J'ai configuré Tor sur mon système avec des torsocks en ajoutant 127.0.0.1:9050 aux paramètres de proxy réseau d'Ubuntu (définis sur manuel). Je peux confirmer que cela fonctionne comme prévu en comparant les adresses IP et en utilisant https://check.torproject.org/
Cependant, bien que je souhaite utiliser une connexion Tor à l'échelle du système à certains moments, je souhaite également pouvoir exécuter une connexion normale lorsque la sécurité et la confidentialité ne sont pas cruciales.
Dans la variante Android (OrBot), vous pouvez vous connecter au réseau Tor et maintenir cette connexion, mais vous disposez également d'une bascule "Mode VPN", qui détermine si un standard la connexion est établie.
C’est essentiellement la fonctionnalité que je recherche; un moyen rapide et pratique de basculer entre les connexions Tor et les connexions standard en un seul clic ou en définissant un raccourci clavier.
En fouillant, j'ai trouvé une solution possible. Cela implique la définition de deux touches de raccourci et l'utilisation de gsettings.
Après avoir configuré vos paramètres de proxy, vous devez accéder à Paramètres> Périphériques> Clavier et créer un raccourci clavier personnalisé qui lance la commande suivante:
gsettings set org.gnome.system.proxy mode manual
Créez ensuite un second pour:
gsettings set org.gnome.system.proxy mode none
Comme les paramètres du proxy restent enregistrés, qu’ils soient activés ou non, vous pouvez ensuite affecter une clé "Activer" à la première commande et une clé "Désactiver" à la seconde.
Confirmez la modification en appuyant sur votre première touche de raccourci, accédez à Paramètres> Réseau, puis en navigant au loin, en appuyant sur votre deuxième touche de raccourci et en revenant aux paramètres réseau. En supposant que Tor soit correctement configuré et qu'il passe https://check.torproject.org , cela devrait suffire.
Ce n’est peut-être pas la solution la plus idéale, mais elle conviendra pour le moment, à moins que quelqu'un ne propose une bascule sur la barre d’activités.
MODIFIER:
Une légère amélioration par rapport à ce qui précède consiste à utiliser un raccourci clavier qui vérifie l’état actuel du mode proxy, puis le définit à l’inverse. Saisissez votre éditeur de texte et créez un nouveau fichier avec le contenu suivant:
case "$(gsettings get org.gnome.system.proxy mode)" in
"'none'") gsettings set org.gnome.system.proxy mode "'manual'"
notify-send "Tor Enabled";;
"'manual'") gsettings set org.gnome.system.proxy mode "'none'"
notify-send "Tor Disabled" ;;
esac
Cela affichera également un message indiquant l'état actuel de vos paramètres de proxy.
Enregistrez le script quelque part, puis référencez l’emplacement du fichier lors de la création d’un raccourci clavier personnalisé.
Vous souhaitez examiner les proxys "transparents" et "isolants". Les proxys transparents, comme ce que vous essayez de faire, sont extrêmement lourds découragés car ils fuient des paquets. Le projet Tor a quelques discussions sur les dangers , qui incluent "la corrélation d’identité par le partage de circuits"; problèmes liés au presse-papiers, en particulier aux gestionnaires de téléchargement et aux logiciels antivirus; et peut-être d'autres problèmes avec le logiciel que vous utilisez.
Il y a moyen de le faire, si vous insistez. Voir ce premier lien, qui implique une utilisation intensive de iptables, et/ou regarder dans redsocks , transocks , ou lcat (redsocks est probablement le meilleur - voir la discussion sur le lien lcat). La bonne approche est un proxy d'isolation, par exemple. Whonix , qui utilise une paire de machines virtuelles comme moyen d’isolation. Une machine est le système d'exploitation virtuel, l'autre est un routeur virtuel. Le système d'exploitation Qubes est construit autour de cette approche. L'isolation peut être conçue pour éviter les fuites de paquets et est donc beaucoup plus sécurisée. Au lieu de basculer le proxy sur un système d'exploitation, vous basculez entre le système d'exploitation virtuel ou votre hôte et un système d'exploitation virtuel. Une alternative à Whonix est Subgraph OS, qui verrouille le réseau afin que tous les paquets passent par Tor. Vous pouvez l'exécuter sur une machine virtuelle tout en maintenant votre ordinateur hôte. (Mais sachez que Subgraph est toujours alpha.)
Un autre proxy transparent, d'ailleurs, qui obscurcit en plus, est shadowsocks . Ceci est largement utilisé en Chine, un peu comme les VPN. Plutôt que de vous connecter à Tor, vous avez besoin d’un serveur à l’autre extrémité - shadwosocks fournit à la fois le logiciel client et le logiciel serveur - mais vous n’avez pas besoin du statut de superutilisateur, il est donc facile d’obtenir un compte Shell bon marché et de le configurer. Vous pouvez également utiliser des chaussettes rouges pour cette approche, même si elle ne serait pas obscurcie. Le meilleur logiciel serveur associé est dante-server , bien que cela nécessite l’état du superutilisateur pour l’installer. (dante-server est un paquet apt dans Ubuntu. Il existe un dante-client, mais ce n’est pas transparent, vous voudriez donc des redsocks.). Les Shadowocks ou Dante/Redsocks présentent l’avantage de pouvoir utiliser le protocole UDP, alors que Tor n’est que TCP. Mais c'est peut-être hors sujet.