Autore Topic: Come proteggere la privacy, aggirare la censura e navigare più velocemente  (Letto 98950 volte)

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Re:Come proteggere la privacy, aggirare la censura e navigare più velocemente
« Risposta #90 il: 17 Febbraio 2013 ore 19:38 »
eliminata la cache di pdnsd, apri il browser, naviga un po' e controlla che si riempia.
usa polipo-ctl empty-cache per svuotare e dump per vedere cosa c'è dentro.
« Ultima modifica: 17 Febbraio 2013 ore 19:41 da Masque »

Offline dinolib

  • *
  • Post: 3226
  • Reputazione: 110
    • Mostra profilo
Re:Come proteggere la privacy, aggirare la censura e navigare più velocemente
« Risposta #91 il: 17 Febbraio 2013 ore 19:41 »
usa polipo-ctl empty-cache per svuotare e dump per vedere cosa c'è dentro.

immagino ti riferisca a pdnsd-ctl  ;)

Sì, così ha funzionato. Ricaricando una pagina ripopola la cache :)

lffl mi risulta pagina bianca su due browser. In questo momento ti funziona?
« Ultima modifica: 17 Febbraio 2013 ore 19:43 da dinolib »

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Re:Come proteggere la privacy, aggirare la censura e navigare più velocemente
« Risposta #92 il: 17 Febbraio 2013 ore 19:45 »
immagino ti riferisca a pdnsd-ctl  ;)

Sì, così ha funzionato. Ricaricando una pagina ripopola la cache :)

lffl mi risulta pagina bianca su due browser. In questo momento ti funziona?

d'oh!! pdnsd-ctl.. sì. :D

lffl qua funzia e sono con la configurazione "full-paranoia" :)

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Re:Come proteggere la privacy, aggirare la censura e navigare più velocemente
« Risposta #93 il: 17 Febbraio 2013 ore 20:48 »
mah, facebook è in https e funziona... (anzi erano due settimane che non lo aprivo, sai che sorprese  ;D)

Come faccio ad essere sicuro che come DNS server sto usando pdnsd e non quello di polipo? Io ho disattivato quello di polipo con
Codice: [Seleziona]
dnsUseGethostbyname = yes ma non sono sicuro che funzioni  :-\

comunque, mi sono accorto ora che firefox è testardo... continua a non voler passare per il dns di sistema.
ed è strano, perché mi ricordo che quando avevo preparato la guida non faceva così...
qualsiasi altro browser, anche configurato per utilizzare il proxy, cerca di risolvere passando per il dns di sistema... firefox no.

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Re:Come proteggere la privacy, aggirare la censura e navigare più velocemente
« Risposta #94 il: 27 Febbraio 2013 ore 15:03 »
ho corretto al volo un "systemd start ..." che doveva essere "systemctl start"...
tolta l'indicazione della fonte dell'articolo. chi vuole, può prendere le cose che pubblico sul blog e ripubblicarle senza dover citare la fonte. davvero. non è importante ;)
apprezzo, comunque, il gesto ;)

Offline Linuxferum

  • *
  • Post: 38
  • Reputazione: 0
    • Mostra profilo
…e ottimizzazioni di Privoxy e Firefox

Ora è il momento di recuperare un po’ di prestazioni.
In Firefox apriamo la pagina di configurazione avanzata, digitando about:config nella barra dell’indirizzo. Promettiamo al premuroso browser che non faremo danni e cerchiamo le impostazioni idicate sotto (iniziano tutte per network.http), modificandole come descritto.


Codice: [Seleziona]
network.http.keep-alive                            true
network.http.keep-alive.timeout                    600
network.http.max-connections                       30
network.http.max-connections-per-server            15
network.http.max-persistent-connections-per-proxy  16
network.http.max-persistent-connections-per-server 6
network.http.pipelining                            true
network.http.pipelining.maxrequests                8
network.http.pipelining.ssl                        true
network.http.proxy.keep-alive                      true
network.http.proxy.pipelining                      true


Scusate il modo spartano di citare, ma essendo relativamente nuovo nel forum non ho ancora preso familiarità con le sue funzioni.
Attualmente sto seguendo la guida, ma applicandola a Google Chrome (purtroppo il bundle di Chromium mi da parecchi problemi...), mi chiedevo se esistesse un corrispettivo di questi comandi su Chrome/Chromium...
« Ultima modifica: 13 Marzo 2013 ore 12:01 da FranzMari »

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Su Chromium o Chrome non sono di grande aiuto. L'avevo usato per poco tempo perché non mi piaceva molto. Comunque, mi sembra di ricordare che, almeno per il piplining, ci fosse una casella per abilitarlo, direttamente nel pannello di configurazione. Forse in qualche impostazione avanzata.
Per le altre impostazioni, non saprei proprio...

Offline Linuxferum

  • *
  • Post: 38
  • Reputazione: 0
    • Mostra profilo
Adesso stavo provando con Firefox... stavolta tutto bene, tranne alcuni valori che mancavano e che ho dovuto inserire a mano. Il problema sussiste appena terminata l'installazione di Polipo: prima cosa, quando do il comando: "sudo mkdir /var/cache/polipo", mi dice che è impossibile farlo, poiché esiste già una cartella con quel nome. I comandi "groupadd..." e "useradd...", vengono eseguiti senza problemi, modificato anche lo script del service, mettendo "polipo" al posto di "nobody". Ora, quando do il comando "chown -R polipo:polipo /var/run/polipo /var/cache/polipo /var/log/polipo", il terminale mi da questa risposta: "chown -R polipo:polipo /var/run/polipo /var/cache/polipo /var/log/polipo
chown: impossibile accedere a "/var/run/polipo": File o directory non esistente
chown: impossibile accedere a "/var/log/polipo": File o directory non esistente"... Non capisco davvero cosa possa aver sbagliato. Ho seguito la guida punto per punto...

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Il primo messaggio deve averlo detto perché prima di dare il comando, probabilmente, avevi lanciato una volta polipo, e lui ha creato la directory in quell'occasione.
Quanto al cambio di proprietario, mi sentirei di sconsigliarlo. È un po' scomodo e, alla fine, anche con utente nobody, non è che si rischi tantissimo. Lo dicevo anche qualche commento fa.
Comunque, puoi escludere la /var/run/polipo dal cambio di permessi e la /var/log/polipo non viene più creata (vengono fatti direttamente dei file polipo.log in /var/log).

Offline Linuxferum

  • *
  • Post: 38
  • Reputazione: 0
    • Mostra profilo
Ti ringrazio dell'aiuto, ormai ho solo un'ultima domanda da farti. :) Dopo il passaggio a systemd esiste ancora un modo per automatizzare il processo per pulire la cache di polipo con uno script? Magari avviato da un demone? :)

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Sì, il passaggio a systemd non ha cambiato il modo di usare cron, quindi quella parte è ancora valida:
http://forum.chakra-project.it/index.php/topic,3766.msg16598.html#msg16598
(in fondo al post)

Offline UnderTheGun

  • *
  • Post: 716
  • Reputazione: 69
  • [ Official Packager ]
    • Mostra profilo
    • kernel-CK repository
Ottima guida, bravo!! +1

La sto provando ora ora...ti farò sapere come va.  ;)

Kernel ottimizzati per Chakra
*Kernel CK - Kernel PF*

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Ottima guida, bravo!! +1

La sto provando ora ora...ti farò sapere come va.  ;)

Ottimo! Se scopri qualche miglioramento possibile, scrivi pure.

Occhio che alcuni ip di nodi di tor sono in blacklist su certi forum e blog. Comunque, vale la pena provare.

Offline IVIonty

  • *
  • Post: 70
  • Reputazione: 15
    • Mostra profilo
Masque scusa se vado OT nella discussione della tua bellissima guida, solo xké riguarda incidentalmente Tor e lo scopo della guida stessa: avete letto questa notizia?:

http://www.tomshw.it/mobile/cont/news/tor-non-e-piu-blindata-l-fbi-si-infiltra-e-arresta-un-pedofilo/48227/1.html

A parte come è avvenuta la cosa, ossia sfruttando una vulnerabilità di Firefox, ma i risvolti "politici" che ho letto in giro: ossia l'FBI che ha voluto lanciare un messaggio a sviluppatori e utenti di Tor dopo il caso Snowden, della serie tolleranza e privacy zero
- Per arrivare all'alba non c'è altra via che la notte -
Kahlil Gibran

Offline Masque

  • *
  • Post: 723
  • Reputazione: 60
    • Mostra profilo
Infatti, ne avevo letto. C'era da aspettarselo che prima o poi rivolgessero l'attenzione anche qua. Si parte iniziando a parlare dei loschi traffici nel "deep web", poi ci si importa tutta la propaganda sulla lotta alla pedofilia (fossimo negli anni 80, sarebbe stata la lotta alla droga, nei 70 quella al comunismo... nel 90? boh... i no-global?) ed il gioco e' fatto. Consenso popolare e liberta' di imporre le proprie regolamentazioni.

Una cosa che si e' sempre detta su tor, e' che un exit node compromesso, puo' raccogliere informazioni su chi vi transita. Questo e' vero, ma bisogna aggiungere che l'exit node, riaguardo a chi vi transita, conosce solo il nodo precedente e non l'indirizzo di origine. Inoltre, i circuiti che vengono crati sono sempre diversi e cambiano ogni pochi minuti, quindi per poter rastrellare dati efficacemente, e' necessario compromettere piu' della meta' della rete tor. Oppure sfruttare una vulnerabilita' del client "precotto" piu' utilizzato... ed e' cio' che hanno fatto.
Fortunatamente, la "biodiversita'" intrinseca del software libero, fa si' che una particolare implementozione o versione compromessa, non si rifletta automaticamente su tutte le altre. Con il risultato che solo chi usava tor browser per windows, e' rimasto fregato. Il prossimo che mi fa il solito discorso sull'inutilita' di creare tanti progetti paralleli e fork, piuttsosto che far lavorare tutti gli sviluppatori su un Unico Grande Progetto Totale Finale, si becca una bella pernacchia. :P

Comunque, dobbiamo continuare a stare molto attenti.

 

Template by Homey | Sito ufficiale | Disclaimer