Costituzione di Onion Italia: siete interessati a partecipare?

Italiano

(English and French below, in case some of you do not speak Italian; anglais et français en bas, si vous ne parlez pas italien).

Per maggiori informazioni visitate la pagina “Verso uno statuto Onion Italia”

In questo momento ci sono solamente 6 nodi di uscita Tor in Italia (fonte: compass).

Siamo Cristian, Federico, Fabio e Alessio e stiamo esplorando la possibilità di creare una cooperativa non profit “Onion Italia” che faccia da punto di raccolta e riferimento per la comunità italiana di Tor e che fornisca anche un supporto (economico, legale e morale) a chi vuole gestire un nodo di uscita Tor in Italia.

Ci ispiriamo apertamente alle associazioni, rispettivamente francese e tedesca, “Nos Oignons” e “Zwiebelfreunde” (quest’ultima anche nota come Torservers.net).

In particolare, vorremmo fondare questa cooperativa per:

  • gestire un gruppo di nodi Tor in modo collaborativo (ad esempio suddividendosi l’onere di dovere rispondere alle segnalazioni di complaint/abuse dagli ISP);
  • fornire agli operatori di tali nodi Tor un’entità che possa proteggere la loro privacy e fare da parafulmine per eventuali cause legali;
  • fornire assistenza legale nel caso in cui un operatore Tor non socio subisca una azione legale nei sui confronti (ovviamente valutando caso per caso).

Vi potrebbe interessare partecipare all’iniziativa? Stiamo iniziando ad allargare la discussione a vari gruppi e associazioni vicine ai temi dei diritti digitali e del diritto alla privacy. Trovate di seguito qualche informazione aggiuntiva su di noi.

Per maggiori informazioni visitate la pagina “Verso uno statuto Onion Italia”

Ciao,

Cristian, Federico, Fabio e Alessio.

Chi siamo

  • Cristian Consonni: faccio parte del direttivo di Wikimedia Italia dal 2010 (http//www.wikimedia.it) l’associazione corrispondente italiana ufficiale di Wikimedia Foundation in Italia. L’obiettivo di Wikimedia Italia è la diffusione della conoscenza libera in tutte le sue forme. Nella “vita reale” sono un dottorando in informatica all’Università di Trento;
  • Federico Leva: sono wikimediano dal 2007 e socio di Wikimedia Italia, mi sono occupato di riscriverne lo statuto per ottenere il riconoscimento come APS nel 2009, mi offro di seguire tutti gli aspetti burocratici dell’iniziativa. Ho gestito nodi Tor veloci casalinghi e ottenuto la revisione della norma “No Open Proxies” NOP di Wikimedia;
  • Fabio Pietrosanti, presidente del Centro Hermes: una associazione attiva nell’ambito della privacy e dei diritti digitali (http://logioshermes.org/);
  • Alessio Palmero Aprosio è laureato in matematica e attualmente lavora come ricercatore di informatica presso la Fondazione Bruno Kessler a Trento.

English

Visit the page “Verso uno statuto Onion Italia” for further info

At the moment there are only 6 Tor exit nodes in Italy (source: compass).

We are Cristian, Federico, Fabio and Alessio and we are exploring the possibility to create a “cooperativa” (a cooperative non-profit limited company) to gather and be a point of reference for the Tor Community in Italy. We aim to provide support (legal, economic and moral) to the whom wants to operate a Tor exit node in Italy.

We are openly inspired by the association in France and Germany “Nos Oignons” and “Zwiebelfreunde” (the latter also known as Torservers.net).

In particular, we would like to create this organisation to:

  • manage and operate a group of Tor nodes in a collaborative way (e.g. sharing the duty to reply to ISP abuse/complaint requests);
  • provide to Tor operators an entity that can protect their privacy and provide a shield from potential legal actions;
  • provide legal support when a Tor operator is the target of a legal action (evaluating case by case, of course), we would like to provide this kind of support also to operators that are not members of the cooperativa.

Are you interested in this initiative? We are starting to broaden the conversation to various groups and associations that we know are privacy-minded or active in the field of digital rights and freedom. Below you can find some additional info about us.

Visit the page “Verso uno statuto Onion Italia” for further info

Ciao,

Cristian, Federico, Fabio and Alessio

About us

  • Cristian Consonni: I am a member of the board of Wikimedia Italia since 2010 (http//www.wikimedia.it). Wikimedia Italia is the official chapter of the Wikimedia Foundation in Italy, its aim is promoting the diffusion of open content and free knowledge in all its forms. IRL I am a PhD student in computer science at the university of Trento;
  • Federico Leva: I am a Wikimedian since 2007 and in 2009 I took care of the bylaws update that brought Wikimedia Italia to APS status, I offer to handle all bureaucratical aspects of the initiative. I’ve run fast Tor relays at home for some months and I revised the Wikimedia “No Open Proxies” NOP policy;
  • Fabio Pietrosanti: Fabio is the President of the Hermes Center, an association active in the field of digital rights and freedom (http://logioshermes.org/);
  • Alessio Palmero Aprosio is a mathematicain and researcher in computer science at Fondazione Bruno Kessler in Trento.

Français

Visitez la page “Verso uno statuto Onion Italia” pour toutes info additionnelles

Au présent il a seulement 7 nœuds de sortie Tor en Italie (source:compass).

Nous sommes Cristian, Federico, Fabio e Alessio et nous avons commencé des discussions pour créer une cooperative en Italie avec le but d’être un point de référence pour la communauté Tor en Italie et pour fournir du soutien (moral, juridique et économique) à ceux qui veulent gérer un nœud de sortie Tor in Italie.

Nous nous sommes insiprés par les associations, respectivement française and allemande, “Nos Oignons” et “Zwiebelfreunde” (ceci aussi connue comme Torservers.net).

On a l’intention d’établir une société coopérative à but non lucratif pour trois buts différents:
* gérer des nœuds de sortie Tor en collaboration, par exemple en partageant la gestion des réponses aux rapports d’abus;
* fournir aux opérateurs des nœuds une protection juridique en face d’éventuelles poursuites judiciaires;
* fournir assistance juridique aux opérateurs qui font face à un procès, même dans le cas qu’ils ne sont pas des membres de la coopérative (naturellement évaluant chaque cas individuellement);

Est-ce que cette initiative peut v’interesser? Nous avons commencé a élargir la discussion a des autre groups et associations qui sont proche aux themes des de la défense des droits et libertés des citoyens sur Internet. Veuillez trouver ci-dessous des infos supplémentaires à propos de nous:

Visitez la page “Verso uno statuto Onion Italia” pour toutes info additionnelles

Ciao,

Cristian, Federico, Fabio et Alessio

Qui sommes nous?

  • Cristian Consonni: je suis membre du Conseil d’Administration de Wikimedia Italia dés 2010 (http//www.wikimedia.it) , le chapitre local de la Foundation Wikimédia. Le but de l’association est la diffusion de la connaissance libre en toutes ses formes. Dans lla “vie réelle” je suis un doctorant en informatique à l’Université de Trento;
  • Federico Leva: je suis un Wikimédien dés 2007 et je membre de Wikimedia Italia, dont je me suis occupé de réécrire le status pour transformer l’association en Association de Promotion Sociale (APS). J’ai géré des nœuds de sortie de chez moi et j’ai obtenu la révision de la directive “No Open Proxies” (NOP) de Wikimédia;
  • Fabio Pietrosanti: Fabio est le Presidente du Centre Hermes, une association italienne active dans le domaine de défense des droits et libertés des citoyens sur Internet (http://logioshermes.org/);
  • Alessio Palmero Aprosio a une maîtrise des sciences en Mathematique, courament il travaille comme chercheur en informatique chez Fondazione Bruno Kessler à Trento;
Annunci

Primo reclamo dal mio ISP legato a Tor: la traduzione della risposta standard

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in CC-BY-SA.

PREMESSA

ANTEFATTO

Ricevo la seguente comunicazione dal mio ISP.


Gentile Cliente,
abbiamo ricevuto delle segnalazioni relativamente al server a lei intestato, in quanto dal medesimo verrebbero generate attività non conformi alla Policy di utilizzo dei servizi [del mio ISP].
Come previsto dall’articolo X del contratto, il Servizio è stato sospeso; la invitiamo, pertanto, a verificare il fondamento delle segnalazioni pervenuteci e se del caso, ad intraprendere le necessarie azioni verificando anche la sicurezza delle applicazioni.
Le chiediamo di dare un cortese riscontro alla presente, entro le successive 72 h, al fine di verificare se sia possibile riattivare il Servizio. Ricordiamo che in assenza di una sua risposta, troverà applicazione l’articolo Y del contratto ed il Servizio verrà cessato.

Siamo a sua disposizione per ogni necessità di chiarimento e assistenza

Distinti saluti.


LA MIA RISPOSTA


Buongiorno,

Come comunicatovi in precedenza, sul server di cui in oggetto è attivo un nodo di uscita Tor.

Al momento, in mancanza di indicazioni da parte vostra, dato il funzionamento dell’infrastruttura Tor non ci sono modi per potere individuare il problema a cui fate riferimento. Come si può vedere dalla pagina indicata sopra il network Tor è progettato proprio per evitare il tracciamento degli utenti. Il network Tor nel suo complesso è composto da oltre 5000 volontari che usano questo software libero per offrire gratuitamente e liberamente l’accesso alla rete Tor.

Le connessioni dei client sono instradate attraverso multipli relay e sono multiplexate nelle connessioni tra relay. Il sistema non registra alcun log delle connessioni dei client o dei nodi di instradamento precedenti.

Questo dipende dal fatto, come detto sopra, che Tor è uno strumento progettato per contrastare la censura e per proteggere la propria privacy e l’anonimato. Tor è usato, tra gli altri, da whistleblowers (si veda questo articolo in inglese: ), giornalisti, dissidenti cinesi che vogliono aggirare il Grande Firewall, vittime di abusi e stalking, dall’esercito statunitense e dalle forze dell’ordine. Al link sono disponibili ulteriori informazioni (in inglese).

Sfortunatamente alcune persone abusano del sistema. È mia intenzione collaborare con voi per risolvere queste segnalazioni e ridurre i problemi. Come vi avevo precedentemente indicato una possibilità sarebbe quella di modificare il record SWIP associato a questo server. Mi è stato detto che questo servizio è offerto solo a chi acquisti un range di 16 IP (rete dedicata). Vorrei conoscere i costi di tale servizio.

Se le lamentele sono legate ad uno specifico servizio che viene abusato, potrei considerare di rimuovere quel servizio dalla mia policy di uscita, cosa che comporterebbe il fatto che non ci sarebbe più alcun traffico da questo nodo di uscita a quel servizio. In ogni caso, non posso attuare questa soluzione sulla base dell’IP e della porta di destinazione. Le comuni porte legate a servizi P2P sono già bloccate.

Nel caso possiate indicarmi in maniera più specifica in cosa consiste il traffico anomalo segnalatovi posso inviarvi delle ulteriori indicazioni per mitigare il problema.

Cordiali saluti.

Questo è un nodo di uscita Tor

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in licenza CC-BY-SA.

Questo è un nodo
di uscita Tor

(English below)

Molto probabilmente stai visitando questo sito perché hai avuto alcuni problemi con del traffico originato da questo IP. Questo router fa parte della rete di anonimizzazione Tor, che è dedicata a fornire la privacy e l’anonimato alle persone che ne hanno più bisogno: gli utenti comuni. Questo IP non dovrebbe generare altro traffico, a meno che non sia stato compromesso.

Image che spiega come funziona Tor attraverso una rappresentazione semplificata di un circuito Tor

Tor è usato da molti importanti segmenti della popolazione, tra cui whistleblowers, giornalisti, dissidenti cinesi che vogliono bypassare il Grande Firewall e la censura oppressiva, vittemi di abusi e stalker, l’esercito statunitense e le forze dell’ordine, solo per elencarne alcune. Seppure Tor non è progettato per utilizzi malevoli è vero che
alcuni utenti malintenzionati possono usare usare Tor per scopi negativi.
In realtà, in ogni caso, il numero di casi di abuso di Tor è abbastanza basso. Questo dipende in larga parte dal fatto che criminali e pirati informatici hanno un accesso significativamente migliore a strumenti che permettono di mantenere la propria privacy e il proprio anonimato in rete che non gli utenti comuni contro i quali dirigono i loro attacchi. I criminali possono (e lo fanno già) costruire, vendere, e comprare delle reti più grandi e potenti di Tor con facilità. Quindi, secondo l’operatore di questo nodo, la necessità sociale di avere un sistema che permetta di salvaguardare l’anonimato e la privacy degli utenti, che resista ai tentativi di censura e che sia facilmente utilizzabile ha maggior importanza del rischio rappresentato da utenti malevoli (e inesperti), che in ogni caso sono quasi sempre scoperti (e scopribili) tramite l’attività investigativa grazionale che non da un monitoraggio e una sorveglianza estensiva.

In termini della legge corrente, il miglior modo per comprendere cos’è Tor è considerarlo una rete di router che operano come carriers, in modo simile alla backbone Internet. Comunque, diversamente dai router della backbone, i router Tor esplicitamente non contengono informazioni di routing identificabili circa la sorgente di un pacchetto e nessun nodo Tor preso singolarmente può determinare l’origine e la destinazione di una data trasmissione.

Fatta questa premessa, c’è poco che l’operatore di questo nodo possa fare per aiutarti a tracciare le connessioni. Questo router non mantiene alcun log del traffico Tor, e quindi non c’è molto da fare per tracciare il traffico (legittimo e illegittimo che sia) o per filtrarlo. Tentativi di sequestro di questo router non perteranno a nulla.

Se sei il rappresentante di una azienda che ritiene che questo router sia utilizzato per violare il DMCA (Digital Millennium Copyright Act), per favore nota che questa macchina non hosta o contiene alcun contenuto illegale. Si noti altresì che i manutentori dell’infrastruttura di rete non sono legalmente responsabili per il tipo di contenuti che passano attaverso i loro server, come stabilito dalle disposizioni “safe harbor” del DMCAa>. In altre parole, chiedere il takedown di questo nodo sarebbe come chiedere il takedown di un router del backbone. Si veda, per favore, la risposta preparata dalla EFF per ulteriori informazioni su questo argomento.

Per ulteriori approfondimenti, per favore consulta le seguenti pagine esplicative:

  1. Presentazione di Tor (in inglese)
  2. FAQ sull’abuso di Tor (in inglese)
  3. FAQ legali Tor (in inglese)

Detto questo, se hai ancora delle lamentele a proposito di questo router, puoi mandare una mail al manutentore di questo nodo. Se le lamentele sono legate ad uno specifico servizio che viene abusato, potrei considerare di rimuovere quel servizio dalla mia policy di uscita, cosa che comporterebbe il fatto che non ci sarebbe più alcun traffuci da questo nodo di uscita a quel servizio. In ogni caso, non posso attaure questa soluzione sulla base dell’IP
e della porta di destinazione. Le comuni porte legate a servizi P2P sono già bloccate.

Hai anche l’opzione di bloccare questo indirizzo IP e altri che appartengono alla rete Tor se questo è ciò che desideri. Il progetto Tor fornisce un webservice che raccoglie una lista di tutti gli indirizzi IP dei nodi Tor di uscita che permettono l’uscita verso una combinazione specificata IP:porta e un DNSRBL ufficiale che permette anche di determinare se un dato indirizzo IP è effettivamente un nodo di uscita Tor. Per favore usate buon senso quando usate queste opzioni. Sarebbe molto fastidioso non non permettere a tutti gli utenti Tor di accedere al tuo sito indefinitamente solo a causa di poche mele marce.

This is a Tor Exit Router

Most likely you are accessing this website because you had some issue with the traffic coming from this IP. This router is part of the Tor Anonymity Network, which is dedicated to providing privacy to people who need it most: average computer users. This router IP should be generating no other traffic, unless it has been compromised.

Image explaining how Tor works

Tor sees use by many important segments of the population, including whistle blowers, journalists, Chinese dissidents skirting the Great Firewall and oppressive censorship, abuse victims, stalker targets, the US military, and law enforcement, just to name a few. While Tor is not designed for malicious computer users, it is true that they can use the network for malicious ends.
In reality however, the actual amount of abuse is quite low. This is largely because criminals and hackers have significantly better access to privacy and anonymity than do the regular users whom they prey upon. Criminals can and do build, sell, and trade far larger and more powerful networks than Tor on a daily basis. Thus, in the mind of this operator, the social need for easily accessible censorship-resistant private, anonymous communication trumps the risk of unskilled bad actors, who are almost always more easily uncovered by traditional police work than by extensive monitoring and surveillance anyway.

In terms of applicable law, the best way to understand Tor is to consider it a network of routers operating as common carriers, much like the Internet backbone. However, unlike the Internet backbone routers, Tor routers explicitly do not contain identifiable routing information about the source of a packet, and no single Tor node can determine both the origin and destination of a given transmission.

As such, there is little the operator of this router can do to help you track the connection further. This router maintains no logs of any of the Tor traffic, so there is little that can be done to trace either legitimate or illegitimate traffic (or to filter one from the other). Attempts to seize this router will accomplish nothing.

If you are a representative of a company who feels that this router is being used to violate the DMCA, please be aware that this machine does not host or contain any illegal content. Also be aware that network infrastructure maintainers are not liable for the type of content that passes over their equipment, in accordance with DMCA “safe harbor” provisions. In other words, you will have just as much luck sending a takedown notice to the Internet backbone providers. Please consult EFF’s prepared response for more information on this matter.

For more information, please consult the following documentation:

  1. Tor Overview
  2. Tor Abuse FAQ
  3. Tor Legal FAQ

That being said, if you still have a complaint about the router, you may email the maintainer. If complaints are related to a particular service that is being abused, I will consider removing that service from my exit policy, which would prevent my router from allowing that traffic to exit through it. I can only do this on an IP+destination port basis, however. Common P2P ports are already blocked.

You also have the option of blocking this IP address and others on the Tor network if you so desire. The Tor project provides a web service to fetch a list of all IP addresses of Tor exit nodes that allow exiting to a specified IP:port combination, and an official DNSRBL is also vailable to determine if a given IP address is actually a Tor exit server. Please be considerate when using these options. It would be unfortunate to deny all Tor users access to your site indefinitely simply because of a few bad apples.

Consigli su come gestire un nodo di uscita Tor minimizzando i problemi

Ripubblichiamo l’articolo pubblicato da Cristian Consonni in CC-BY-SA.

Il testo seguente è una traduzione del blog post di Mike Perry: “Tips for Running an Exit Node with Minimal Harassment” apparso nel giugno 2010 sul blog del progetto Tor. Il post originale è stato aggiornato anche ad inizio 2015, quindi lo considero ancora valido e, per questo motivo, penso valga la pena tradurlo. Dato che ho intenzione di gestire un exit node in prima persona credo sia una buona idea condividere la mia esperienza, i vari passaggi e vicissitudini che incontrerò. Questa traduzione è il primo passo in questa direzione. Un caveat con il quale accompagnare questa traduzione è che alcuni punti si riferiscono in modo specifico agli Stati Uniti e al gestire un exit node negli Stati Uniti. Le ho incluse per avere una traduzione completa, ma cercherò di segnalare chiaramente questi punti specifici e conto di scrivere a breve nuovi post con ulteriori dettagli e chiarimenti.


Ho notato che molti nodi di uscita [exit node, in inglese, ndt] sono recentemente comparsi nella rete Tor. È un’ottima notizia dato che gli exit node sono sempre tipicamente stati meno numerosi. I nodi di uscita di solito occupano il 30-33% della rete Tor per capacità, ma al momento hanno raggiunto ben il 38,5% (156 MBytes/sec rispetto a 404 totali).

In ogni caso voglio assicurarmi che questi nodi rimangano attivi e non vengano spenti e rimossi a causa di reclami e altre lamentele che possono essere facilmente prevenuti. Ho gestito un buon numero di exit nodes presso diversi fornitori di accesso e non solo sono sopravvissuto abbastanza da raccontarvelo, ma nessuno di essi è ancora stato rimosso o spento. Inoltre, ho ricevuto solo 4 lamentele per possibili abusi in altrettanti anni di gestione dei nodi di uscita. Tutto ciò è in evidente contrasto con altro operatori di nodi che hanno seguito strategie più di reazione Sono convinto che questo sia dipenso in gran parte dal fatto che seguo queste linee guida particolarmente proattive. Questa guida è principalmente orientata agli Stati Uniti. Operatori che vivono in altri paesi passono seguire delle pratiche diverse (come per esempio il registrarsi con il RIPE e non con ARIN). [Cercherò poi, come detto sopra, di dare nei prossimi post delle indicazioni utili per chi vive in Italia, ndt].

1. Informa il tuo potenziale ISP

In generale, gestire un exit node dalla propria connessione di casa non è consigliato, a meno che tu non sia pronto ad un aumento dell’attenzione intorno a casa tua. Negli Stati Uniti non ci sono notizie di sequestri di apparecchiature legate alla gestione di nodi Tor, ma ci sono state telefonate e visite [da parte delle forze dell’ordine, ndt]. In altri paesi, alcune persone hanno subito il sequestro dei propri dispositivi e apparecchiature che avevano in casa per il fatto che stavano gestendo un nodo Tor dalla loro connessione casalinga. Quindi è meglio trovare un buon fornitore di server in colocation e usare la propria connessione casalinga come bridge o relay. Inoltre, la banda è molto più conveniente usando un servizio di colocation.

Scegli un ISP di cui ti puoi fidare e fagli sapere esattamente cosa sta succedendo. Una buona idea per una prima mail è chiedergli se hanno una AUP [Acceptable Usage Policy, in italiano policy sull’utilizzo accettabile (o permesso) del servizio o, in alternativa, i termini d’uso del servizio] che tu possa leggere se non riesci a trovarne una copia on-line. Dovresti anche chiedergli se possono fornirti gli altri servizi menzionati più avanti in questo documento, come per esempio, indirizzi IP addizionali, WMIP, reverse DNS e se questi servizi hanno costi extra.

In una mail successiva, gli dovrai spiegare cos’è Tor, è perché è importante per internet in generale, per il mondo e per te. Indica dei link di approfondimento relativi a Tor, per esempio chi sono gli utenti di Tor, una introduzione generale a Tor, le domande legali frequenti e le domande frequenti sui abusi legati a Tor sono tipicamente immensamente utili. Menzionare la Cina e gli attuali conflitti in paesi come l’Iran probabilmente sarà d’aiuto. Se il tuo fornitore è la tua Università, puoi anche usare fare buon uso di questo elenco di consigli specifici per quando si ha a che fare con le Università.

Se il tuo ISP non approva l’utilizzo di Tor non tutto è perduto: puoi informarti sul come gestire un nodo intermedio [middle node in inglese, ndt] o un nodo ponte [bridge node, ndt] che è molto meno visibile. È molto meglio scoprire questa cosa fin da subito piuttosto che scoprire che il tuo ISP ti ha tagliato l’accesso o spento la macchina senza preavviso. La banda di uscita è spesso carente, ma è meglio avere un nodo qualsiasi che non averne nessuno.

2.Usa un IP separato per il nodo.

Non fare passare il tuo traffico attraverso questo IP.

Anche se l’idea di mescolare il tuo traffico con il traffico in uscita dal tuo nodo per ottenere una maggiore privacy ti può sembrare una buona idea, è meglio evitare. Avere un indirizzo IP separato permette al tuo ISP di riconoscere più facilmente che le segnalazioni di abuso e le richieste relative alle violazioni di copyright ti possono essere inoltrate in modo tale che tu possa velocemente rispondere con una risposta pre-preparate, invece di tagliare il tuo accesso ad internet o di girare i tuoi dati personali ai cartelli del copyright,

3. Usa un DNS inverso [reverse DNS] riconoscibile per per questo IP

Creare un buon nome di dominio (DNS inverso) per il tuo IP di uscita è un buon modo per prevenire decisioni impulsve da parte di amministratori di sistema o smanettoni della domenica che incappano in qualche mela marcia che proviene dall’IP del tuo nodo. Qualcosa come per esempio tor-exit.iltuodominio.org oppure tor-proxy-readme.iltuodominio.org è la scelta migliore.

4. Creare un avviso per il tuo nodo di uscita [Tor Exit Notice]

Una volta che hai a disposizione un buon DNS inverso, dovresti metterci sopra un avviso che spiega cos’è Tor per coloro i quali dovessero vedere quel nome di dominio e provare a visitarlo via http. Se hai impostato la tua DirPort sulla porta 80 e hai Tor versione 0.2.1.x o superiore, puoi usare l’opzione di configurazione “DirPortFrontPage” per mostrare un avviso che spieghi che stai gestendo un nodo di uscita. Un esempio è fornito in contrib/tor-exit-notice.html nella distribuzione del codice sorgente. In questo modo, se qualcuno dovesse vedere l’indirizzo tor-proxy-readme.iltuodominio.org nei propri log, allora si può sperare che colgano il suggerimento e leggano la pagina di informazione sopra indicata prima di prendersela con te. Abbi cura di aggiornare le informazioni di contatto e le altre parti che sono marcate con la scritta FIXME (ovvero correggimi) nell’avviso.

5. Ottieni una registazione ARIN (se possibile)

Se puoi fare in modo che il tuo service provider aggiorni tramite la procedura SWIP1 il record WHOIS relativo al tuo indirizzo IP in modo che mostri un tuo indirizzo email questo può essere molto utile a ridurre l’aggravio che il team stesso del tuo service provider che si occupa delle lamentele può subire a causa delle occasionali mail che riportano situazioni di abuso o lamentela, perché la maggioranza delle comunque poche mail di lamentela che saranno scritte arriveranno direttamente a te invece che a loro.

L’avere il tuo assegnamento SWIP è talmente importante per il tuo successo che vale la pena specificamente chiedere al tuo service provider se è possibile pagare per questo servizio extra se inizialmente si rifiutano. L’RWHOIS (Referral WHOIS) è un’altra possibilità, ma dovresti considerarla come una seconda scelta dato che la maggior parte delle persone consultano solamente i record SWIP.

[I prossimi due paragrafi si rireriscono solo a nodi negli Stati Uniti, ndt] Per ottenere un record SWIP dovresti prima di tutto creare un account su ARIN (American Registry for Internet Numbers) e creare dei record POC (Point Of Contact, punti di contatto) e l’identificativo dell’organizzazione (ORG ID) per te stesso. Poi devi chiedere al tuo service provider di inviare un template di richiesta di risorse che faccia riferimento al tuo handle POC e ORG ID.

I template dell’ARIN cambiano periodicamente, quindi alcuni service provider potrebbero essere riluttanti rispetto al compilare tutti i documenti richiesti per te se questo dovesse comportare dei cambiamenti ai loro script di invio. Di nuovo, offrirsi di pafare per questo servizio è una buona idea se inizialmente tergiversano o si rifiutano.

6. Valuta l’utilizzo di una policy di uscita ridotta (Reduced Exit Policy)

Se il tuo nodo si trova negli Stati Uniti dovresti valutare l’utilizzo di una policy di uscita ridotta. Se bittorent viene abusato in maniera eccessiva per scaricare illegalmente materiale coperto da copyright è probabile che ricevera una miriade di richieste legate al DMCA2. Noi (compresi i bravissimi avvocati della EFF) riteniamo che i nodi Tor possano essere considerati dei fornitori di banda (transmission provider) secondo l’articolo 512(a) del DMCA (e non il 512(c)). Questo esenta i nodi dalle procedure di “notifica e rimozione”, inclusa la necessità di fornire delle risposte. La EFF ha anche preparato un modello di risposta che puoi usare per rispondere a richieste di rimozione (takedown) secondo il DMCA 512(c) che ti dovessere essere inviate.

In ogni caso, il tuo service provider potrebbe pensarla diversamente. Se le lamentele arrivano alla casella del loro staff potrebbero semplicemente volere che queste lamentele smettano di arrivare del tutto di modo che non debbano spendere tempo e risorse nel gestirle, indipendente dal merito delle lamentele stessa. Se comunque continuano a non fornirti una registrazione SWIP puoi provare a usare una policy di uscita ridotta. Oltre operatori hanno avuto un grande successo nell’usare una policy di uscita ridotta alle porte 20-23, 43, 53, 79-81, 88, 110, 143, 194, 220, 443, 464-544, 563, 587, 706, 749, 873, 902-904, 981, 989-995, 1194, 1220, 1293, 1500, 1723, 1863, 2082-2083, 2086-2087, 2095-2096, 3128, 3389, 3690, 4321, 4643, 5190, 5050, 5222-5223, 5900, 6666-6667, 6679, 6697, 8000, 8008, 8080, 8087-8088, 8443, 8888, 9418, 9999, 10000, e 19638. Infatti, l’operatore di quattro dei più veloci nodi di uscita ha affermato che dopo aver adottato questa policy invece di quella di default i reclami DMCA legati a bittorrent sono terminati immediatamente.

Con quella lista, gli unici reclami che dovresti ricevere sono quello occasionali derivanti dallo spam (porte 80 e 443), spam email verso mail server non configurati correttamente (le porte 465 e 587 dovrebbero essere usate solamente per l’SMTP autenticato), e server NNTP non configurati correttamente (la porta 563 dovrebbe essere usata solo per l’NNTP autenticato). Potresti volere dare un’occhiata alla lista di modelli di risposta ai reclami di Moritz Bartl oppure alla lista di modelli di risposta per i reclami di Tor oppure alle domande frequenti relative ai reclami di Tor per ulteriori informazioni su come gestire questi rari casi qualora si dovessero presentare.

7. Limita la banda del tuo nodo e, facoltativamente, applica dei sistemi QoS (Quality Of Service).

Ho recentemente effettuato alcune misure che hanno mostrate che i nodi che usano l’opzione di configurazione di Tor BandwidthRate per impostare un limite che sia leggermente al di sotto della loro effettiva capacità sono molto più affidabili dei nodi che non lo fanno. Seguendo questo stesso ragionamento, potrebbe anche essere utile usare questi template per Linux per dare priorità più bassa al traffico IP del tuo nodo Tor rispetto al resto del traffico della tua macchina. Simili configurazioni di QoS (Quality of Service) possono esere ottenute anche con DDWRT, openwrt e anche con router commerciali. Se usi la QoS con qualche altre metodo oltre agli script precedentemente indicati, dovresti assicurarti del fatto che Tor abbia un ragionevole ammontare di banda minima cosicché non rimanga senza risorse quando stai facendo altro con il tuo server. Tra il 33% e il 50% della tua connessione è un valore minimo ragionevole.

8. Considera la possibilità di creare una LLC per gestire il tuo nodo

Se stai gestendo un nodo di uscita ad alta capacità, dovresti considerare la possibilità di creare una LLC (Limited Liability Company, società a responsabilità limitata) o un’entità simile per svariate ragioni.

La prima ragione è che essendo un nodo ad alta capacità potresti voler raccogliere delle donazioni da altri che non possono o non sono in grado di gestire dei nodi di uscita autonomamente ma che vorrebbero sostenere la causa. Creando una entità seprata con un proprio conto bancare è un’idea molto saggia nel momento in cui si parla di ricevere soldi dall’esterno.

La seconda ragione è che essere una entità commerciale ti metterà al riparo da alcuni mal di testa. Di solito è necessario indicare un rappresentante legale che dovrà agire per tuo conto per rispondere alle lamentele. Negli Stati Uniti, questo punto di contatto è l’unico elemento di informazione pubblica che è necessario fornire a proposito della tua entità commerciale. Questo punto di contatto non devi necessariamente essere tu, e ci sono delle organizzazioni che forniscono questo servizo per dei costi nominali (50 USD/anno). Questo significa che se qualcun altro decide di farti una visita allora andranno dal punto di contatto legale che è indicato invece che in casa tua.

Terzo (ma collegato al punto precedente), un’entità commerciale indica implicitamente che sei esperto di diritto e che non ti laci intimidire facilmente da vuote minacce legali. Per esempio: per qualche ragione, alcune aziende sono convinte che le minacce legali siano una soluzione migliore ai problemi legati alle situazioni di abuso che non, per esempio, l’implementazione di un CAPTCHA. Nessuno ha, ad oggi, querelato o denunciato un operatore Tor, ma l’avere una entità aziendale dice a terzi che potrebbero avere la querela facile che non sei un bersaglio facile.

Negli Stati Uniti, il costo da affrontare per creare una società a responsabilità limitata con buone protezioni in in merito alla privacy si aggira tra i 100 e i 1000 $ l’anno, a seconda delle stato in cui si decide di registrare la società e dei servizi che si contrattano da fornitori terzi (come per esempio preparare e inviare tutta la documentazione richiesta per te e l’inoltro della posta e telefonico). Gli stati in cui questo processo è semplice sono il Nevada, il Wyoming, il Montana, e in misura minore il Delaware. Tra gli stati da evitare ci sono il Massachusetts e la California ( anche se quest’ultimo non è evitabile se il tuo service provider si trova anch’esso in California – si deve pagare una tassa allo stato della Californa se si svolge la maggior parte della propria attività nello stato, indipendentemente da dov’è registrata la società).

Non è necessario essere residenti in uno stato per registrare un’azienda in quello stato. Infatti, nella maggior parte dei casi non è nemmeno necessario essere un cittadino statunitense. Non è mai troppo tardi per spostare i tuoi nodi di uscita dal tuo controllo personale nelle mani di una società a responsabilità limitata appena creata. Tutto quello che devi fare è informare il tuo service provider e fare in modo che la nuova società paghi le fatture per i servizi dal suo conto bancario.

Non vogliamo segnalare servizi specifici qui, perché non li abbiamo usati tutti personalmente, ma ci sono servizi completi per creare società negli Stati Uniti da remoto che si possono trovare sul web.

Questo è tutto! Buona gestione!

(Photo credit: source)