Tor: using bridges and pluggable transport on the command line

If you use tor browser and your ISP blocks Tor, you can easily use bridges within tor browser. You can even use a pluggable transport such as obfs4proxy to avoid detection from a network observer at the application level.

If you are running tor on the command line, for example on a linux server, you can still use bridges and pluggable transport:

First, get some bridges

Second, make sure you installed tor and obfs4proxy;

Then, edit /etc/tor/torrc and add UseBridges, ClientTransportPlugin and Bridge lines:

UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 192.168.0.1:1234 ABCDEFG cert=123456789abcdefg iat-mode=0

If you don’t need obfs4proxy, you can just use a bridge line like:

UseBridges 1
Bridge 192.168.0.1:1234 123456ABCDEF

You can put several bridge lines, in case one does not work.

After you start tor and make sure it works, you can use it with torify command or whatever you like.

p2p e privacy in rete con OneSwarm

http://oneswarm.cs.washington.edu/

Privacy-preserving P2P data sharing with OneSwarm – Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson – Technical report, UW-CSE. 2009. (PDF)

La privacy – la protezione delle informazioni dagli accessi non autorizzati – è sempre più rara in Internet, eppure sta diventando sempre più importante nel momento in cui ciascuno di noi è diventato sia fruitore, sia produttore di contenuti.

La mancanza di privacy è particolarmente evidente per i programmi di condivisione dati peer-to-peer più diffusi, in cui i meccanismi di rendezvous pubblico e la partecipazione dinamica rendono molto facile sorvegliare il comportamento degli utenti.

In questo saggio presentiamo la progettazione, la realizzazione e l’esperienza pratica di OneSwarm, un nuovo sistema di scambio dati P2P che fornisce agli utilizzatori un controllo esplicito e flessibile sui loro dati: è possibile condividere i dati pubblicamente oppure in modo anonimo, con tutti i propri amici, solo con alcuni amici e non con altri, oppure solo tra i propri computer personali. Leggi il seguito su Nazione Indiana»

La profilazione spiegata al grande pubblico

Hanay Raja sul Corriere spiega cos’è la profilazione online e come impedire che i motori di ricerca raccolgano informazioni su di noi. E’ interessante che questi concetti raggiungano i molti lettori del Corriere della Sera.

La parte che ho apprezzato di più è dedicata a Scroogle, che uso da molto tempo e di cui segnalo la versione SSL (che cifrando la connessione impedisce a un osservatore di leggere quel che fai) e il plugin di ricerca per Firefox nella versione SSL (qui la pagina completa).

Molto valida anche la segnalazione di Privoxy, un proxy locale che ripulisce le rischieste dalla maggior parte delle minacce alla privacy (cookie, javascript, pubblicità) ed è molto configurabile.

Poco validi secondo me invece le estensioni Firefox TrackMeNot e Scookies, che sostanzialmente alterano i dati profilati con richieste fasulle e mescolando i cookie. Risulta facile per chi fa profilazione filtrare via i dati di navigazione fasulli, e lo scambio di cookie crea comunque un profilo di comunità.

Però Scookies ha una dimensione collaborativa e sociale che non conoscevo ed è frutto di uno degli autori di Luci e ombre di Google (vedi anche su Nazione Indiana 1 e 2), un testo italiano fondamentale. Approfondirò.

Scroogled in italiano

Datemi due righe scritte dall’uomo più onesto, e io vi troverò di che impiccarlo.

Cardinale Richelieu

Su di voi non sappiamo abbastanza.
Eric Schmidt, CEO di Google

E’ stato finalmente tradotto in italiano da Collane di Ruggine il racconto di Cory Doctorow Scroogled.
Una seconda traduzione parallela l’ha fatta Decio Biavati, come si scopre da una delle traduttrici

Il racconto è uscito inizialmente su Radar

Via Nazione Indiana

Manipolare il numero degli iscritti a un feed con Feedburner

L’altro giorno ho impostato il mio aggregatore per usare Tor come proxy di tutte le richieste di aggiornamento e lettura dei feed a cui sono iscritto. Mi sono chiesto quali sono le conseguenze per quei feed che fanno il conteggio degli iscritti con Feedburner.

Usando Tor infatti l’indirizzo IP finale con cui l’aggregatore esce per controllare il feed cambia a ogni connessione. Liferea, l’aggregatore che uso ora, normalmente controlla i feed ogni ora e quindi Feedburner dovrebbe vedere arrivare ogni giorno 24 client Liferea da diverse parti del mondo, solo per me. Ho fatto un esperimento creando un feed di prova e iscrivendomi: in effetti Feedburner segnava una ventina di lettori diversi in un giorno.

Poiché in questo istante ci sono 274 exit node Tor, il numero dei lettori fittizi con l’andar del tempo potrebbe arrivare a questa cifra. Feedburner rileva l’user agent dell’aggregatore, che è sempre il mio Liferea, ma non essendoci alcun meccanismo di persistenza della connessione (come i cookie), Feedburnerfinisce per vederli come client diversi da IP diversi. Questo problema si presenterà anche con qualsiasi altro aggregatore client che accetti un proxy, mentre non riguarda naturalmente gli aggregatori online come Gregarius, Google Reader o Bloglines.

Cercando in rete ho trovato il blog spagnolo di Carlos, anche lui per combinazione usa Liferea, che se ne è accorto un anno fa.