4 posti diversi nel mondo e con differenti indirizzi IP.

amn3sia
06-02-16, 11:16
@erbaiolo, Tor non è sicuro a prescindere è solo uno strumento che va usato insieme ad altre tecniche per esserlo veramente.
Diciamo che disabilitando globalmente JS + TOR + UserAgent Fittizio + altre tecniche possono garantirti l'anonimato assoluto.

Se volessi esserlo al 90% direi che converrebbe usare TorBrowser in una virtualbox che si collega ad internet con una pennetta WiFi con indirizzo MAC modificato ad una rete Wifi che non sia di mia proprietà...ma questo per molti è impossibile.

Una buona base è quello di usare TorBrowser ma senza abilitare il javascritp globalmente...spero di essere stato chiaro.
Inoltre se usate TorBrowser dovete cmq stare attenti a non svelare la vostra identità usando Facebook o dando informazioni che si possano collegare a voi...come voto con metatag.

erbolaio
06-02-16, 15:16
@erbaiolo, Tor non è sicuro a prescindere è solo uno strumento che va usato insieme ad altre tecniche per esserlo veramente.
Diciamo che disabilitando globalmente JS + TOR + UserAgent Fittizio + altre tecniche possono garantirti l'anonimato assoluto.

Se volessi esserlo al 90% direi che converrebbe usare TorBrowser in una virtualbox che si collega ad internet con una pennetta WiFi con indirizzo MAC modificato ad una rete Wifi che non sia di mia proprietà...ma questo per molti è impossibile.

Una buona base è quello di usare TorBrowser ma senza abilitare il javascritp globalmente...spero di essere stato chiaro.
Inoltre se usate TorBrowser dovete cmq stare attenti a non svelare la vostra identità usando Facebook o dando informazioni che si possano collegare a voi...come voto con metatag.

Ho disattivato i script globalmente, non si vede piu la chat , gli ultimi post che sono stati pubblicati e sembra che non mi faccia piu mettere i like ma non fa niente,poi sono andato su opzioni,privacy e ho fatto ..comunica ai siti visitati la volonta di non essere tracciato.Cosi dovrei essere anonimo piu o meno?

amn3sia
06-02-16, 15:30
Ho disattivato i script globalmente, non si vede piu la chat , gli ultimi post che sono stati pubblicati e sembra che non mi faccia piu mettere i like ma non fa niente,poi sono andato su opzioni,privacy e ho fatto ..comunica ai siti visitati la volonta di non essere tracciato.Cosi dovrei essere anonimo piu o meno?

Sicuramente hai aumentato l'anonimato...ma non usi torbrowser? Quando avro tempo se gli op vogliono, faro una guida dettagliata.
Anche gli admin del forum dovrebbero aumentare la sicurezza...magari abilitando HTTPS.
Se volete una mano, bussate pure;)

erbolaio
06-02-16, 16:32
Sicuramente hai aumentato l'anonimato...ma non usi torbrowser? Quando avro tempo se gli op vogliono, faro una guida dettagliata.
Anche gli admin del forum dovrebbero aumentare la sicurezza...magari abilitando HTTPS.
Se volete una mano, bussate pure;)

Si uso tor.Grazie di tutto.

austra
12-03-16, 13:46
Credo che bisogna fermarsi un attimo ,e riflettere ...
Concordo sul fatto che Https andrebbe abilitato
Ma ora,cerchiamo di non diventare troppo paranoici ...Si sa benissimo che non usano questi sistemi troppo costosi per scovare i nostri Giardini ,molto spesso ,sono segnalazioni di vicini che hanno sentito qualche odore o conoscenti che hanno parlato troppo .
Non dico che non bisogna proteggersi ,ma prima di pensare al forum ,pensare di rendere più sicuro possibile l'ambiente dove lavorate ,prima di tutto.
Una semplice VPN con server situato all'estero,a mio parere è meglio di tor ,come ha detto amn3sia ,in ogni caso è difficile essere protetti al 100% ,ma visto che non siamo dei terroristi e dubito fortemente che spendano tutte queste risorse per dei piccoli Growers come noi ,non c'e motivo di allarmarsi .:polliceu:

Yazek
12-03-16, 21:23
Santissime parole Austra!

L'Eremita del Bosco
04-02-18, 19:17
Caro GROOW seguendo i vostri consigli già da un pò ho scaricato TOR browser sia su pc che su cell, premetto che d'informatica non ho molta dimestichezza,comunque lo sto principalmente usando sul cell,ma è stra lento e inoltre ogni volta che mi collego al forum e voglio aprire qualche pagina o passano tot minuti devo sempre rimettere nome e pass,penso perchè salta da un IP all'altro,giusto? E' frustrante ,si può fare qualcosa x migliorare la velocità o almeno x non dover mettere mille volte nome e pass?
Questo riguardava il il cell mentre per il pc mi si apre e carica anche abbastanza velocemente le pagine però la finestra della chat e degli ultimi post effettuati dagli utenti rimangono bianchi con la scritta loading..., ho visto in rete e su un video dicevano di scaricare pidgin x le chat, centra qualcosa???
Grazie e a presto:polliceu:

Rasta_320
12-09-18, 15:59
L'Eremita del Bosco, rispondo con mesi di ritardo ma non avevo mai visto questo thread!
Spero che tu nel frattempo abbia risolto, ma se a qualcuno dovesse tornare utile ti dico che:
Sul cellulare per far funzionare al meglio TOR, devi scaricare anche l'applicazione ORBOT, che va attivata prima di accedere a TOR.
Orbot consente al cellulare di collegarsi alla rete tor, nulla di più, ma è fondamentale per garantire la tua privacy! Entro il 2018 o nei primi mesi del 2019 dovrebbe uscire una nuova versione di TOR Mobile, grazie alla quale non servirà più il sopracitato orbot.
è normale che non ti si carichi nulla, non vedi la chat, non puoi cliccare su "grazie" "like" e "dislike" in quanto proprio per garantire la massima rintracciabilità sono disattivati tutti gli script, e non andrebbero mai attivati neanche i vari plug-in, tipo flash player!
Ti sconsiglio io stesso di attivare i plug-in, ma per navigare tranquillo e vedere anche la chat puoi andare sulle impostazioni di sicurezza e scegliere tra "standard", "sicuro" e "molto sicuro". in base alla sicurezza avrai attivi più o meno script che ti permetteranno di avere una "visione" più o meno completa dei siti in cui navighi!
Per i più paranoici, consiglio anche di non utilizzare adobe reader mentre navighi in sicurezza. Ovviamente ciò vuol dire non aprire neanche i file pdf che hai sul pc, può sembrare una stronzata, ma fidatevi, serve!
Inoltre è sconsigliabile durante l'esecuzione di tor utilizzare programmi torrent. è disponibile a tal proposito una versione particolare di due programmi torrent nel deep web, ma rinnovo l'invito di GROOW a farvi i fatti vostri, rimane un posto pericoloso dove un clic sbagliato può comportarvi danni anche irreversibili al pc!

Io personalmente uso TOR browser solo per navigare in sicurezza nel forum, e nel mentre non uso il pc per fare altro! Chiuso TOR ricomincio la normale attività che faccio col pc!

In risposte precedenti si parlava di VPN, che reputo per certi versi più sicura della rete tor, ma se usate la VPN con un browser qualsiasi non si risolve il problema.... VPN+TOR potete star certi che manco dio saprà mai quello che combinate su internet.

Per entrare nel nostro amato forum utilizzare tor è molto sicuro, appoggiarsi anche a VPN non serve, sarebbe solo una spesa in più, dai 3 ai 6 euro mensili, poca roba, ma tanto sbattimento dietro. Se non siete criminali, spacciatori o delinquenti vari, tor è molto più che sufficiente

meravigliaverde
13-09-18, 14:50
Ragazzi vorrei aggiungere una cosa che magari può aiutare molti. Ora non so il software del forum lo faccia in automatico ma sarebbe da controllare. C'è il problema foto: sulle foto jpg ecc. si possono agganciare all'interno del file vari dati che se scattate con smartphone e compagnia potrebbe identificarvi facilmente. Si chiamano exif e generalmente se non ripuliti possono contenere:
- nome macchina fotografica / smartphone
- data di scatto
- coordinate GPS...
- un altro sacco di info su di voi

Per cui prima di caricare le foto sarebbe opportuno pulire tutto. Perché mettere TOR per anonimizzarsi sulla rete e poi lasciare le coordinate GPS su ogni foto che caricate...
Se serve online ci sono vari programmini che fanno la pulizia per voi

ps. su Linux
per installarlo
sudo apt-get install libimage-exiftool-perl
per visualizzare gli exif presenti
exiftool image.jpeg
per cancellarli tutti
exiftool -all= image.jpeg

Rasta_320
14-09-18, 10:03
Ragazzi vorrei aggiungere una cosa che magari può aiutare molti. Ora non so il software del forum lo faccia in automatico ma sarebbe da controllare. C'è il problema foto: sulle foto jpg ecc. si possono agganciare all'interno del file vari dati che se scattate con smartphone e compagnia potrebbe identificarvi facilmente. Si chiamano exif e generalmente se non ripuliti possono contenere:
- nome macchina fotografica / smartphone
- data di scatto
- coordinate GPS...
- un altro sacco di info su di voi

Per cui prima di caricare le foto sarebbe opportuno pulire tutto. Perché mettere TOR per anonimizzarsi sulla rete e poi lasciare le coordinate GPS su ogni foto che caricate...
Se serve online ci sono vari programmini che fanno la pulizia per voi

ps. su Linux
per installarlo
sudo apt-get install libimage-exiftool-perl
per visualizzare gli exif presenti
exiftool image.jpeg
per cancellarli tutti
exiftool -all= image.jpeg

D'accordissimo! anche se il metodo più sicuro rimane sempre la fotocamera digitale! Non so quelle di oggi come sono, ma la mia che ha ormai qualche annetto non ha nessun tipo di connettività!

Io onestamente il telefono lo terrei il più lontano possibile dal giro della maria....dalle conversazioni alle foto, anche quelle personali, che non devi pubblicare da nessuna parte... se ci sono canne, cimette o bong in giro niente foto!
Anzi, con una serata così il telefono lo lascio a casa, tanto dopo un po' non sarei manco in grado di usarlo :icon_lol:

baberred
14-09-18, 21:29
Buona sera a tutti. Ho una domanda da porre a chi si intende di Tor, Mi è comparsa ultimamente la scritta worning ecc e che la mia versione di tor è out of date ,di solito clicco sulla cipolla e poi faccio fare l'aggiornamento da solo ma stavolta mi dice che il mio sistema è obsoleto e non supporta la versione 8.0. Premesso che io sono una capra con internet c'è qualche amico che mi spiega gentilmente passo a passo come devo fare? Perchè comincio ad essere preoccupato dato che continua a scrivermi che la mia anonimità è compromessa e la cipolla continua a lampeggiare. Grazie a tutti per il vostro tempo.

meravigliaverde
15-09-18, 14:29
Il sistema ti sta dicendo che devi passare alla versione più aggiornata (uscita circa una settimana fa) ma che il tuo sistema è vecchio per cui non riesce a farlo. Hai windows XP o compagnia bella, perché non se il problema sta li. Con windows7 o Linux funziona tutto

baberred
15-09-18, 22:17
Ciao meravigliaverde,grazie della risposta. Il sistema dovrebbe essere Windows Vista.....è un vecchio portatile HP

meravigliaverde
16-09-18, 09:03
proprio per un discorso sicurezza conviene davvero che o lo aggiorni oppure metti su una versione linux che gestisce molto bene i pc con qualche anno. Puoi provare anche senza installare nulla, cerca su google "live linux" ce ne sono alcune che scarichi il file, lo copi su una chiavetta usb vuota con un programmino, e fai partire il pc con quello. Su hai tutto già preinstallato e vedi come va. Su alcune distribuzioni hai anche già il tor browser
https://lubuntu.me/

Skunker.85
27-09-18, 17:14
Scusate, anche se qualche anno in ritardo,appunto oggi chiedevo, ma navigando dal cellulare ? Io uso chrome !! Cioè, non penso ci siano problemi ,salvo reali problemi derivati da altri problemi? O dite che rischi si corrono con la navigazione normale ? E scrivendo o postando sui forum ? Parlo in generale ragazzi

Yomi
27-09-18, 17:21
Scusate, anche se qualche anno in ritardo,appunto oggi chiedevo, ma navigando dal cellulare ? Io uso chrome !! Cioè, non penso ci siano problemi ,salvo reali problemi derivati da altri problemi? O dite che rischi si corrono con la navigazione normale ? E scrivendo o postando sui forum ? Parlo in generale ragazzi

Ehm ehm , la discussione nacque nel 2012 , ma ci sono messaggi fino al 16 di questo mese , né!:icon_lol:

Skunker.85
27-09-18, 18:10
Yomi@ scusa se mi dilungo , cmq non ho paura di cio' che penso, perché sostengo l'autocoltivazione,sennò non sarei qua, però logico non vorrei dirlo ai 4 venti senza motivo,in poche parole, postare foto, senza tag- O posizione- O scrivere su questo forum cpsi, comporta rischi di hacker o che qualcuno si intromett ?

Yomi
27-09-18, 18:17
Yomi@ scusa se mi dilungo , cmq non ho paura di cio' che penso, perché sostengo l'autocoltivazione,sennò non sarei qua, però logico non vorrei dirlo ai 4 venti senza motivo,in poche parole, postare foto, senza tag- O posizione- O scrivere su questo forum cpsi, comporta rischi di hacker o che qualcuno si intromett ?

Purtroppo i rischi ci sono sempre, per questo tanti usano thor , io da pc con allegati di Enjoint, posizionato su di un server olandese, mi sento tranquillo, ma anche perché a 45 anni con una pianta mi dovessero monitorare online, saremo veramente pronti per la rivoluzione allora!!
Molti più rischi dai vicini di casa! :wallbash:

Miss_Mewee
15-06-22, 18:58
Ci sono metodi aggiornati per accedere da cellulare?

Hoffman
16-06-22, 10:40
Io entro qui sempre con il cellulare, fino ad ora facendo le corna non è successo nulla. IL maggior pericolo, secondo me, sono i vicini di casa e gli odori delle piante in fioritura.

Miss_Mewee
16-06-22, 21:20
Onestamente per il controllo che gira ormai oggi, mi preoccupa tutto. Tempo fa ho dovuto disattivare tutte le impostazione tra microfoni delle varie applicazioni del cell perché in base a quello che dicevo poi mi comparivano le pubblicità nella ricerche. Ormai non ho più così tanto tempo né voglia per smanettare tutto. Quando si può una sicurezza in più è sempre meglio 😰