Anonimato

ANONIMATO È LA PAROLA D’ORDINE

AnonimatoHo sempre saputo che i vari google,facebook,yahoo etc etc non fossero associazioni di beneficienza, ma non credevo potessero arrivare a tanto.
Qualche giorno fa ho fatto una verifica della presenza dei miei dati personali in rete, non avendo particolari segreti da proteggere, se pur attento a non regalare troppo non ho mai estremizzato la protezione dei miei dati personali, non ho mai tenuto troppo all’anonimato, il risultato è che di me si sa talmente tanto che io stesso ho dovuto ripassare la mia vita privata.
Se mai avrò un dubbio su un appuntamento, su un orario, un gusto, una preferenza, una qualsiasi cosa, che riguarda la mia sfera personale, lo chiederò a Google.
Ho avuto l’impressione di vivere dentro MATRIX; è stato in quell’istante che ho deciso di diventare più libero di quel che sono.
Ho scoperto che chi tratta “LEGALMENTE” l’intera mia vita privata, lo fa per un tempo finito, per questo motivo ho deciso di diventare una persona che si nasconde nell’ANONIMATO.
Già da qualche giorno la mia PAROLA D’ORDINE È UNA SOLA, CATEGORICA ED IMPEGNATIVA PER TUTTI….. ANONIMATO.
Questo nuovo assetto di vita impone la dittatura militare anche in casa, non solo in azienda, pertanto ci devo dar giù di PRIVOXY, di TOR e di GEOIPD.
Come prima cosa mi sono procurato un computer con il case di dimensioni ridotte ed abbastanza performante, con 64 Gb di ram, un processore AMD FX 9370, 1 scheda di rete PEX10000SFP (eth1), 1 scheda di rete HP FC2142SR A8002A (eth0), hard disk ASSENTE.
La scelta della eth0 è caduta sulla HP FC2142SR A8002A perché sia la rete di casa che quella dell’ufficio, essendo nello stesso edificio è cablata in fibra ottica, in questo modo ho potuto far passare le connessioni delle terminazioni nei corrugati della corrente elettrica.
Il passo successivo è stato quello di configurare il router del gestore in full bridge e di gettare via il mio cisco in cascata.
A questo punto imposto la eth1 con l’ip pubblico della wan e la eth0 con l’ip pubblico della lan, già che ci sono mi creo una eth0:0 per il nat, effettuo il ping dalla rete nattata e funziona, effettuo un ping dalla rete pubblica e funziona, effettuo un ping dalla wan e funziona anche da quella (ho recuperato un ip IpV4 🙂 )
A questo punto scarico l’immagine della debian che devo installare, la mia macchina ha tanta ram e niente disco duro, la scelta è dettata dal fatto che userò un disco virtuale, mentre il boot lo effettuerò da una SD di recupero. Di me non ci deve essere traccia, nessun log, nessuna presenza, niente di niente, meglio di un disco cifrato c’è solo un disco che non c’è 🙂
Dopo aver installato il sistema operativo sulla SD formattata in ext2 installo il software che mi occorre per il mio scopo.
# apt-get update
# apt-get upgrade
# apt-get install vim openssh-server -y
adesso edito il file fstab e lo istruisco per montare i dischi virtuali
# vi /etc/fstab
tmpfs /var/cache/apt/archives tmpfs defaults,noatime,mode=0755 0 0
tmpfs /var/tmp tmpfs defaults,noatime,mode=1777 0 0
tmpfs /var/run tmpfs rw,nosuid,noexec,relatime,size=406000k,mode=755 0 0
tmpfs /var/run/lock tmpfs rw,nosuid,nodev,noexec,relatime,size=5120k 0 0
tmpfs /tmp tmpfs rw,nosuid,nodev,relatime,size=812000k 0 0
tmpfs /var/run/shm tmpfs rw,nosuid,nodev,relatime,size=812000k 0 0
tmpfs /var/log tmpfs rw,nosuid,nodev,noexec,relatime 0 0
tmpfs /work tmpfs rw,nosuid,nodev,noexec,relatime,size=812000k 0 0
salviamo ed usciamo
# mkdir /work # per creare la directory vuota
# chmod 777 /work # per consentire il libero accesso a chiunque, tanto questa directory non avrà mai permessi di esecuzione.
# shutdown -h now
A questo punto estraiamo la SD e la mettiamo su un altro pc, la montiamo ed andiamo a pulire le directory sporche
# mount /dev/mmcblk0p1 /mnt
# rm -rf /mnt/var/cache/apt/archives/*
# rm -rf /mnt/var/tmp/*
# rm /mnt/var/run/*
# rm -rf /mnt/var/run/lock/*
# rm -rf /mnt/var/run/shm/*
# rm -rf /mnt/tmp/*
# rm -rf /mnt/var/log/*
# sync
# umount /dev/mmcblk0p1
estraiamo la SD e la rimettiamo nella macchina router, effettuiamo il boot e controlliamo che ci sia tutto.
# mount
……..
tmpfs on /tmp type tmpfs (rw,nosuid,nodev,relatime,size=812000k)
tmpfs on /run type tmpfs (rw,noexec,nosuid,size=10%,mode=0755)
tmpfs on /run/lock type tmpfs (rw,noexec,nosuid,nodev,size=5242880)
tmpfs on /run/shm type tmpfs (rw,nosuid,nodev)
none on /run/user type tmpfs (rw,noexec,nosuid,nodev,size=104857600,mode=0755)
none on /sys/fs/pstore type pstore (rw)
tmpfs on /var/cache/apt/archives type tmpfs (rw,noatime,mode=0755)
tmpfs on /var/tmp type tmpfs (rw,noatime,mode=1777)
……
Ok, sembra esserci tutto, adesso aggiungiamo i repository aggiornati di tor
# vi /etc/apt/sources.list.d/tor.list
e ci scriviamo dentro quanto segue:
deb http://deb.torproject.org/torproject.org jessie main
deb-src http://deb.torproject.org/torproject.org jessie main
salviamo ed usciamo
Importiamo le chiavi
# gpg –keyserver keys.gnupg.net –recv 886DDD89
# gpg –homedir /root/.gnupg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add –
# apt-get update
Installiamo il necessario per il nostro futuro ANONIMATO IN RETE
# apt-get install tor tor-geoipdb privoxy -y
Adesso controlliamo la nostra posizione e diciamo al mondo, per l’ultima volta, dove siamo e cosa facciamo perché da fra 10 minuti esatti in avanti, saremo trasparenti, viaggeremo nell’anonimato, non saremo più noi, saremo uno dei tanti. SAREMO TUTTI UGUALI, tutti senza volto, tutti anonimi e vivremo all’ombra della DARK-NET nella tranquillità dell’anonimato.
Faccio una precisazione: non ci sarebbe stato bisogno di arrivare a questo punto se le multinazionali a cui ho dato il consenso di farsi i C***I miei se li fossero fatti in maniera onesta, ma visto che loro guadagnano milioni per farsi i C***I di tutti e vendono tutte le informazioni di tutti a chiunque ne faccia richiesta, è giunto il momento di dire BASTA…..

ADESSO BASTA SUL SERIO.

Passiamo a configurare privoxy aggiungendo l’indirizzo ip della nostra rete privata, non serve aggiungere gli indirizzi della rete pubblica perché quelli sono riservati alla DMZ.
Chiaramente qui non sto a descrivere il fatto che siano necessarie delle righe di iptables se abbiamo dei servizi da proteggere, questo articolo tratta solo il gateway che natta una rete privata interna verso il mondo esterno, concedendoci l’anonimato.

# echo >/etc/privoxy/config
# vi /etc/privoxy/config
e riempiamo così:
forward-socks4a / localhost:9050 .
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
ruled later on.
actionsfile match-all.action
actionsfile default.action
actionsfile user.action
filterfile default.filter
filterfile user.filter
logfile logfile
debug 1
listen-address INDIRIZZO PRIVATO DELLA SCHEDA ETH0:8118 # esempio 192.168.1.1:8118
toggle 1
enable-remote-toggle 0
enable-remote-http-toggle 0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
enable-proxy-authentication-forwarding 0
forwarded-connect-retries 0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
tolerate-pipelining 1
socket-timeout 300

salviamo ed esciamo
ESC :wq
a questo punto riavviamo il servizio di privoxy
# service privoxy restart
TEST del nostro GATEWAY
Impostiamo il nostro browser per navigare attraverso il proxy sulla porta 8118 ed andiamo a vedere qual’è il nostro ip con il quale ci presentiamo al mondo, torniamo qui http://www.dnsstuff.com/ e rivediamo la nostra posizione 🙂 ops è cambiato qualcosa? non mi trovo più a casa mia?
Diamo un occhio al log
tail -f /var/log/privoxy/logfile
e notiamo che c’è qualcosa che noi non vogliamo, giusto?
Apparte il fatto che stiamo loggando su un ram disk, quindi al riavvio della macchina ADDIO LOG e ben tornato anonimato, ma se il log lo sopprimessimo direttamente?
Riapriamo il il file di configurazione e commentiamo la riga con scritto debug 1
Riavviamo il servizio di privoxy e controlliamo i log 🙂
Contenti?
adesso un sano ed onesto reboot azzera tutti i log, tutto l’azzerabile e possiamo navigare in santa pace.
Putroppo parecchie informazioni le abbiamo sul nostro pc, quindi una azzerata completa a tutta la cache e tutta la cronologia non guasta, se poi pialliamo del tutto il nostro client non facciamo una lira di danno.
Un ultima cosa, Google è il male, facebook è il male, noi abbiamo la cura.
Su facebook ci andiamo attraverso questo indirizzo: https://www.facebookcorewwwi.onion/
Chiaramente se abbiamo il nostro nome e cognome vero siamo fottuti, ma basta poco per fregare sta gente, basta davvero poco, se Davide di Brigida si chiama di Brigida Davide, già li abbiamo messi in crisi, se poi prima di pubblicare foto le sporchiamo, questi diventano matti 🙂
Purtroppo non ho ancora un motore valido quanto google, tuttavia la DARKNET sta crescendo e cresce ad un ritmo spaventoso, essa è già grande circa 30 volte la rete internet e cresce continuamente.
Aggiornerò ancora questo articolo non appena avrò un valido motore di ricerca da proporre.
Per ora è giusto sapere che se come dns usiamo 8.8.8.8 e 8.8.4.4 siamo ancora tracciabili con le ricerche dns, tratterò prossimamente l’istallazione del bind su questa macchina e vedremo come usare i dns della darknet al fine di mantenere l’anonimato.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.