Consigli su come gestire un nodo di uscita Tor minimizzando i problemi

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in CC-BY-SA.

Il testo seguente è una traduzione del blog post di Mike Perry: “Tips for Running an Exit Node with Minimal Harassment” apparso nel giugno 2010 sul blog del progetto Tor. Il post originale è stato aggiornato anche ad inizio 2015, quindi lo considero ancora valido e, per questo motivo, penso valga la pena tradurlo. Dato che ho intenzione di gestire un exit node in prima persona credo sia una buona idea condividere la mia esperienza, i vari passaggi e vicissitudini che incontrerò. Questa traduzione è il primo passo in questa direzione. Un caveat con il quale accompagnare questa traduzione è che alcuni punti si riferiscono in modo specifico agli Stati Uniti e al gestire un exit node negli Stati Uniti. Le ho incluse per avere una traduzione completa, ma cercherò di segnalare chiaramente questi punti specifici e conto di scrivere a breve nuovi post con ulteriori dettagli e chiarimenti.


Ho notato che molti nodi di uscita [exit node, in inglese, ndt] sono recentemente comparsi nella rete Tor. È un’ottima notizia dato che gli exit node sono sempre tipicamente stati meno numerosi. I nodi di uscita di solito occupano il 30-33% della rete Tor per capacità, ma al momento hanno raggiunto ben il 38,5% (156 MBytes/sec rispetto a 404 totali).

In ogni caso voglio assicurarmi che questi nodi rimangano attivi e non vengano spenti e rimossi a causa di reclami e altre lamentele che possono essere facilmente prevenuti. Ho gestito un buon numero di exit nodes presso diversi fornitori di accesso e non solo sono sopravvissuto abbastanza da raccontarvelo, ma nessuno di essi è ancora stato rimosso o spento. Inoltre, ho ricevuto solo 4 lamentele per possibili abusi in altrettanti anni di gestione dei nodi di uscita. Tutto ciò è in evidente contrasto con altro operatori di nodi che hanno seguito strategie più di reazione Sono convinto che questo sia dipenso in gran parte dal fatto che seguo queste linee guida particolarmente proattive. Questa guida è principalmente orientata agli Stati Uniti. Operatori che vivono in altri paesi passono seguire delle pratiche diverse (come per esempio il registrarsi con il RIPE e non con ARIN). [Cercherò poi, come detto sopra, di dare nei prossimi post delle indicazioni utili per chi vive in Italia, ndt].

1. Informa il tuo potenziale ISP

In generale, gestire un exit node dalla propria connessione di casa non è consigliato, a meno che tu non sia pronto ad un aumento dell’attenzione intorno a casa tua. Negli Stati Uniti non ci sono notizie di sequestri di apparecchiature legate alla gestione di nodi Tor, ma ci sono state telefonate e visite [da parte delle forze dell’ordine, ndt]. In altri paesi, alcune persone hanno subito il sequestro dei propri dispositivi e apparecchiature che avevano in casa per il fatto che stavano gestendo un nodo Tor dalla loro connessione casalinga. Quindi è meglio trovare un buon fornitore di server in colocation e usare la propria connessione casalinga come bridge o relay. Inoltre, la banda è molto più conveniente usando un servizio di colocation.

Scegli un ISP di cui ti puoi fidare e fagli sapere esattamente cosa sta succedendo. Una buona idea per una prima mail è chiedergli se hanno una AUP [Acceptable Usage Policy, in italiano policy sull’utilizzo accettabile (o permesso) del servizio o, in alternativa, i termini d’uso del servizio] che tu possa leggere se non riesci a trovarne una copia on-line. Dovresti anche chiedergli se possono fornirti gli altri servizi menzionati più avanti in questo documento, come per esempio, indirizzi IP addizionali, WMIP, reverse DNS e se questi servizi hanno costi extra.

In una mail successiva, gli dovrai spiegare cos’è Tor, è perché è importante per internet in generale, per il mondo e per te. Indica dei link di approfondimento relativi a Tor, per esempio chi sono gli utenti di Tor, una introduzione generale a Tor, le domande legali frequenti e le domande frequenti sui abusi legati a Tor sono tipicamente immensamente utili. Menzionare la Cina e gli attuali conflitti in paesi come l’Iran probabilmente sarà d’aiuto. Se il tuo fornitore è la tua Università, puoi anche usare fare buon uso di questo elenco di consigli specifici per quando si ha a che fare con le Università.

Se il tuo ISP non approva l’utilizzo di Tor non tutto è perduto: puoi informarti sul come gestire un nodo intermedio [middle node in inglese, ndt] o un nodo ponte [bridge node, ndt] che è molto meno visibile. È molto meglio scoprire questa cosa fin da subito piuttosto che scoprire che il tuo ISP ti ha tagliato l’accesso o spento la macchina senza preavviso. La banda di uscita è spesso carente, ma è meglio avere un nodo qualsiasi che non averne nessuno.

2.Usa un IP separato per il nodo.

Non fare passare il tuo traffico attraverso questo IP.

Anche se l’idea di mescolare il tuo traffico con il traffico in uscita dal tuo nodo per ottenere una maggiore privacy ti può sembrare una buona idea, è meglio evitare. Avere un indirizzo IP separato permette al tuo ISP di riconoscere più facilmente che le segnalazioni di abuso e le richieste relative alle violazioni di copyright ti possono essere inoltrate in modo tale che tu possa velocemente rispondere con una risposta pre-preparate, invece di tagliare il tuo accesso ad internet o di girare i tuoi dati personali ai cartelli del copyright,

3. Usa un DNS inverso [reverse DNS] riconoscibile per per questo IP

Creare un buon nome di dominio (DNS inverso) per il tuo IP di uscita è un buon modo per prevenire decisioni impulsve da parte di amministratori di sistema o smanettoni della domenica che incappano in qualche mela marcia che proviene dall’IP del tuo nodo. Qualcosa come per esempio tor-exit.iltuodominio.org oppure tor-proxy-readme.iltuodominio.org è la scelta migliore.

4. Creare un avviso per il tuo nodo di uscita [Tor Exit Notice]

Una volta che hai a disposizione un buon DNS inverso, dovresti metterci sopra un avviso che spiega cos’è Tor per coloro i quali dovessero vedere quel nome di dominio e provare a visitarlo via http. Se hai impostato la tua DirPort sulla porta 80 e hai Tor versione 0.2.1.x o superiore, puoi usare l’opzione di configurazione “DirPortFrontPage” per mostrare un avviso che spieghi che stai gestendo un nodo di uscita. Un esempio è fornito in contrib/tor-exit-notice.html nella distribuzione del codice sorgente. In questo modo, se qualcuno dovesse vedere l’indirizzo tor-proxy-readme.iltuodominio.org nei propri log, allora si può sperare che colgano il suggerimento e leggano la pagina di informazione sopra indicata prima di prendersela con te. Abbi cura di aggiornare le informazioni di contatto e le altre parti che sono marcate con la scritta FIXME (ovvero correggimi) nell’avviso.

5. Ottieni una registazione ARIN (se possibile)

Se puoi fare in modo che il tuo service provider aggiorni tramite la procedura SWIP1 il record WHOIS relativo al tuo indirizzo IP in modo che mostri un tuo indirizzo email questo può essere molto utile a ridurre l’aggravio che il team stesso del tuo service provider che si occupa delle lamentele può subire a causa delle occasionali mail che riportano situazioni di abuso o lamentela, perché la maggioranza delle comunque poche mail di lamentela che saranno scritte arriveranno direttamente a te invece che a loro.

L’avere il tuo assegnamento SWIP è talmente importante per il tuo successo che vale la pena specificamente chiedere al tuo service provider se è possibile pagare per questo servizio extra se inizialmente si rifiutano. L’RWHOIS (Referral WHOIS) è un’altra possibilità, ma dovresti considerarla come una seconda scelta dato che la maggior parte delle persone consultano solamente i record SWIP.

[I prossimi due paragrafi si rireriscono solo a nodi negli Stati Uniti, ndt] Per ottenere un record SWIP dovresti prima di tutto creare un account su ARIN (American Registry for Internet Numbers) e creare dei record POC (Point Of Contact, punti di contatto) e l’identificativo dell’organizzazione (ORG ID) per te stesso. Poi devi chiedere al tuo service provider di inviare un template di richiesta di risorse che faccia riferimento al tuo handle POC e ORG ID.

I template dell’ARIN cambiano periodicamente, quindi alcuni service provider potrebbero essere riluttanti rispetto al compilare tutti i documenti richiesti per te se questo dovesse comportare dei cambiamenti ai loro script di invio. Di nuovo, offrirsi di pafare per questo servizio è una buona idea se inizialmente tergiversano o si rifiutano.

6. Valuta l’utilizzo di una policy di uscita ridotta (Reduced Exit Policy)

Se il tuo nodo si trova negli Stati Uniti dovresti valutare l’utilizzo di una policy di uscita ridotta. Se bittorent viene abusato in maniera eccessiva per scaricare illegalmente materiale coperto da copyright è probabile che ricevera una miriade di richieste legate al DMCA2. Noi (compresi i bravissimi avvocati della EFF) riteniamo che i nodi Tor possano essere considerati dei fornitori di banda (transmission provider) secondo l’articolo 512(a) del DMCA (e non il 512(c)). Questo esenta i nodi dalle procedure di “notifica e rimozione”, inclusa la necessità di fornire delle risposte. La EFF ha anche preparato un modello di risposta che puoi usare per rispondere a richieste di rimozione (takedown) secondo il DMCA 512(c) che ti dovessere essere inviate.

In ogni caso, il tuo service provider potrebbe pensarla diversamente. Se le lamentele arrivano alla casella del loro staff potrebbero semplicemente volere che queste lamentele smettano di arrivare del tutto di modo che non debbano spendere tempo e risorse nel gestirle, indipendente dal merito delle lamentele stessa. Se comunque continuano a non fornirti una registrazione SWIP puoi provare a usare una policy di uscita ridotta. Oltre operatori hanno avuto un grande successo nell’usare una policy di uscita ridotta alle porte 20-23, 43, 53, 79-81, 88, 110, 143, 194, 220, 443, 464-544, 563, 587, 706, 749, 873, 902-904, 981, 989-995, 1194, 1220, 1293, 1500, 1723, 1863, 2082-2083, 2086-2087, 2095-2096, 3128, 3389, 3690, 4321, 4643, 5190, 5050, 5222-5223, 5900, 6666-6667, 6679, 6697, 8000, 8008, 8080, 8087-8088, 8443, 8888, 9418, 9999, 10000, e 19638. Infatti, l’operatore di quattro dei più veloci nodi di uscita ha affermato che dopo aver adottato questa policy invece di quella di default i reclami DMCA legati a bittorrent sono terminati immediatamente.

Con quella lista, gli unici reclami che dovresti ricevere sono quello occasionali derivanti dallo spam (porte 80 e 443), spam email verso mail server non configurati correttamente (le porte 465 e 587 dovrebbero essere usate solamente per l’SMTP autenticato), e server NNTP non configurati correttamente (la porta 563 dovrebbe essere usata solo per l’NNTP autenticato). Potresti volere dare un’occhiata alla lista di modelli di risposta ai reclami di Moritz Bartl oppure alla lista di modelli di risposta per i reclami di Tor oppure alle domande frequenti relative ai reclami di Tor per ulteriori informazioni su come gestire questi rari casi qualora si dovessero presentare.

7. Limita la banda del tuo nodo e, facoltativamente, applica dei sistemi QoS (Quality Of Service).

Ho recentemente effettuato alcune misure che hanno mostrate che i nodi che usano l’opzione di configurazione di Tor BandwidthRate per impostare un limite che sia leggermente al di sotto della loro effettiva capacità sono molto più affidabili dei nodi che non lo fanno. Seguendo questo stesso ragionamento, potrebbe anche essere utile usare questi template per Linux per dare priorità più bassa al traffico IP del tuo nodo Tor rispetto al resto del traffico della tua macchina. Simili configurazioni di QoS (Quality of Service) possono esere ottenute anche con DDWRT, openwrt e anche con router commerciali. Se usi la QoS con qualche altre metodo oltre agli script precedentemente indicati, dovresti assicurarti del fatto che Tor abbia un ragionevole ammontare di banda minima cosicché non rimanga senza risorse quando stai facendo altro con il tuo server. Tra il 33% e il 50% della tua connessione è un valore minimo ragionevole.

8. Considera la possibilità di creare una LLC per gestire il tuo nodo

Se stai gestendo un nodo di uscita ad alta capacità, dovresti considerare la possibilità di creare una LLC (Limited Liability Company, società a responsabilità limitata) o un’entità simile per svariate ragioni.

La prima ragione è che essendo un nodo ad alta capacità potresti voler raccogliere delle donazioni da altri che non possono o non sono in grado di gestire dei nodi di uscita autonomamente ma che vorrebbero sostenere la causa. Creando una entità seprata con un proprio conto bancare è un’idea molto saggia nel momento in cui si parla di ricevere soldi dall’esterno.

La seconda ragione è che essere una entità commerciale ti metterà al riparo da alcuni mal di testa. Di solito è necessario indicare un rappresentante legale che dovrà agire per tuo conto per rispondere alle lamentele. Negli Stati Uniti, questo punto di contatto è l’unico elemento di informazione pubblica che è necessario fornire a proposito della tua entità commerciale. Questo punto di contatto non devi necessariamente essere tu, e ci sono delle organizzazioni che forniscono questo servizo per dei costi nominali (50 USD/anno). Questo significa che se qualcun altro decide di farti una visita allora andranno dal punto di contatto legale che è indicato invece che in casa tua.

Terzo (ma collegato al punto precedente), un’entità commerciale indica implicitamente che sei esperto di diritto e che non ti laci intimidire facilmente da vuote minacce legali. Per esempio: per qualche ragione, alcune aziende sono convinte che le minacce legali siano una soluzione migliore ai problemi legati alle situazioni di abuso che non, per esempio, l’implementazione di un CAPTCHA. Nessuno ha, ad oggi, querelato o denunciato un operatore Tor, ma l’avere una entità aziendale dice a terzi che potrebbero avere la querela facile che non sei un bersaglio facile.

Negli Stati Uniti, il costo da affrontare per creare una società a responsabilità limitata con buone protezioni in in merito alla privacy si aggira tra i 100 e i 1000 $ l’anno, a seconda delle stato in cui si decide di registrare la società e dei servizi che si contrattano da fornitori terzi (come per esempio preparare e inviare tutta la documentazione richiesta per te e l’inoltro della posta e telefonico). Gli stati in cui questo processo è semplice sono il Nevada, il Wyoming, il Montana, e in misura minore il Delaware. Tra gli stati da evitare ci sono il Massachusetts e la California ( anche se quest’ultimo non è evitabile se il tuo service provider si trova anch’esso in California – si deve pagare una tassa allo stato della Californa se si svolge la maggior parte della propria attività nello stato, indipendentemente da dov’è registrata la società).

Non è necessario essere residenti in uno stato per registrare un’azienda in quello stato. Infatti, nella maggior parte dei casi non è nemmeno necessario essere un cittadino statunitense. Non è mai troppo tardi per spostare i tuoi nodi di uscita dal tuo controllo personale nelle mani di una società a responsabilità limitata appena creata. Tutto quello che devi fare è informare il tuo service provider e fare in modo che la nuova società paghi le fatture per i servizi dal suo conto bancario.

Non vogliamo segnalare servizi specifici qui, perché non li abbiamo usati tutti personalmente, ma ci sono servizi completi per creare società negli Stati Uniti da remoto che si possono trovare sul web.

Questo è tutto! Buona gestione!

(Photo credit: source)

Annunci

One thought on “Consigli su come gestire un nodo di uscita Tor minimizzando i problemi

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...