Το προφίλ μας στο Google Plus
0

Το Raspberry Pi ως Tor relay

Ξεχασμένο κάπου εδώ γύρω, το πιο μικρό, αθόρυβο κι ενεργειακά ευγενικό σύστημα που είχαμε ποτέ, εδώ και μήνες μάζευε απλά σκόνη… Και κάποια στιγμή, χωρίς καμία εντελώς προειδοποίηση, άρχισαν να ξεσπούν οι αποκαλύψεις περί παρακολουθήσεων κι επιθέσεων από πλευράς NSA κι άλλων μυστικών υπηρεσιών. Το Raspberry Pi συνέχισε να σκονίζεται, παραμένοντας εντελώς άπραγο.

Η ιδέα που οδήγησε στο παρόν πόνημα ήρθε πριν μερικές βδομάδες, όταν θυμηθήκαμε ένα άρθρο που ‘χε αναπτύξει στο deltaHacker 010 ο καλός συνεργάτης και φίλος @giannoug. Μεταξύ άλλων, στο εν λόγω άρθρο επιδεικνυόταν το στήσιμο ενός Tor relay, δηλαδή ενός router από εκείνους που απαρτίζουν το δίκτυο ανωνυμίας του Tor. Σκεφτήκαμε, λοιπόν, ότι θα ήταν ωραία να βάλουμε κι εμείς ένα μικρό λιθαράκι στο Tor network, ρυθμίζοντας το Raspberry Pi ώστε να συμπεριφέρεται ως ένας κανονικότατος relay. Κι επειδή είχαμε καιρό ν’ ασχοληθούμε με το Raspberry, είπαμε να κάνουμε μια φρέσκια αρχή ξεκινώντας με την εκ νέου εγκατάσταση του λειτουργικού συστήματος στη συσκευή. Αγαπητές κι αγαπητοί, ό,τι ακολουθεί είναι η περισσότερο-από-όσο-θα-έπρεπε αναλυτική περιγραφή ενός ευχάριστου απογεύματος, όπως θα ‘λεγε κι ο @sonic2000gr (επίσης καλός συνεργάτης και φίλος, περιττό να σημειώσουμε).

Βήμα 1 — Κατέβασμα κι εγκατάσταση OS για το RasPi
Ως λειτουργικό σύστημα για το Raspberry Pi επιλέξαμε το Raspbian “Wheezy” (Debian-based), το raw image του οποίου κατεβάσαμε από το

http://www.raspberrypi.org/downloads

(συγκεκριμένα, πήραμε το torrent και το δώσαμε στο Transmission). Όταν ολοκληρώθηκε το download στον υπολογιστή μας είχαμε το αρχείο

2013-07-26-wheezy-raspbian.img.zip

το οποίο κι αποσυμπιέσαμε αμέσως. Η εγγραφή του raw image (2013-07-26-wheezy-raspbian.img) στην κάρτα SD του Raspberry γίνεται με το κατάλληλο εργαλείο. Πιο συγκεκριμένα, στα Windows μπορούμε να καταφύγουμε στο Win32DiskImager. Αν πάλι δουλεύουμε σε Linux/BSD/OS X, τότε το dd είναι ό,τι πρέπει. Μετά την εγγραφή, βάζουμε την καρτούλα SD στο Raspberry και το ξεκινάμε.

Βήμα 2 — Βασικές ρυθμίσεις για το Raspbian
Αφού ολοκληρώθηκε η εκκίνηση του Raspbian ρίξαμε μια ματιά στον πίνακα με τα DHCP leases του τοπικού router, ώστε να δούμε ποια διεύθυνση IP είχε πάρει το λειτουργικό. Αμέσως μετά συνδεθήκαμε στο Raspberry, μέσω SSH. Αν είστε σε Windows, κατά πάσα πιθανότητα θα χρησιμοποιήσετε το προγραμματάκι PuTTY. Αν πάλι δουλεύετε σε Linux/BSD/OS X, αρκεί ν’ ανοίξετε ένα παράθυρο τερματικού και να συνδεθείτε με τη βοήθεια του command line tool ονόματι ssh. Σε κάθε περίπτωση, η σύνδεση γίνεται στον προκαθορισμένο λογαριασμό, με username το “pi” και password το “raspberry” (χωρίς τα εισαγωγικά, φυσικά).

Κατά την πρώτη σύνδεση στο Raspbian, είναι καλή ιδέα να πραγματοποιήσουμε ορισμένες βασικές ρυθμίσεις που αφορούν στο σύστημα αλλά και στο λογαριασμό του χρήστη pi. Ένα εύχρηστο, βολικό εργαλείο γι’ αυτή τη δουλειά είναι το raspi-config:

$ sudo raspi-config

Η σημασία των επιλογών που παρέχονται από το μενού του raspi-config είναι μάλλον προφανής, ωστόσο για λόγους πληρότητας ας τις δούμε μία προς μία κι εν συντομία.

Μετά την πρώτη σύνδεση στο Raspbian οφείλουμε να κάνουμε μερικές απαραίτητες εργασίες, οι οποίες αφορούν στον προκαθορισμένο λογαριασμό χρήστη και κυρίως στο σύστημα. Όλες αυτές οι εργασίες είναι συγκεντρωμένες στα μενού του εργαλείου raspi-config, για την κονσόλα κειμένου.

1. Expand Filesystem. Εξ ορισμού, το filesystem πάνω στο image του Raspbian καταλαμβάνει περί τα 2GB. Με τη συγκεκριμένη επιλογή φροντίζουμε ώστε να καταλαμβάνει ολόκληρο τον διαθέσιμο χώρο της SD card.

2. Change User Password. Οπωσδήποτε πρέπει ν’ αλλάξουμε το προκαθορισμένο password του χρήστη pi!

3. Enable Boot to Desktop. Φυσικά και δεν θέλουμε να σηκώσουμε περιβάλλον γραφικών, οπότε αγνοούμε (επιδεικτικά) τη συγκεκριμένη επιλογή.

4. Internationalisation Options. Ορισμός locale, timezone και keyboard layout. Αργότερα, θα παρατηρήσετε ότι παρά τον ορισμό προκαθορισμένου locale θα παίρνετε διάφορες ενοχλητικές προειδοποιήσεις περί μη ορισμένων μεταβλητών γλώσσας κ.λπ. Θα δούμε σε πολύ λίγο πώς γλυτώνουμε από την κατάρα των σχετικών μηνυμάτων.

5. Enable Camera. Όλα τα ‘χε η Μαριωρή, ο φερετζές της έλειπε. Μ’ άλλα λόγια, αγνοούμε την επιλογή.

6. Add to Rastrack. Θέλετε να καταγραφεί η γεωγραφική θέση του Raspberry Pi σας; Αν ναι, ανοίξτε τώρα τον αγαπημένο σας web browser και πηγαίνετε κατευθείαν στη διεύθυνση http://rastrack.co.uk.

7. Overclock. Δεν είναι ότι σώνει και καλά θα πάθει κάτι το Raspberry μετά από ένα ελαφρό overclocking, ωστόσο η ιδέα δεν μας ενθουσιάζει ιδιαίτερα. Γι’ αυτό και προσπεράσαμε τη συγκεκριμένη δυνατότητα.

8. Advanced Options. Από το συγκεκριμένο υπομενού, εμείς ασχοληθήκαμε μόνο με τον ορισμό hostname. Το όνομα που επιλέξαμε ήταν το “icepi” (χωρίς τα εισαγωγικά).

Μόλις εγκατελείψουμε το raspi-config έρχεται η ώρα για μια επανεκκίνηση, ώστε να ληφθούν υπόψη οι αλλαγές. Πρώτα, όμως, ας φροντίσουμε το θέμα μ’ αυτά τα επίμονα locale warnings. Με δικαιώματα υπερχρήστη, ανοίγουμε προς διόρθωση το αρχείο /etc/default/locale:

$ sudo nano /etc/default/locale

Φροντίζουμε ώστε σ’ αυτό να υπάρχουν και να ορίζονται *τρεις* μεταβλητές: LANG, LC_ALL και LANGUAGE. Καλό είναι να ‘χουν την ίδια τιμή (όνομα locale) η οποία, φυσικά, θα πρέπει να αντιστοιχεί σε γλώσσα που επιλέξαμε πριν λίγο, από το Internationalisation Options του raspi-config. Δείτε, π.χ., τα περιεχόμενα του δικού μας αρχείου:

LANG=en_US.UTF-8
LC_ALL=en_US.UTF-8
LANGUAGE=en_US.UTF-8

(Προτιμάμε τα μηνύματα στα Αγγλικά.) Αποθηκεύουμε τις αλλαγές στο /etc/default/locale ([CTRL+O], [Enter] και [CTRL+X]) και προχωράμε στο reboot που προαναφέραμε:

$ sudo reboot

Αφού το σύστημα εκκινήσει ξανά, συνδεόμαστε και πάλι μέσω SSH στον λογαριασμό pi του Raspbian (έχετε αλλάξει το προκαθορισμένο password, έτσι δεν είναι;). Θα φροντίσουμε τώρα ώστε το λειτουργικό να ‘χει πάντα στατική διεύθυνση IP. Αυτό είναι απαραίτητο: Σε πολύ λίγο, στον router που βρίσκεται “μπροστά” από το Raspberry Pi θα προσθέσουμε δύο νέους κανόνες port forwarding. Αν δεν το κάνουμε, τότε το Raspberry δεν θα μπορέσει να διαδραματίσει ρόλο Tor relay! Για τη στατική διεύθυνση IP, λοιπόν, θα τροποποιήσουμε κατάλληλα το αρχείο /etc/network/interfaces — εννοείται με δικαιώματα υπερχρήστη:

$ sudo nano /etc/network/interfaces 

Η διεύθυνση IP που θα επιλέξουμε για το Pi θα ‘χει τη γενική μορφή που έχουν όλες οι διευθύνσεις IP στο τοπικό μας δίκτυο. Για εμάς, η μορφή αυτή είναι η 10.20.30.*. Πιο τυπικές είναι οι 192.168.0.*, 192.168.1.* ή 10.0.0.*. Σε κάθε περίπτωση, αν χρειαστεί ελέγξτε τι ισχύει στο δικό σας δίκτυο και τροποποιήστε το /etc/network/interfaces αναλόγως. Δείτε τα περιεχόμενα του δικού μας, ως παράδειγμα:

auto lo
iface lo inet loopback

#iface eth0 inet dhcp

iface eth0 inet static
	address 10.20.30.90
	netmask 255.255.255.0
	gateway 10.20.30.1

#allow-hotplug wlan0
#iface wlan0 inet manual
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
#iface default inet dhcp

Όπως φαίνεται, η εσωτερική διεύθυνση του router είναι η 10.20.30.1 κι εμείς δώσαμε στο Raspberry Pi τη στατική διεύθυνση 10.20.30.90. Εννοείται πως δεν την έχει κανένα άλλο μηχάνημα στο τοπικό δίκτυο. Επίσης, βρίσκεται εκτός του εύρους διευθύνσεων που μοιράζει ο DHCP server (αυτός, στον router του τοπικού δικτύου). Αποθηκεύουμε τις αλλαγές στο /etc/network/interfaces κι εγκαταλείπουμε το nano. Τροποποιούμε κατάλληλα και το αρχείο /etc/resolv.conf, το οποίο έχει τις διευθύνσεις IP των nameservers που χρησιμοποιεί το σύστημα. Δείτε, π.χ., το δικό μας:

$ cat /etc/resolv.conf
domain home
search home
nameserver 10.20.30.1

Όπως αναφέραμε, η διεύθυνση 10.20.30.1 είναι εκείνη του τοπικού router, μπροστά από το Raspberry Pi. Αντί για εκείνη θα μπορούσαμε να βάλουμε το IP ενός δημόσιου nameserver, όπως είναι ο 8.8.8.8 της Google. Αφού τελειώσουμε και με το /etc/resolv.conf, επανεκκινούμε το υποσύστημα δικτύωσης:

$ sudo service networking restart

Επαληθεύουμε δίνοντας

$ ifconfig eth0

και παρατηρώντας τη διεύθυνση IP του eth0 (inet addr), η οποία θα πρέπει να ‘ναι αυτή που καθορίσαμε πριν λίγο (στο /etc/network/interfaces). Κάνουμε τέλος κι ένα ping, ώστε να βεβαιωθούμε ότι έχουμε και nameserver:

$ ping google.com
PING google.com (178.59.100.231) 56(84) bytes of data.
64 bytes from cache.google.com (178.59.100.231): icmp_req=1 ttl=61 time=25.5 ms
64 bytes from cache.google.com (178.59.100.231): icmp_req=2 ttl=61 time=23.8 ms
64 bytes from cache.google.com (178.59.100.231): icmp_req=3 ttl=61 time=25.0 ms
^C
--- google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 23.855/24.801/25.505/0.695 ms

(Το ping το σταματάμε με το συνδυασμό πλήκτρων [CTRL+C].)

Βήμα 3 — Εγκατάσταση και ρύθμιση του tor
Συνεχίσαμε ενημερώνοντας την τοπική cache, αυτή με τα περιεχόμενα των αποθετηρίων (repositories) που χρησιμοποιεί το Raspbian:

$ sudo apt-get update

Σειρά είχε η αναβάθμιση του λειτουργικού:

$ sudo apt-get dist-upgrade

Μετά, εγκαταστήσαμε και το tor:

$ sudo apt-get install tor

Η ρύθμισή του γίνεται τροποποιώντας το αρχείο /etc/tor/torrc. Πριν το ανοίξουμε με τον αγαπημένο μας text editor (το nano), κρατήσαμε κι ένα αντίγραφο εφεδρείας:

$ cd /etc/tor
$ sudo cp torrc torrc.original
$ sudo nano torrc

Δείτε όλες τις επεμβάσεις που κάναμε:

SocksPort 0

Log notice file /var/log/tor/notices.log

Nickname icepi

ORPort 9001
DirPort 9030

ContactInfo subZraw <username AT someplace DOT tld>

RelayBandwidthRate 64 KB
RelayBandwidthBurst 96 KB

Αναζητήστε τις γραμμές μέσα στο δικό σας /etc/tor/torrc (χρησιμοποιείτε το συνδυασμό πλήκτρων [CTRL+W]) και κάντε τις ανάλογες τροποποιήσεις. Για κάθε γραμμή που πειράζετε θυμηθείτε να διαγράφετε τον χαρακτήρα # από την αρχή της (αριστερά), ώστε να μη θεωρείται σχόλιο και να λαμβάνεται υπόψη από το tor. Ακολουθεί μια σύντομη περιγραφή της σημασίας κάθε γραμμής που αλλάζουμε.

  • SocksPort 0
    Θέλουμε το Tor να λειτουργεί μόνον ως relay και να μη δέχεται συνδέσεις από το τοπικό μηχάνημα ή δίκτυο.
  • Log notice file /var/log/tor/notices.log
    Όλα τα μηνύματα επιπέδου “notice” και πάνω καταγράφονται στο αρχείο /var/log/notices.log. Περισσότερα για τα επίπεδα προειδοποιήσεων δείτε στο https://www.torproject.org/docs/faq.html.en#LogLevel.
  • Nickname icepi
    Ένα ωραίο όνομα για το relay, αν μη τι άλλο για να μπορούμε να το αναζητάμε εύκολα στις βάσεις με τα ανά τον κόσμο relays, χωρίς να έχουμε κάπου σημειωμένο το μοναδικό του αναγνωριστικό (fingerprint).
  • ORPort 9001
    Το προκαθορισμένο port για τις εισερχόμενες συνδέσεις.
  • DirPort 9030
    Από το συγκεκριμένο port παρέχονται πληροφορίες για τον δημόσιο κατάλογο με τα relays (public Tor directory). Αν το bandwidth που διαθέτουμε είναι περιορισμένο, τότε καλό είναι να αφήσουμε “σχολιασμένη” τη σχετική γραμμή.
  • ContactInfo subZraw <username AT someplace DOT tld>
    Μια έγκυρη διεύθυνση email που θα φαίνεται στο public directory. Σ’ αυτή τη διεύθυνση θα δεχόμαστε μηνύματα αν κάτι δεν πηγαίνει καλά με το relay μας. Επειδή η συγκεκριμένη διεύθυνση email είναι πιθανό να πέσει στα νύχια SPAM bots, ίσως θελήσετε να μη δηλώσετε κάποια ή, τέλος πάντων, να δώσετε μία για την οποία δεν θα πειράξει αν αρχίσουν να καταφθάνουν περισσότερα από το συνηθισμένο SPAM mails.
  • RelayBandwidthRate 64 KB
    To bandwidth που επιτρέπουμε για την εισερχόμενη κίνηση, εκφρασμένο σε bytes. Στο συγκεκριμένο παράδειγμα, λοιπόν, επιτρέπουμε 8 x 64KB = 512Kbps. Προσφέρουμε, δηλαδή, το bandwidth που είχαν οι πρώτες “γρήγορες” συνδέσεις ADSL.
  • RelayBandwidthBurst 96 KB
    Το στιγμιαίο άνω όριο για το επιτρεπτό bandwidth. Στο παράδειγμα επιτρέπουμε να φτάνει τα 8 x 96KB = 768Kbps.

Αποθηκεύουμε τις αλλαγές κι εγκαταλείπουμε το nano. Δεν ξεκινάμε ακόμη την υπηρεσία του tor, μια και εκκρεμεί ένα ακόμη ζήτημα.

Βήμα 4 — Port forwarding
Ο VDSL router που έχουμε εδώ, στα κεντρικά της Parabing Creations, δεν είναι ακριβώς το ρουτεράκι που όλοι θα ‘θελαν να έχουν. Μέσα από το παράξενο web interface του, ωστόσο, επιτρέπει τον ορισμό κανόνων port forwarding. Έτσι, προκειμένου το relay μας να επικοινωνεί ομαλά με άλλα relays του Tor network, φτιάξαμε δύο νέους κανόνες. Τους παραθέτουμε εδώ, εντελώς περιγραφικά:

  • τα εισερχόμενα πακέτα TCP στο port 9001 του δημόσιου IP του router, ανακατεύθυνέ τα στο port 9001 του μηχανήματος πίσω από τον router, το IP του οποίου είναι το 10.20.30.90 (αυτό είναι το στατικό IP που δώσαμε προηγουμένος στο Raspbian)
  • τα εισερχόμενα πακέτα TCP στο port 9030 του δημόσιου IP του router, ανακατεύθυνέ τα στο port 9030 του μηχανήματος πίσω από τον router, το IP του οποίου είναι το 10.20.30.90

Βήμα 5 — Ενεργοποίηση και έλεγχοι
Όχι ότι το Raspberry Pi θα βγαίνει ποτέ από την πρίζα, όμως τις σπάνιες φορές που θα τίθεται εκτός λειτουργίας και θα το ενεργοποιούμε και πάλι, θέλουμε το tor να σηκώνεται αυτόματα:

$ sudo update-rc.d tor enable

Χωρίς επανεκκίνηση του Raspbian, σηκώνουμε *τώρα* το tor πληκτρολογώντας

$ sudo service tor start

Πώς είμαστε σίγουροι ότι ξεκίνησε καλά και λειτουργεί σωστά; Κατ’ αρχάς, αν δεν ξεκινήσει σωστά θα το καταλάβουμε αμέσως, με ξεκάθαρο μήνυμα λάθους που θα εμφανιστεί στο τερματικό. Σε τέτοιες περιπτώσεις, το πιθανότερο είναι ότι έχουμε κάνει κάποιο λαθάκι στο configuration file (που είναι το /etc/tor/torrc). Αφού παρατηρήσουμε προσεκτικά το μήνυμα λάθους, ανοίγουμε και πάλι το torrc, διορθώνουμε και προσπαθούμε ξανά. Το ίδιο το tor, εξάλλου, διεξάγει δοκιμές, ώστε να διαπιστωθεί ότι πράγματι επικοινωνεί με άλλα relays. Κοιτάζοντας στο αρχείο /var/log/notices, τα καθησυχαστικά μηνύματα που ψάχνουμε μοιάζουν με τα ακόλουθα:

Aug 31 13:08:47.000 [notice] Self-testing indicates your DirPort is reachable from the outside. Excellent.

Aug 31 13:09:36.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

Σίγουρα δεν είναι απαραίτητο, ωστόσο ποτέ δεν βλάπτει ένα port scan προκειμένου να βεβαιωθούμε ότι όλες οι επιθυμητές υπηρεσίες είναι παρούσες. Στην εικόνα βλέπουμε τ' αποτελέσματα ενός nmap scan που κάναμε στο Raspberry Pi μας, από ένα VM με το Kali Linux. Το ανοικτό port 22 χρησιμοποιείται από τον OpenSSH daemon, στo 9001 γίνονται δεκτές εισερχόμενες συνδέσεις από άλλα relays, ενώ από το port 9030 παρέχονται πληροφορίες καταλόγου για ολόκληρο το δίκτυο του Tor.

Ένας εναλλακτικός τρόπος για να βεβαιωθούμε ότι όλα είναι καλά με το relay μας, είναι να επισκεφθούμε το http://torstatus.info. Αν στο site πάμε από υπολογιστή που βρίσκεται στο ίδιο LAN με το Raspberry Pi, τότε στην πρώτη σελίδα θα δούμε μήνυμα που φανερώνει ότι χρησιμοποιούμε το δίκτυο του Tor (λόγω της λειτουργίας του tor relay, όχι επειδή ο web browser που τώρα χρησιμοποιούμε βγαίνει στον έξω κόσμο μέσω του Tor network). Σε κάθε περίπτωση, μπορούμε να αναζητήσουμε το relay μας με βάση το όνομά του (icepi, για εμάς) κι αφού το εντοπίσουμε να δούμε την κατάστασή του αλλά και στατιστικά που αφορούν στη χρήση του (κλικ πάνω στο όνομα του relay).

Αν το Tor relay λειτουργεί σωστά, τότε πηγαίνοντας στο https://torstatus.info από έναν οποιονδήποτε web browser σε υπολογιστή που βρίσκεται στο ίδιο δίκτυο με το Raspberry Pi, θα δούμε μήνυμα που μας πληροφορεί ότι χρησιμοποιούμε το Tor network.

Βήμα 6 — Παρακολούθηση δραστηριότητας με το arm
Το arm (anonymizing relay monitor) είναι ένα εργαλείο για την κονσόλα κειμένου, το οποίο παρέχει άριστη εποπτεία στον διαχειριστή ενός tor relay. Πριν το εγκαταστήσουμε στο Raspbian ανοίγουμε το αρχείο /etc/tor/torrc, εντοπίζουμε τη γραμμή όπου ορίζεται το ControlPort και διαγράφουμε τον χαρακτήρα # στ’ αριστερά. Το torrc, δηλαδή, θα πρέπει να έχει αυτή τη γραμμή:

ControlPort 9051

Η συγκεκριμένη οδηγία, όπως αναφέρεται και στα σχόλια από πάνω, σημαίνει ότι το tor θα δέχεται τοπικές συνδέσεις από εφαρμογές μέσω της θύρας 9051. Λίγο πιο κάτω βρίσκεται και η γραμμή με το HashedControlPassword: κι από αυτή διαγράφουμε το # στ’ αριστερά της. Μεταβαίνουμε στη συνέχεια στο τέλος του torrc και προσθέτουμε μια νέα γραμμή:

DisableDebuggerAttachment 0

Αυτή είναι απαραίτητη, ώστε στις πληροφορίες που παρουσιάζει το arm να περιλαμβάνονται κι εκείνες που αφορούν σε εισερχόμενες κι εξερχόμενες συνδέσεις του relay μας. Αποθηκεύουμε τις αλλαγές στο torrc, εγκαταλείπουμε το nano και υποχρεώνουμε το tor να λάβει υπόψη τις νέες οδηγίες μ’ ένα

$ sudo service tor restart

Εγκαθιστούμε τώρα το arm:

$ sudo apt-get install tor-arm

Μετά την ολοκλήρωση της διαδικασίας θα έχει δημιουργηθεί ένας νέος λογαριασμός χρήστη, με username το debian-tor. Για λόγους ασφαλείας, τρέχουμε το arm με τα δικαιώματα του εν λόγω λογαριασμού:

$ sudo -u debian-tor arm

Παρακολούθηση της εισερχόμενης αλλά και της εξερχόμενης κίνησης στο Tor relay μας, με τη βοήθεια του arm.

Από τη δεύτερη σελίδα του arm βλέπουμε τις εισερχόμενες κι εξερχόμενες συνδέσεις. Μεταξύ των σελίδων του arm μετακινούμαστε με τα βελάκια πληκτρολογίου. Σε κάθε σελίδα (ειδικά στις δύο πρώτες) πατήστε το πλήκτρο [H], για πληροφορίες σχετικές με τη χρήση του προγράμματος.

Μερικά ενδιαφέροντα στατιστικά
Στο Tor Metric Portal, ο ενδιαφερόμενος επισκέπτης έχει την ευκαιρία να δει διάφορα στατιστικά που αφορούν στο Tor network. Με αφορμή είδηση που διαβάσαμε πρόσφατα μεταβήκαμε στη σελίδα https://metrics.torproject.org/users.html, όπου εκεί συγκεντρώνονται στατιστικά ειδικά για τους χρήστες του δικτύου. Η περίοδος που εξετάσαμε περιελάμβανε τους τρεις καλοκαιρινούς μήνες (του 2013). Τα σχόλια στις εικόνες που ακολουθούν αποτελούν αποκυήματα της φαντασίας του γράφοντα και δεν πρέπει να ληφθούν σοβαρά υπόψη — ούτε για μια στιγμή :)

Ενημέρωση 6/9. Λύθηκε το μυστήριο του πολλαπλασιασμού της κίνησης στο Tor network, τις τελευταίες εβδομάδες: Ρωσικό botnet, ήταν ο υπαίτιος!

Ενημέρωση 7/9. Θέλετε να *μην* χρησιμοποιείται το Tor relay σας ως exit node; Αν ναι, στο τέλος του αρχείου /etc/tor/torrc προσθέστε την ακόλουθη γραμμή

ExitPolicy reject *:*

κι επανεκκινήστε το tor:

$ sudo service tor restart

Όταν το Tor relay δεν λειτουργεί ως exit node, αποφεύγετε τη μικρή πιθανότητα για νομικές περιπέτειες στην περίπτωση που κάποιος παρανομεί και φαίνεται να βγαίνει στο ίντερνετ από δικό σας IP.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων