IPREDatror czyli jak olać ustawę hazardową za 5 euro miesięcznie.

O ustawie hazardowej zrobiło się głośno ostatnio, a tak się złożyło, że wystartował IPREDator, który ma pomóc w zachowaniu anonimowości. Działa na zasadzie tunelu VPN, czyli – przy odrobinie szczęścia – w praktyce pozwoli obejść narzucone ustawą ograniczenia (no chyba, że zablokują domenę ipredator.se, ale pewnie i na to znajdzie się obejście…) i – w przeciwieństwie do darmowego Tor – pozwoli na sensowne transfery (autorzy piszą o transferach rzędu 2-120 Mbit). Aby korzystać z usługi, należy zapłacić 15 euro za kwartał.

Artykuł na Heise Online jest bardzo dobry, zwraca uwagę na różne aspekty (niezupełną anonimowość, bo IP to nie wszystko; zależność od firm trzecich, co poruszył ostatnio reuptake; ładnie widać skomplikowaną i problematyczną – moim zdaniem – konfigurację), dlatego nie przedłużam, tylko zachęcam do przeczytania.

Wolność słowa w Chinach – możesz pomóc.

Jak można się było spodziewać, chińskie władze wzięły się za tor, czyli usługę anonimizującą pozwalającą na ominięcie państwowego firewalla, a tym samym na obejście cenzury i na dostęp między innymi do nieprawomyślnych – bo nie zatwierdzonych przez władze – informacji. W chwili obecnej blokowanych jest ok. 80% węzłów tora. Każdy może, w prosty i nie wymagający wielkich środków sposób, pomóc w walce z chińską cenzurą – poniżej przepis.

Na wstępie zaznaczę, że węzły tora dzielą się na kilka typów, z czego dwa nie grożą niczym nieciekawym osobom, które je prowadzą. Sprawdziłem to empirycznie prowadząc węzeł pośredniczący przez 4 miesiące przy konfiguracji opisanej w mini konfiguracji tora. Aby pomóc Chińczykom wymagana jest inna konfiguracja, ale także ona nie pozwala na nawiązywanie połączeń bezpośrednich, więc nie ma najmniejszych obaw, że ktoś coś zrobi nawiązując połączenie z naszego adresu IP i będziemy ciągani po sądach. Przy okazji – węzeł działa na słabym łączu 1024/256 kbit i słabym sprzęcie (PII 266 MHz, 64 MB RAM). Nie zauważyłem spowolnienia działania sieci czy odczuwalnego zwiększenia zużycia zasobów.

Aby pomóc Chińczykom musimy utworzyć tak zwany bridge-node, czyli węzeł mostkowy (brr, brzydkie tłumaczenie). Działa on tak, że przyjmuje połączenia przychodzące, a następnie przekazuje je do kolejnych węzłów (tylko i wyłącznie do kolejnych węzłów, nigdy bezpośrednio do celu). Jest o tyle pożyteczny, że nie jest widoczny na liście serwerów tora, a dane o nim są udostępniane zainteresowanym dopiero po wysłaniu maila na specjalny adres (dla zainteresowanych dokładny opis procedury uzyskiwania informacji o bridge-nodes.

Do rzeczy. Cała konfiguracja dla bridge-node składa się z 4 linii:

SocksPort 0ORPort 443               # port na którym nasłuchujemyBridgeRelay 1            # włączenie trybu bridge-nodeExitpolicy reject *:*    # blokada bezpośrednich połączeń wychodzących

Ja polecam – szczególnie posiadaczom słabszych łącz – na dodanie ograniczenia prędkości przesyłanych danych:

RelayBandwidthRate 20 KBytesRelayBandwidthBurst 30 KBytes

Trzeba też pamiętać o tym, by port na którym nasłuchujemy był dostępny z zewnątrz (publiczne IP lub przekierowanie na routerze). Zaleca się używanie popularnych portów (80, 443, itp.) – trudniej będzie je wychwycić i zablokować. Polecam też przeczytanie mojego poprzedniego wpisu na temat tora. Dotyczy co prawda innej konfiguracji, ale jest opisana część opcji.

Źródła: artykuł na heise-online, blog projektu tor, opis bridge-nodes na stronie projektu.

UPDATE: Tor posiada wersje dla większości systemów operacyjnych: OS X, Windows oraz Linuksa. tu możesz pobrać tora, a tu, dla wymagających tu więcej opcji. Jeśli chodzi o Linuksa, to zapewne znajduje się w repozytorium pakietów, z którego korzystasz.

UPDATE2: Nieco przydługi, ale ciekawy opis konfiguracji przekaźnika tora (dead link). Chyba głównie dla Windows przydatne – jakieś klikania opisane. 😉

Parę słów o pomysłach.

W czasie kiedy nie pisałem (bo nie miałem gdzie), przyszły mi do głowy dwa godne zanotowania pomysły.

Pierwszy, to projekcik tag-ego-rise, czyli moja próba do automagicznego tagowania wpisów (dowolnych). Projekt powstał podczas omawiania funkcjonalności dla folksr.com i – jeśli dobrze się rozwinie – to drugi Gógl z tego wyjdzie. 😉 Póki co, jest wstępny algorytm zaimplementowany w Perlu, jest ogólna wizja całości, nauczyłem się korzystania z wątków w Perlu i całość może działać jako jeden skrypt, bez pomocy zewnętrznych programów typu lynx. Coś z tego będzie, tylko nie wiem, kiedy.

Projekt drugi, to anonimizujące distro oparte o Knoppiksa. Znaczy się liveCD z tym, że OOTB działa privoxy, wycinanie ciasteczek, tor, a przeglądarka tylko tak korzysta z netu. Wynikło za sprawą szumu związanego z Kataryną, przy okazji tego wpisu. Jest wstępny pomysł jak to dokładnie zrobić, łączenie z tym, że losowana będzie przeglądarka (tzn. sposób, jakim się przedstawi Firefox). Oczywiście ze zwykłego systemu też będzie można korzystać z tego rozwiązania. VMware OSLT i uruchomienie systemu z obrazu ISO.