Primo reclamo dal mio ISP legato a Tor: la traduzione della risposta standard

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in CC-BY-SA.

PREMESSA

ANTEFATTO

Ricevo la seguente comunicazione dal mio ISP.


Gentile Cliente,
abbiamo ricevuto delle segnalazioni relativamente al server a lei intestato, in quanto dal medesimo verrebbero generate attività non conformi alla Policy di utilizzo dei servizi [del mio ISP].
Come previsto dall’articolo X del contratto, il Servizio è stato sospeso; la invitiamo, pertanto, a verificare il fondamento delle segnalazioni pervenuteci e se del caso, ad intraprendere le necessarie azioni verificando anche la sicurezza delle applicazioni.
Le chiediamo di dare un cortese riscontro alla presente, entro le successive 72 h, al fine di verificare se sia possibile riattivare il Servizio. Ricordiamo che in assenza di una sua risposta, troverà applicazione l’articolo Y del contratto ed il Servizio verrà cessato.

Siamo a sua disposizione per ogni necessità di chiarimento e assistenza

Distinti saluti.


LA MIA RISPOSTA


Buongiorno,

Come comunicatovi in precedenza, sul server di cui in oggetto è attivo un nodo di uscita Tor.

Al momento, in mancanza di indicazioni da parte vostra, dato il funzionamento dell’infrastruttura Tor non ci sono modi per potere individuare il problema a cui fate riferimento. Come si può vedere dalla pagina indicata sopra il network Tor è progettato proprio per evitare il tracciamento degli utenti. Il network Tor nel suo complesso è composto da oltre 5000 volontari che usano questo software libero per offrire gratuitamente e liberamente l’accesso alla rete Tor.

Le connessioni dei client sono instradate attraverso multipli relay e sono multiplexate nelle connessioni tra relay. Il sistema non registra alcun log delle connessioni dei client o dei nodi di instradamento precedenti.

Questo dipende dal fatto, come detto sopra, che Tor è uno strumento progettato per contrastare la censura e per proteggere la propria privacy e l’anonimato. Tor è usato, tra gli altri, da whistleblowers (si veda questo articolo in inglese: ), giornalisti, dissidenti cinesi che vogliono aggirare il Grande Firewall, vittime di abusi e stalking, dall’esercito statunitense e dalle forze dell’ordine. Al link sono disponibili ulteriori informazioni (in inglese).

Sfortunatamente alcune persone abusano del sistema. È mia intenzione collaborare con voi per risolvere queste segnalazioni e ridurre i problemi. Come vi avevo precedentemente indicato una possibilità sarebbe quella di modificare il record SWIP associato a questo server. Mi è stato detto che questo servizio è offerto solo a chi acquisti un range di 16 IP (rete dedicata). Vorrei conoscere i costi di tale servizio.

Se le lamentele sono legate ad uno specifico servizio che viene abusato, potrei considerare di rimuovere quel servizio dalla mia policy di uscita, cosa che comporterebbe il fatto che non ci sarebbe più alcun traffico da questo nodo di uscita a quel servizio. In ogni caso, non posso attuare questa soluzione sulla base dell’IP e della porta di destinazione. Le comuni porte legate a servizi P2P sono già bloccate.

Nel caso possiate indicarmi in maniera più specifica in cosa consiste il traffico anomalo segnalatovi posso inviarvi delle ulteriori indicazioni per mitigare il problema.

Cordiali saluti.

Annunci

Consigli su come gestire un nodo di uscita Tor minimizzando i problemi

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in CC-BY-SA.

Il testo seguente è una traduzione del blog post di Mike Perry: “Tips for Running an Exit Node with Minimal Harassment” apparso nel giugno 2010 sul blog del progetto Tor. Il post originale è stato aggiornato anche ad inizio 2015, quindi lo considero ancora valido e, per questo motivo, penso valga la pena tradurlo. Dato che ho intenzione di gestire un exit node in prima persona credo sia una buona idea condividere la mia esperienza, i vari passaggi e vicissitudini che incontrerò. Questa traduzione è il primo passo in questa direzione. Un caveat con il quale accompagnare questa traduzione è che alcuni punti si riferiscono in modo specifico agli Stati Uniti e al gestire un exit node negli Stati Uniti. Le ho incluse per avere una traduzione completa, ma cercherò di segnalare chiaramente questi punti specifici e conto di scrivere a breve nuovi post con ulteriori dettagli e chiarimenti.


Ho notato che molti nodi di uscita [exit node, in inglese, ndt] sono recentemente comparsi nella rete Tor. È un’ottima notizia dato che gli exit node sono sempre tipicamente stati meno numerosi. I nodi di uscita di solito occupano il 30-33% della rete Tor per capacità, ma al momento hanno raggiunto ben il 38,5% (156 MBytes/sec rispetto a 404 totali).

In ogni caso voglio assicurarmi che questi nodi rimangano attivi e non vengano spenti e rimossi a causa di reclami e altre lamentele che possono essere facilmente prevenuti. Ho gestito un buon numero di exit nodes presso diversi fornitori di accesso e non solo sono sopravvissuto abbastanza da raccontarvelo, ma nessuno di essi è ancora stato rimosso o spento. Inoltre, ho ricevuto solo 4 lamentele per possibili abusi in altrettanti anni di gestione dei nodi di uscita. Tutto ciò è in evidente contrasto con altro operatori di nodi che hanno seguito strategie più di reazione Sono convinto che questo sia dipenso in gran parte dal fatto che seguo queste linee guida particolarmente proattive. Questa guida è principalmente orientata agli Stati Uniti. Operatori che vivono in altri paesi passono seguire delle pratiche diverse (come per esempio il registrarsi con il RIPE e non con ARIN). [Cercherò poi, come detto sopra, di dare nei prossimi post delle indicazioni utili per chi vive in Italia, ndt].

1. Informa il tuo potenziale ISP

In generale, gestire un exit node dalla propria connessione di casa non è consigliato, a meno che tu non sia pronto ad un aumento dell’attenzione intorno a casa tua. Negli Stati Uniti non ci sono notizie di sequestri di apparecchiature legate alla gestione di nodi Tor, ma ci sono state telefonate e visite [da parte delle forze dell’ordine, ndt]. In altri paesi, alcune persone hanno subito il sequestro dei propri dispositivi e apparecchiature che avevano in casa per il fatto che stavano gestendo un nodo Tor dalla loro connessione casalinga. Quindi è meglio trovare un buon fornitore di server in colocation e usare la propria connessione casalinga come bridge o relay. Inoltre, la banda è molto più conveniente usando un servizio di colocation.

Scegli un ISP di cui ti puoi fidare e fagli sapere esattamente cosa sta succedendo. Una buona idea per una prima mail è chiedergli se hanno una AUP [Acceptable Usage Policy, in italiano policy sull’utilizzo accettabile (o permesso) del servizio o, in alternativa, i termini d’uso del servizio] che tu possa leggere se non riesci a trovarne una copia on-line. Dovresti anche chiedergli se possono fornirti gli altri servizi menzionati più avanti in questo documento, come per esempio, indirizzi IP addizionali, WMIP, reverse DNS e se questi servizi hanno costi extra.

In una mail successiva, gli dovrai spiegare cos’è Tor, è perché è importante per internet in generale, per il mondo e per te. Indica dei link di approfondimento relativi a Tor, per esempio chi sono gli utenti di Tor, una introduzione generale a Tor, le domande legali frequenti e le domande frequenti sui abusi legati a Tor sono tipicamente immensamente utili. Menzionare la Cina e gli attuali conflitti in paesi come l’Iran probabilmente sarà d’aiuto. Se il tuo fornitore è la tua Università, puoi anche usare fare buon uso di questo elenco di consigli specifici per quando si ha a che fare con le Università.

Se il tuo ISP non approva l’utilizzo di Tor non tutto è perduto: puoi informarti sul come gestire un nodo intermedio [middle node in inglese, ndt] o un nodo ponte [bridge node, ndt] che è molto meno visibile. È molto meglio scoprire questa cosa fin da subito piuttosto che scoprire che il tuo ISP ti ha tagliato l’accesso o spento la macchina senza preavviso. La banda di uscita è spesso carente, ma è meglio avere un nodo qualsiasi che non averne nessuno.

2.Usa un IP separato per il nodo.

Non fare passare il tuo traffico attraverso questo IP.

Anche se l’idea di mescolare il tuo traffico con il traffico in uscita dal tuo nodo per ottenere una maggiore privacy ti può sembrare una buona idea, è meglio evitare. Avere un indirizzo IP separato permette al tuo ISP di riconoscere più facilmente che le segnalazioni di abuso e le richieste relative alle violazioni di copyright ti possono essere inoltrate in modo tale che tu possa velocemente rispondere con una risposta pre-preparate, invece di tagliare il tuo accesso ad internet o di girare i tuoi dati personali ai cartelli del copyright,

3. Usa un DNS inverso [reverse DNS] riconoscibile per per questo IP

Creare un buon nome di dominio (DNS inverso) per il tuo IP di uscita è un buon modo per prevenire decisioni impulsve da parte di amministratori di sistema o smanettoni della domenica che incappano in qualche mela marcia che proviene dall’IP del tuo nodo. Qualcosa come per esempio tor-exit.iltuodominio.org oppure tor-proxy-readme.iltuodominio.org è la scelta migliore.

4. Creare un avviso per il tuo nodo di uscita [Tor Exit Notice]

Una volta che hai a disposizione un buon DNS inverso, dovresti metterci sopra un avviso che spiega cos’è Tor per coloro i quali dovessero vedere quel nome di dominio e provare a visitarlo via http. Se hai impostato la tua DirPort sulla porta 80 e hai Tor versione 0.2.1.x o superiore, puoi usare l’opzione di configurazione “DirPortFrontPage” per mostrare un avviso che spieghi che stai gestendo un nodo di uscita. Un esempio è fornito in contrib/tor-exit-notice.html nella distribuzione del codice sorgente. In questo modo, se qualcuno dovesse vedere l’indirizzo tor-proxy-readme.iltuodominio.org nei propri log, allora si può sperare che colgano il suggerimento e leggano la pagina di informazione sopra indicata prima di prendersela con te. Abbi cura di aggiornare le informazioni di contatto e le altre parti che sono marcate con la scritta FIXME (ovvero correggimi) nell’avviso.

5. Ottieni una registazione ARIN (se possibile)

Se puoi fare in modo che il tuo service provider aggiorni tramite la procedura SWIP1 il record WHOIS relativo al tuo indirizzo IP in modo che mostri un tuo indirizzo email questo può essere molto utile a ridurre l’aggravio che il team stesso del tuo service provider che si occupa delle lamentele può subire a causa delle occasionali mail che riportano situazioni di abuso o lamentela, perché la maggioranza delle comunque poche mail di lamentela che saranno scritte arriveranno direttamente a te invece che a loro.

L’avere il tuo assegnamento SWIP è talmente importante per il tuo successo che vale la pena specificamente chiedere al tuo service provider se è possibile pagare per questo servizio extra se inizialmente si rifiutano. L’RWHOIS (Referral WHOIS) è un’altra possibilità, ma dovresti considerarla come una seconda scelta dato che la maggior parte delle persone consultano solamente i record SWIP.

[I prossimi due paragrafi si rireriscono solo a nodi negli Stati Uniti, ndt] Per ottenere un record SWIP dovresti prima di tutto creare un account su ARIN (American Registry for Internet Numbers) e creare dei record POC (Point Of Contact, punti di contatto) e l’identificativo dell’organizzazione (ORG ID) per te stesso. Poi devi chiedere al tuo service provider di inviare un template di richiesta di risorse che faccia riferimento al tuo handle POC e ORG ID.

I template dell’ARIN cambiano periodicamente, quindi alcuni service provider potrebbero essere riluttanti rispetto al compilare tutti i documenti richiesti per te se questo dovesse comportare dei cambiamenti ai loro script di invio. Di nuovo, offrirsi di pafare per questo servizio è una buona idea se inizialmente tergiversano o si rifiutano.

6. Valuta l’utilizzo di una policy di uscita ridotta (Reduced Exit Policy)

Se il tuo nodo si trova negli Stati Uniti dovresti valutare l’utilizzo di una policy di uscita ridotta. Se bittorent viene abusato in maniera eccessiva per scaricare illegalmente materiale coperto da copyright è probabile che ricevera una miriade di richieste legate al DMCA2. Noi (compresi i bravissimi avvocati della EFF) riteniamo che i nodi Tor possano essere considerati dei fornitori di banda (transmission provider) secondo l’articolo 512(a) del DMCA (e non il 512(c)). Questo esenta i nodi dalle procedure di “notifica e rimozione”, inclusa la necessità di fornire delle risposte. La EFF ha anche preparato un modello di risposta che puoi usare per rispondere a richieste di rimozione (takedown) secondo il DMCA 512(c) che ti dovessere essere inviate.

In ogni caso, il tuo service provider potrebbe pensarla diversamente. Se le lamentele arrivano alla casella del loro staff potrebbero semplicemente volere che queste lamentele smettano di arrivare del tutto di modo che non debbano spendere tempo e risorse nel gestirle, indipendente dal merito delle lamentele stessa. Se comunque continuano a non fornirti una registrazione SWIP puoi provare a usare una policy di uscita ridotta. Oltre operatori hanno avuto un grande successo nell’usare una policy di uscita ridotta alle porte 20-23, 43, 53, 79-81, 88, 110, 143, 194, 220, 443, 464-544, 563, 587, 706, 749, 873, 902-904, 981, 989-995, 1194, 1220, 1293, 1500, 1723, 1863, 2082-2083, 2086-2087, 2095-2096, 3128, 3389, 3690, 4321, 4643, 5190, 5050, 5222-5223, 5900, 6666-6667, 6679, 6697, 8000, 8008, 8080, 8087-8088, 8443, 8888, 9418, 9999, 10000, e 19638. Infatti, l’operatore di quattro dei più veloci nodi di uscita ha affermato che dopo aver adottato questa policy invece di quella di default i reclami DMCA legati a bittorrent sono terminati immediatamente.

Con quella lista, gli unici reclami che dovresti ricevere sono quello occasionali derivanti dallo spam (porte 80 e 443), spam email verso mail server non configurati correttamente (le porte 465 e 587 dovrebbero essere usate solamente per l’SMTP autenticato), e server NNTP non configurati correttamente (la porta 563 dovrebbe essere usata solo per l’NNTP autenticato). Potresti volere dare un’occhiata alla lista di modelli di risposta ai reclami di Moritz Bartl oppure alla lista di modelli di risposta per i reclami di Tor oppure alle domande frequenti relative ai reclami di Tor per ulteriori informazioni su come gestire questi rari casi qualora si dovessero presentare.

7. Limita la banda del tuo nodo e, facoltativamente, applica dei sistemi QoS (Quality Of Service).

Ho recentemente effettuato alcune misure che hanno mostrate che i nodi che usano l’opzione di configurazione di Tor BandwidthRate per impostare un limite che sia leggermente al di sotto della loro effettiva capacità sono molto più affidabili dei nodi che non lo fanno. Seguendo questo stesso ragionamento, potrebbe anche essere utile usare questi template per Linux per dare priorità più bassa al traffico IP del tuo nodo Tor rispetto al resto del traffico della tua macchina. Simili configurazioni di QoS (Quality of Service) possono esere ottenute anche con DDWRT, openwrt e anche con router commerciali. Se usi la QoS con qualche altre metodo oltre agli script precedentemente indicati, dovresti assicurarti del fatto che Tor abbia un ragionevole ammontare di banda minima cosicché non rimanga senza risorse quando stai facendo altro con il tuo server. Tra il 33% e il 50% della tua connessione è un valore minimo ragionevole.

8. Considera la possibilità di creare una LLC per gestire il tuo nodo

Se stai gestendo un nodo di uscita ad alta capacità, dovresti considerare la possibilità di creare una LLC (Limited Liability Company, società a responsabilità limitata) o un’entità simile per svariate ragioni.

La prima ragione è che essendo un nodo ad alta capacità potresti voler raccogliere delle donazioni da altri che non possono o non sono in grado di gestire dei nodi di uscita autonomamente ma che vorrebbero sostenere la causa. Creando una entità seprata con un proprio conto bancare è un’idea molto saggia nel momento in cui si parla di ricevere soldi dall’esterno.

La seconda ragione è che essere una entità commerciale ti metterà al riparo da alcuni mal di testa. Di solito è necessario indicare un rappresentante legale che dovrà agire per tuo conto per rispondere alle lamentele. Negli Stati Uniti, questo punto di contatto è l’unico elemento di informazione pubblica che è necessario fornire a proposito della tua entità commerciale. Questo punto di contatto non devi necessariamente essere tu, e ci sono delle organizzazioni che forniscono questo servizo per dei costi nominali (50 USD/anno). Questo significa che se qualcun altro decide di farti una visita allora andranno dal punto di contatto legale che è indicato invece che in casa tua.

Terzo (ma collegato al punto precedente), un’entità commerciale indica implicitamente che sei esperto di diritto e che non ti laci intimidire facilmente da vuote minacce legali. Per esempio: per qualche ragione, alcune aziende sono convinte che le minacce legali siano una soluzione migliore ai problemi legati alle situazioni di abuso che non, per esempio, l’implementazione di un CAPTCHA. Nessuno ha, ad oggi, querelato o denunciato un operatore Tor, ma l’avere una entità aziendale dice a terzi che potrebbero avere la querela facile che non sei un bersaglio facile.

Negli Stati Uniti, il costo da affrontare per creare una società a responsabilità limitata con buone protezioni in in merito alla privacy si aggira tra i 100 e i 1000 $ l’anno, a seconda delle stato in cui si decide di registrare la società e dei servizi che si contrattano da fornitori terzi (come per esempio preparare e inviare tutta la documentazione richiesta per te e l’inoltro della posta e telefonico). Gli stati in cui questo processo è semplice sono il Nevada, il Wyoming, il Montana, e in misura minore il Delaware. Tra gli stati da evitare ci sono il Massachusetts e la California ( anche se quest’ultimo non è evitabile se il tuo service provider si trova anch’esso in California – si deve pagare una tassa allo stato della Californa se si svolge la maggior parte della propria attività nello stato, indipendentemente da dov’è registrata la società).

Non è necessario essere residenti in uno stato per registrare un’azienda in quello stato. Infatti, nella maggior parte dei casi non è nemmeno necessario essere un cittadino statunitense. Non è mai troppo tardi per spostare i tuoi nodi di uscita dal tuo controllo personale nelle mani di una società a responsabilità limitata appena creata. Tutto quello che devi fare è informare il tuo service provider e fare in modo che la nuova società paghi le fatture per i servizi dal suo conto bancario.

Non vogliamo segnalare servizi specifici qui, perché non li abbiamo usati tutti personalmente, ma ci sono servizi completi per creare società negli Stati Uniti da remoto che si possono trovare sul web.

Questo è tutto! Buona gestione!

(Photo credit: source)