Como você pode ajudar a tornar o Tor mais rápido por US $ 10 por mês

PARA SUA INFORMAÇÃO.

Essa história tem mais de 5 anos.

Um guia sobre como configurar seu próprio relé Tor.
  • Foto via reynermedia / Flickr

    Os endereços IP do seu computador podem ser correlacionados a uma identidade online e até mesmo a uma localização física, normalmente precisa em um quarteirão da cidade. Em outras palavras, qualquer site que você visite pode saber sua localização física, mesmo com todos os anúncios bloqueados e todas as redes sociais desconectadas. Isto é, a menos que você use o Tor.

    meta é uma rede de 'roteamento cebola' que permite que as pessoas naveguem na web com um alto grau de anonimato, saltando seu tráfego da web em vários servidores, chamados de relés Tor, de forma que cada link da cadeia conheça o link anterior e o próximo, mas nunca toda a cadeia.

    Quando alguém se conecta ao Tor, seu tráfego é primeiro enviado para uma retransmissão de 'guarda', depois para uma 'central' e então para uma 'retransmissão de saída' final. A retransmissão de saída pode ver que o tráfego se origina da retransmissão do meio, mas não tem como saber a primeira origem do tráfego: seu endereço IP. Se você estiver usando o Navegador Tor , qualquer site que você visitar verá apenas o endereço IP do relé de saída. Você pode estar no sul de Taiwan, mas qualquer pessoa que estiver assistindo pensará que você está em Berlim ou onde quer que esteja a retransmissão de saída.



    Usar o Tor é uma maneira inerentemente mais lenta de navegar na web, porque sua conexão está roteando para entropia ao invés de eficiência, mas este é um efeito colateral inevitável do anonimato fornecido pelo Tor. Pessoas sob regimes de vigilância severa, ou simplesmente aqueles que desejam evitar ser rastreados online (por exemplo, por anunciantes agressivos) dependem dela para usar a Internet com segurança e devem tolerar sua velocidade lenta.

    Sempre haverá um risco inerente de deixar a segurança de uma rede nas mãos de voluntários com apenas um conjunto básico de ideais e alguns conhecimentos técnicos em comum

    Então, como tornar a rede Tor mais rápida? Uma maneira é ter muitos relés com muita largura de banda.

    Uma retransmissão é qualquer computador acessível ao resto da Internet executando o software Tor, configurado para retransmitir dados criptografados pela rede Tor. Esse computador pode até ser um computador virtual, o que significa que você pode executá-lo em sua casa, mas o hardware estará localizado remotamente. As máquinas virtuais são populares em muitos data centers porque hospedar e alugar uma instância de um computador virtual é muito mais barato do que ocupar espaço físico.

    Os relés são operados por voluntários diários, talvez como você!

    Neste guia, vamos configurar um relé em um computador virtual executando o Ubuntu 14.04. Este guia assume que você talvez já tenha se envolvido com o Ubuntu ou outra distribuição Linux. Pontos de bônus se você estiver confortável com a linha de comando, já que quase todas as etapas acontecem sem o uso de um mouse. Neste caso, estamos usando DigitalOcean , mas a maioria dos outros provedores de Virtual Private Server (VPS) também funcionarão. Uma lista coletada de políticas VPS no Tor pode ser encontrada em Wiki de ISP bom / ruim do Tor .

    Etapa 0: configurar um servidor Linux

    Eu escolhi DigitalOcean porque a empresa tem sido consistentemente tolerante com pessoas executando relés intermediários do Tor em sua infraestrutura. É também o mais fácil de trabalhar, já que a maioria dos outros provedores de VPS não oferece a capacidade de fazer login em um servidor por meio de uma interface da web, o que é útil se você deseja acessar seu servidor a partir do navegador Tor.

    DigitalOcean tem algumas opções de preços diferentes. O 1GB / 1 CPU / 30GB SSD Disk / 2TB Transfer tier com Ubuntu 14.04.03 x64 funciona muito bem para isso e custa apenas $ 10 por mês. Embora geralmente mais largura de banda seja melhor, 2 TB é o suficiente. Aqui estão as especificações completas:

    Distribuição

    Tamanho

    Preço

    Região

    Ubuntu 14.04.03 x64 (também conhecido como 'Trusty Tahr')

    1 GB / 1 CPU / 30 GB SSD / 2 TB de transferência

    $ 10 por mês

    Cingapura

    Depois de escolher as especificações do seu VPS (ou 'droplet'), você pode escolher onde o servidor ficará. A rede Tor já tem muitos relés em Alemanha e os EUA , mas melhora a segurança da rede se seus relés estiverem em um conjunto diversificado de jurisdições geopolíticas; portanto, se você puder, deverá escolher um local em outro lugar do mundo. Digamos Cingapura. Você pode pular as partes sobre como configurar uma chave SSH, já que usaremos o console integrado do DigitalOcean.

    O que você está configurando agora é um servidor executando Linux, o mesmo tipo de configuração que executa quase todos os sites que você visita regularmente. Isso significa que tudo o que você faz depois de clicar no botão Acesso do console no painel do DigitalOcean será feito por meio da linha de comando, assim como aquela cena na Matriz onde há um texto verde e um cursor piscando, menos o resto do filme.

    Existem algumas convenções sobre o que digitar nesses prompts que você verá aqui e em quase todos os outros lugares que o Linux é mencionado no ciberespaço. Por exemplo, ao demonstrar comandos:

    # echo & apos; Este é um comando raiz, você pode saber por causa do sinal de libra (ou hashtag para pessoas cobra). & apos; $ echo & apos; Este é um comando do usuário. Tem um cifrão na frente. & Apos;

    … E arquivos de configuração, onde os sinais de libra significam coisas totalmente diferentes:

    # Esta é a aparência de um arquivo de configuração escrito para 'Bash'. # Bash é o nome de 'shell', também conhecido como linha de comando que estamos usando #, bem como o nome da linguagem de script usada para escrever # lotes de comandos em 'scripts' bash. # O Bash só lerá uma linha se não começar com um #. # A opção ou 'sinalizador' abaixo não será lida: # useChaosEmerald = 1 # Mas este: useChaosRings = 1 # Estas linhas # -prefixadas são chamadas de 'comentários' porque são para # referência humana e não comandos para máquinas. Quando você # 'descomenta' uma linha com um #, essa linha será executada como um comando # faria.

    Se você não viu uma linha de comando desde que assistiu O Matrix , Eu recomendo primeiro verificar o Introdução à linha de comando da Free Software Foundation .

    Etapa 1: fortifique suas senhas e tudo o mais

    O modelo de ameaça para relés Tor é um pouco mais sério do que alguns outros serviços. Seu garoto de script medíocre pode estar mais interessado em ir atrás de frutas à mão, como sites Wordpress sem patch em vez de sua retransmissão, mas um número considerável de agências de inteligência cheias de dinheiro e sedentas por segredos estarão observando sua retransmissão e pensando em como explorá-la. Um invasor provavelmente não será capaz de descriptografar quais páginas as pessoas estão visitando no Tor invadindo seu relé, mas se um invasor pudesse obter controle sobre uma faixa grande o suficiente de retransmissões, ele poderia, teoricamente, verificar os padrões de tráfego em todo o circuito. Por esse motivo, faça suas frases-senha longas e fique à vontade para usar longas combinações de palavras salpicadas com caracteres especiais em lugares aleatórios. Isso é mais eficaz do que uma senha curta com apenas cadeias de caracteres imemoráveis .

    Há duas senhas que precisamos definir nesta configuração: uma para o administrador ou conta 'root' que tem modo de deus em toda a máquina virtual, e uma que é segura para fazer login de fora, que você pode nomear qualquer alça de haxor legal agrada sua fantasia.

    Para mudar para a senha de root, vá para a página de acesso do console do DigitalOcean e faça o login com a senha de root original que ela envia via (ugh) e-mail de texto simples. Se você estiver fazendo login com o navegador Tor e ele perguntar se deseja permitir que a página extraia informações HTML5, você pode escolher 'Agora não'. Se o console tiver problemas para carregar, você pode recarregar a página para tentar novamente.

    Depois de fazer o login, a DigitalOcean solicitará que você altere sua nova senha. Primeiro, ele pedirá que você insira a senha de root do e-mail, depois pedirá essa senha mais uma vez e, em seguida, pedirá que você escolha uma nova senha e, em seguida, pedirá que você insira a nova senha novamente para confirmar se está correta. Depois de fazer isso, o console será recarregado e você pedirá para fazer login como root com a senha que acabou de criar.

    Observação : Você pode copiar, mas não pode colar nada no console DigitalOcean, portanto, certifique-se de digitar tudo com cuidado.

    Nota bônus : Às vezes, o console DigitalOcean fica em branco inexplicavelmente, então, se isso acontecer, clique no console ou, se isso não o trouxer de volta, recarregue a página.

    Para criar uma conta não root, você pode usar para fazer login remotamente (omita '[' e ']'). Coisas que este comando solicitará, como nome completo, número da sala, etc, podem ser deixadas em branco. Apenas o nome de usuário e a senha da conta são necessários:

    # adduser [qualquer que seja seu nome de usuário hacker l337]

    Depois de definir a criação da conta:

    # adduser [qualquer que seja o seu hacker l337] sudo

    A parte 'sudo' desse comando significa que o usuário que estamos criando será capaz de fazer coisas como atualizar ou configurar o software instalado neste sistema após ser solicitada a sua senha. Isso também significa que meus colegas nerds podem fazer um ' sudo me faça um sanduíche 'piada e você vai entender e rir ou suspirar. Nota relacionada: Certifique-se de que a senha da sua conta DigitalOcean seja igualmente forte, mas nunca reutilize as senhas.

    Para sair da conta root:

    # saída

    Falando em atualizações de software, algo que você vai querer adquirir o hábito de executar atualizações, também conhecidas como patches, neste relé. Quando uma vulnerabilidade é encontrada em qualquer um dos vários pacotes de software usados ​​em um sistema Linux moderno, os patches são lançados para corrigir as vulnerabilidades, mas eles precisam ser baixados e instalados. Algumas pessoas têm uma tradição de fazer isso em terças feiras , mas você pode escolher o dia da semana que preferir, ou todos os dias, se for realmente duro ou apenas entediado.

    Para executar atualizações (enquanto estiver conectado como o usuário que você criou anteriormente, não como root):

    $ sudo apt-get update $ sudo apt-get upgrade

    Nível de bônus : Criptografando os discos virtuais em sua máquina virtual também pode adicionar alguma proteção contra qualquer pessoa que encontrar / intimar / hackear o hardware não virtual em que sua máquina virtual está instalada.

    Etapa 2: instalar o pacote Tor do repositório do Tor

    Ubuntu, a distribuição do Linux que o servidor que estamos fazendo executa, usa repositórios de software (também conhecidos como 'repos') para atualizar facilmente o software, muito parecido com uma App Store, sem a parte da loja. Muitas vezes, porém, o Ubuntu não será tão rápido no Projeto Tor em ter novas atualizações de software prontas, então é melhor usar os repositórios do Projeto Tor em vez do Ubuntu. Como acontece com muitas coisas no Linux, faremos isso editando um arquivo de configuração. Os arquivos de configuração são arquivos de texto, portanto, podemos editá-los com qualquer editor de texto. O Ubuntu vem com o nano, então usaremos isso para editar este. HTG tem um primer sobre nano se você nunca o usou antes.

    Crie um novo arquivo de configuração apenas com os repositórios Tor listados nele:

    $ sudo nano /etc/apt/sources.list.d/tor.list

    Adicione essas linhas ao documento, salve o arquivo e saia.

    deb http://deb.torproject.org/torproject.org trusty main deb-src http://deb.torproject.org/torproject.org trusty main

    Tor usa PGP para permitir que o sistema verifique se os pacotes que ele constrói foram adulterados em trânsito. Adicione a chave pública PGP do projeto Tor e atualize o sistema para ver os novos repositórios que acabamos de adicionar:

    $ gpg --keyserver keys.gnupg.net --recv 886DDD89 $ gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - $ sudo apt-get update $ sudo apt-get install tor deb.torproject.org-keyring

    Sinta-se à vontade para verificar qualquer um desses comandos em relação ao documentação oficial do Tor . Coisas como as assinaturas do PGP podem ter mudado desde a publicação deste guia.

    Etapa 3: configurar o Tor para funcionar como um relé

    Cada configuração do Tor é definida no arquivo de configuração torrc, incluindo todas aquelas para transformar esta máquina em um relé.

    Para abrir o torrc para edição em nano:

    $ sudo nano / etc / tor / torrc

    Role para baixo até o final do arquivo e adicione essas linhas. Certifique-se de escolher um nome legal, mas exclusivo para o seu relé, de modo que seja fácil encontrá-lo mais tarde Atlas , um diretório online de relés Tor.

    ORPort 9001 DirPort 9030 RelayBandwidthRate 770 KB RelayBandwidthBurst 1540 KB Apelido [qualquer que seja seu nome de relé exclusivo e legal] ContactInfo YourNameOrNym

    AccountingMax 1999 GB AccountingStart month 1 12:00 ExitPolicy rejeitar *: * Isto é o que cada uma dessas opções de configuração faz: ORPort 9001 DirPort 9030 9001 é a porta que o Tor usará para retransmitir o tráfego. 9030 é a porta usada para o diretório Tor global. Ele pode usar alguns diferentes se não estiverem sendo usados ​​por outra coisa, mas isso pode ser complicado, então não faremos isso aqui. RelayBandwidthRate 770 KB RelayBandwidthBurst 1540 KB Basicamente, eles determinam o quanto restringir o tráfego. Para a taxa de largura de banda de retransmissão, 770 kilobytes por segundo deve nos impedir de queimar nosso limite de 2 TB por mês muito rapidamente. O burst não é uma taxa em si, mas sim o tamanho do balde que move os dados através do relé. As opiniões variam sobre o quão grande isso deve ser. O dobro da taxa deve ser bom. Apelido [qualquer que seja o seu nome de relé legal e exclusivo] Um nome exclusivo para o seu relé. Mais ou menos como a maneira como as pessoas nomeiam navios ou animais de estimação. Observação: omita os colchetes do apelido, a menos que você os queira como parte do nome. ContactInfo YourNameOrNym Por exemplo. David Huerta< huertanix@nycresistor.com > mas com suas informações, não minhas. O nome e o endereço de e-mail podem ser o que você quiser, incluindo um pseudônimo e uma conta de e-mail descartável se você gosta desse tipo de coisa. Esses detalhes são público e pesquisável. AccountingMax 1999 GB 2 TB (2.000 GB) é a quantidade máxima de largura de banda que podemos usar, pois é o limite que a DigitalOcean tem por mês para este plano. Estamos deixando 1 GB de fora para coisas como atualizações de software, etc. Contabilidade Início mês 1 12:00 Isso define o início da verificação de largura de banda no primeiro dia de cada mês ao meio-dia. Rejeitar ExitPolicy *: * Isso significa que seu relé não será um relé de saída. Executar uma retransmissão de saída é a operação de retransmissão mais complicada e lhe renderá muitos high fives de hackers, mas também ameaças legais da RIAA / MPAA / FBI / DEA / KFC / Interpol / Scientology / Todos. Executar um relé sem saída não deve chamar muita atenção. Depois de salvar os arquivos, recarregue o Tor para que ele leia novamente o arquivo de configuração que acabamos de editar: $ sudo sergswconsultinggroup.com tor reload

    Etapa 4: certifique-se de que funciona

    Depois de reiniciar o Tor, espere alguns minutos e verifique o log do Tor para ver se tudo parece bem: $ sudo tail / var / log / tor / log Você deve ver uma entrada com algo parecido com 'Auto-teste indica seu ORPort é acessível de fora. Excelente.' Depois de alguns dias ou mais rápido, você deve ser capaz de ver as estatísticas do seu relé em Atlas pesquisando o nome do relé fornecido. Com o tempo, os gráficos na página terão linhas, pontos e coisas que indicam o tráfego. Enquanto isso, você deve se inscrever no tor-anunciar e tor-relés listas de e-mail para ficar a par de todas as coisas relacionadas ao relé. Se você quiser saber mais sobre o que esperar ao retransmitir, o Projeto Tor tem um visão geral abrangente ou ciclo de vida de um relé . O Tor em geral recebe muita atenção da aplicação da lei, advogados, script kiddies e outras pessoas das quais você pode não querer receber um telefonema ou e-mail. A maior parte dessa atenção é dirigida a os operadores de relés de saída em vez de operadores de relés intermediários e de guarda. No entanto, as nuances dessa diferença podem ser perdidas por alguns, e sempre há a chance de algumas pessoas ficarem chateadas tentando entrar em contato com você. Um risco maior de executar um relé é não ser capaz de protegê-lo adequadamente e colocar a privacidade dos usuários de um relé em perigo potencial. É por isso que as partes neste guia sobre senhas e atualizações em execução são incrivelmente importantes. No final das contas, no entanto, ter mais relés nas mãos de uma gama maior de pessoas torna a rede Tor mais resistente a outros ataques, portanto, operar um relé Tor com bons hábitos de segurança dá a ele um ganho líquido em segurança, além de velocidade. Sempre haverá um risco inerente de deixar a segurança de uma rede nas mãos de voluntários com apenas um conjunto básico de ideais e algum conhecimento técnico em comum. O Tor não tem uma arquitetura de comando e controle; Esse tipo de centralização é a arquitetura que torna a vigilância em massa mais fácil. A natureza descentralizada do Tor reflete uma filosofia subjacente diferente ao permitir que qualquer pessoa disposta a operar um relé se torne um participante ativo em sua operação, com o peso da responsabilidade compartilhada em solidariedade com as necessidades de absolutamente qualquer pessoa que deseje reconquistar o direito de leitura. David Huerta é um desenvolvedor que visualiza dados financeiros durante o dia e envenena os dados de pesquisa à noite durante o desenvolvimento hayst.ac . Ele é um co-organizador da CryptoParty NYC e e-mails arte estranha em pacotes suspeitos .