(EDIT: se non vuoi avventurarti in una selva troppo oscura .. ti conviene ancora usare TorBrowser [conosciuto anche come TorBundle] )
la domanda appare ambigua ...
1)In genere Tor si può usare scaricando TorBrowser che contiene il Tor daemon e una versione di Firefox[*] appositamente compilata e appositamente configurata per l'uso attraverso Tor.
2)Oppure si può installare solo il Tor daemon e fare tutto il resto da soli (usando un'altro browser che può esser Firefox, Opera o altro ...)
[*] si chiama Firefox ESR e viene anch'esso da Mozilla. È un firefox fatto appositamente per essere sicuro.
Extended Support Release https://www.mozilla.org/en-US/firefo...nizations/faq/
mozilla.org/en-US/firefox/organizations/faq/
Come dice anche il nome, è una release di firefox che viene curata da Mozilla per un lasso di tempo maggiore del normale. Questo vuol dire che appena trovano qualche bug e lo riparano, oltre a correggere l'errore nelle nuove versioni di firefox riparano anche la versione ESR. Questo rende firefox ESR più sicuro delle normali versioni perchè in genere una versione di firefox ha vita breve e se vuoi metterlo in sicurezza ti tocca installare una nuova versione oppure far l'aggiornamento automatico, che porterà comunque ad una nuova versione.
ESR permette di mantenere per molto tempo la stessa versione apportando solo fix di sicurezza.
Tornando alla domanda: "con tor senza firefox"
Uno può anche usare Tor senza alcun browser. Ad esempio per usare un programma di lettura di e-mail, o per IRC, o per NNTP ecc ...
Resta il fatto che tutti questi programmi necessitano di configurazioni adeguate per esser dirottati verso il Tor daemon locale.
Se invece ti riferivi solo alla navigazione WEB allora , in genere , oltre a Tor (che non è altro che un socket proxy locale che reindirizza certo traffico immettendolo nella rete Tor e ricevendone le risposte ) ti serve anche installare un http proxy tipo Privoxy o Polipo (che s'occupi di ricevere le richieste http/https dal browser che usi e passarle al Tor daemon locale).
Installato il daemon di Tor e (ad esempio) Privoxy, dovrai configurare Privoxy a dovere (per redirigere il traffico a Tor).
Ricorda di riavviare Privoxy dopo averlo configurato.
In genere (almeno su linux) la configurazione originale di privoxy va modificata in una sola riga: devi togliere il carattere "#" dall'inizio della riga in cui si fa riferimento all'indirizzo "127.0.0.1:9050". Comunque, leggendo i commenti presenti in configurazione troverai istruzioni che parlano anche dell'uso di Privoxy con Tor e indicano appunto la riga in questione.
Installato Tor e Privoxy e riconfigurato (e riavviato ) Privoxy, resta solo da configurare il browser... che può essere un Firefox o Aurora, o un Opera, ma MAI Internet Explorer.
Qua arrivano le magagne ..... inoltre senza linux diventa un po' difficile da fare..
1) NON usare il browser che usi normalmente. Ti conviene dedicarne uno (che sia almeno di versione diversa a quello che usi fuori da Tor) all'esclusivo uso via Tor, perchè sennò diviene facilissimo correlare il tuo traffico che esce da Tor con il tuo traffico quando non usi Tor.
2) Devi eliminare/disattivare dal browser tutti i plugin/addon/estensioni che non siano strettamente necessari e ridurre al minimo le connessioni automatiche che il browser farà senza il tuo esplicito consenso [**]
3)Devi configurare il browser per l'uso di proxy. Il proxy che userai sarà 127.0.0.1:8118 ovvero il proxy locale (Privoxy ) sulla porta 8118 dell'interfaccia locale (indicata appunto dall'IP "127.0.0.1" )
3) Devi usare almeno una volta TorBrowser, visitare qualche pagina (NON https) e intercettare (tramite tcpdump o wireshark) il traffico locale generato da TorBrowser (interfaccia "lo" [ovvero "loopback"] ) e vedere gli header che appaiono nelle richieste.
Annota questi header. (su un editor di testo)
Ora chiudi TorBrowser.
Apri il browser che vuoi usare con Tor. Modifica l'UserAgent perchè diventi come quello usato da TorBrowser. UserAgent e altri parametri li trovi digitando "about:config" nella barra degli indirizzi.
Fai lo stesso anche con gli altri header che t'eri annotato. Gli header del tuo browser dovranno essere precisamente identici a quelli di TorBrowser. (tutto questo serve perchè i due punti di forza di TorBrowser sono: A) molti utenti B) stessi header; quindi ogni user è mimetizzato e diventa una sorta di "ago nel pagliaio" . Per questo il tuo browser deve avere header identici a quelli di TorBrowser )
Sistemati gli header puoi avviare Privoxy (Tor al momento non serve) e intercettare il traffico del tuo browser per vedere se gli header sono ora uguali a quelli di TorBrowser. Per farlo fai partire lo sniffer ( tcpdump o wireshark) e inserisci un indirizzo nella barra del browser e premi invio. Siccome Tor non è avviato otterrai, anzichè il sito richiesto, una pagina d'errore di Privoxy (è OK, a noi interessa solo che la richiesta sia stata mandata dal browser verso Privoxy) . A questo punto tcpdump (o wireshark ) dovrebbero aver intercettato la richiesta (sempre sull'interfaccia "lo" ) e puoi controllare se gli header sono ok. Questa operazione di modifica (in about:config) e ri-controllo degli header tramite sniffer, può esser ripetuta più volte .. finchè gli header non diventano uguali a quelli di TorBrowser.
Quando vedi che gli header sono perfettamente ok, puoi procedere avviando Tor e visitando un sito che ti mostri i tuoi header, tipo "Panoptikon" (da EFF.org, ho messo il link qualche post fa) o su http://www.whatismybrowser.com/devel...rowser-sending
whatismybrowser.com/developers/what-http-headers-is-my-browser-sending
Se gli header sono ok, sei (abbastanza) "quasi a posto" e ti resta da installare HTTPS-Everywhere (lo trovi visitando il sito di Tor ) e poi NoScript (lo installi tramite il menù di add-ons/estensioni di Firefox, ad esempio).
Ci sono altre cose che potrebbero tornarti utili, tipo "Torbutton" che facilita di molto le cose ma girava voce, qualche mese fa, che volevano toglierlo... boh ..
[**] NOTA: Nelle preferenze del browser devi trovare "block reported attack sites" e "block reported web forgeries" (gli antispam) e disabilitarli, perchè portano ad automatiche connessioni a Google, inoltre segnalano a Google le pagine che visiti.
Inoltre devi disabilitare qualunque tipo di aggiornamento automatico del browser e di suoi componenti (caselle di ricerca, addons ecc. ecc.. ) per evitare che il browser ci si colleghi ripetutamente ad ogni avvio.
A questo punto, è inutile dire che dovrai ogni volta che chiudi e riapri il browser CANCELLARE tutte le cose sensibili tipo cronologia, cookies ecc...
Per farlo c'è anche una combinazione, mi pare sia CTRL+SHIFT+CANC premendo la quale ti apparirà una comoda schermata di conferma (che permette anche di selezionare i singoli elementi da rimuovere).
Sicuramente ho scordato qualcosa, ma questo mi pare un buon punto d'inizio per mettere in sicurezza il browser.
Esiste pure un plugin (forse si chiama Ghostery o roba simile e mi pare sia pure citato nelle prime pagine del thread) che permette di limitare l'uso dei cookies solo a certi siti (insomma: ti permette d'aver molto più controllo sulla connessione e sulle tracce che puoi lasciare).
Noscript ti può tornare utile per velocizzare il tutto: ad esempio c'è una bella differenza fra un javascript abilitato solo quando serve e uno abilitato sempre... quest'ultimo comporta una lentezza enorme, oltre ai rischi per la privacy. Conviene sempre limitare il più possibile l'uso di javascript
![]()