Changes by Jan
Peter Palfrader authored 18 years ago
|
6)
7) <div class="main-column">
8)
9) <!-- PUT CONTENT AFTER THIS TAG -->
10)
11) <h2>FAQ sugli abusi per gli operatori di server Tor</h2>
12) <hr />
13)
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></h3>
16)
17) <p>I criminali possono commettere reati già ora. Dato che sono disposti a infrangere
18) la legge, hanno già a disposizione molti sistemi che forniscono
19) una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
20) usarli e gettarli via; possono penetrare in un computer
21) in Corea o in Brasile e usarlo per delle attività illegali; possono
22) usare gli spyware, i virus e molte altre tecniche per prendere il controllo
23) di milioni di computer Windows in tutto il mondo. </p>
24)
25) <p>Lo scopo di Tor è dare protezione alle persone normali che rispettano
26) la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
27)
28) <p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, —
29) accettare gli abusi insieme agli usi legittimi — ma secondo noi c'è molto
30) di più.
31) Criminali e malintenzionati sono <em>motivati</em> ad ottenere
32) l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
33) La possibilità di rubare e utilizzare le identità di vittime innocenti
34) (il furto di identità) rende le cose ancor più facili. Le persone normali, invece,
35) spesso non hanno tempo o soldi da spendere per capire come avere più
36) privacy online. Questo è il peggiore dei mondi possibili. </p>
37)
38) <p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha già
39) delle alternative migliori e non è probabile che, se non potesse usare Tor,
40) cesserebbe di commettere reati. Allo stesso tempo, Tor
41) e altri strumenti per la privacy possono <em>combattere</em> il furto di identità e i crimini
42) veri, come le minacce, le intimidazioni e così via. </p>
43)
44) <!--
45) <a id="Pervasive"></a>
46) <h3><a class="anchor" href="#Pervasive">Se tutti usassero
47) Tor, crollerebbero le civiltà?</a></h3>
48) -->
49)
50) <a id="DDoS"></a>
51) <h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
52)
53) <p>Gli attacchi distributed denial of service (DDoS) usano solitamente
54) migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
55) hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
56) UDP che non richiedono handshake o coordinamento. </p>
57)
58) <p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
59) tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
60) nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
61) attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
62) di banda contro siti esterni: per ogni byte inviato a destinazione
63) bisogna immetere un byte nella rete Tor. Per questo, generalmente,
64) un attaccante che controlli abbastanza banda per lanciare un attacco
65) DDoS efficace può tranquillamente fare a meno di Tor. </p>
66)
67) <a id="WhatAboutSpammers"></a>
68) <h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
69)
70) <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
71) traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non
72) funziona di default. Alcuni operatori di server potrebbero permettere la
73) porta 25 sul loro specifico exit node, e in quel caso quel computer
74) permetterà la posta in uscita; però costoro potrebbero pure
75) realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
76) perché quasi tutti i server Tor si rifiutano di inviare posta. </p>
77)
78) <p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare
79) Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per
80) connettersi a script CGI bacati; per controlare delle
81) botnet — in pratica, per comunicare segretamente con orde di
82) computer compromessi usati per spedire lo spam.
83) </p>
84)
85) <p>
86) Questa è una vergogna, ma gli spammer lo stanno già facendo adesso,
87) senza Tor. Inoltre molti dei loro sistemi di comunicazione più subdoli,
88) (come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perché
89) Tor trasporta solo connessioni TCP formate correttamente.
90) </p>
91)
92) <a id="ExitPolicies"></a>
93) <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
94)
95) <p>Ogni server Tor ha una exit policy che stabilisce quali
96) connessioni sono permesse o vietate da quel server verso l'esterno. Le exit
97) policy vengono notificate ai client attraverso la directory, in modo che i client
98) evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
99) verso la destinazione finale. </p>
100)
101) <p>In questo modo ogni server può decidere a quali servizi, host e reti
102) vuole permettere di collegarsi, in base alla possibilità di abusi e
103) alla propria situazione contingente. </p>
104)
105) <a id="HowMuchAbuse"></a>
106) <h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
107)
108) <p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
109) 2003 ed ha generato solo una manciata di lamentele. Naturalmente,
110) come tutte le reti orientate alla privacy, ci sono anche da noi dei
111) cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
112) "donare risorse alla rete" o che sono disponibili a "gestire lamentele
113) sugli abusi in uscita". In questo modo speriamo che la nostra rete sia più sostenibile
114) degli altri tentativi di costruire reti anonime nel passato. </p>
115)
116) <p>Visto che Tor ha
117) <a href="<page overview>">anche molti ottimi usi
118) </a>, pensiamo di essere riusciti a trovare un buon compromesso,
119) per ora. </p>
120)
121) <a id="TypicalAbuses"></a>
122) <h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>
123)
124) <p>Se gestisci un server Tor che permette connessioni in uscita (come nella
125) default exit policy), è probabile che alla fine qualcuno ti contatti
126) segnalando un abuso. Le segnalazioni
127) possono essere molto varie. Ad esempio: </p>
128) <ul>
129) <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
130) a un'azienda. L'FBI
131) ti scrive una email molto gentile, tu spieghi che hai un server Tor e
132) loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
133) <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
134) Groups per inviare spam su Usenet, e poi scrivendo al tuo
135) ISP per denunciare le tue malefatte. [Port 80]</li>
136) <li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
137) Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
138) compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
139) <li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
140) ISP riceve una diffida DMCA . Vedi il
141) <a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
142) </a> a cura della EFF, che spiega al tuo ISP perché può probabilmente ignorare
143) la diffida senza alcun rischio. [Arbitrary ports]</li>
144) </ul>
145)
146) <p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato
147) da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
148) policy, perché per alcuni non fa differenza che Tor abbia o applichi delle
149) exit policy. (Se hai degli IP liberi che non usi per altre attività,
150) potresti riservarli al tuo server Tor.) Ad esempio, </p>
151)
152) <ul>
153) <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
154) Wikipedia attualmente blocca diversi server Tor dalla scrittura
155) (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
156) di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
157) che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
158) svelare la loro identità quando le pubblicano (o non vogliono far sapere
159) a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
160) è simile.</li>
161)
162) <li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist
163) email. Lo fanno perché rilevano se il tuo server si
164) collega a certe reti IRC e ne deducono che
165) il tuo server può inviare spam. Abbiamo tentato di lavorare con
166) loro per mostrargli che non tutto il software funziona così,
167) ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
168) href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
169) di evitare le blacklist mal gestite (se le usano)</a>.</li>
170)
171) </ul>
172)
173) <a id="IrcBans"></a>
174) <h3><a class="anchor" href="#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></h3>
175)
176) <p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
177) derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
178) operatori usano per tener fuori i troll dalla loro rete. </p>
179)
180) <p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
181) gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
182) l'IP si possa bandire la persona. In realtà non è così —
183) molti di questi troll usano regolarmente milioni di open
184) proxy e di computer compromessi in tutta Internet. Le reti IRC
185) combattono una battaglia persa cercando di bloccare tutti questi nodi
186) ed hanno fatto nascere una industria parallela di blacklist e contro-troll
187) in base a un modello di sicurezza carente (non dissimile dall'industria degli
188) antivirus). La rete Tor è qui solo una goccia nel mare. </p>
189)
190) <p>D'altro canto per gli operatori IRC la sicurezza non è
191) una categoria assoluta. Reagendo velocemente ai troll o
192) ad altri attacchi di natura sociale, possono cercare di scoraggiare
193) gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
194) gran parte degli indirizzi IP equivale a delle persone.
195) Fanno eccezione dei gateway NAT a cui viene dato accesso
196) in casi particolari. Cercare di fermare l'uso degli open
197) proxy è una battaglia persa, ma spesso è comunque utile continuare a mettere in "kline"
198) un utente IRC maleducato finché non si stufa e se ne va da un'altra parte. </p>
199)
200) <p>La soluzione definitiva è l'uso di sistemi di autenticazione a livello applicativo,
201) per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
202) si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
203) conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
204)
205) <p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
206) che si servono di Tor e IRC per conversare legittimamente
207) in tutta riservatezza, senza riferimenti alle loro identità reali.
208) Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
209) dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
210) degli utenti Tor corretti e ben educati. </p>
211)
212) <p>Se sei stato bloccato, parlane con gli operatori della rete
213) e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
214) Tor, o che gli host messi in "kline"
215) sono exit node Tor. Se spieghi loro il problema e questi decidono di
216) bloccare Tor, puoi considerare di spostarti su un'altra rete
217) più aperta alla libertà di pensiero ed espressione. Forse invitandoli in #tor su irc.oftc.net
218) capirebbero che non siamo persone malvage. </p>
219)
220) <p>Se infine vieni a sapere di reti IRC che sembrano
221) bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
222) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor
223) IRC block tracker</a>
224) per condividerlo con tutti. Qualche rete IRC consulta questa pagina
225) per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
226)
227) <a id="SMTPBans"></a>
228) <h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
229)
230) <p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
231) spammer</a>, qualche zelante amante delle blacklist pensa che tutte
232) le reti aperte come Tor siano un male — c'è chi cerca di forzare gli operatori di rete
233) in materia di regole, servizi e questioni di routing, per poi estorcere
234) soldi alle vittime. </p>
235)
236) <p>Se gli amministratori del tuo server usano queste blacklist
237) per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
238) cosa sono Tor e le exit policy. </p>
239)
240) <a id="Bans"></a>
241) <h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
242)
|