Sommario
Tor Project ha presentato Oniux, un nuovo strumento da linea di comando progettato per garantire isolamento completo e anonimato del traffico di rete per qualsiasi applicazione Linux. A differenza delle soluzioni tradizionali come Torsocks, Oniux non si affida a tecniche di manipolazione dello spazio utente, ma utilizza direttamente i namespace del kernel Linux, offrendo una protezione a livello sistemico e non aggirabile anche da software malevolo o mal configurato.

Questo approccio rappresenta un’evoluzione fondamentale nella protezione della privacy digitale, in particolare per utenti avanzati, sviluppatori e operatori di infrastrutture sensibili, dove l’anonymizzazione robusta del traffico è un requisito cruciale.
Oniux: isolamento tramite namespace e interfacce virtuali Tor-native
Oniux utilizza namespace di rete, PID, utente e mount per creare un ambiente virtuale completamente separato per ogni applicazione. All’interno di questo ambiente:
- La rete reale del sistema host è inaccessibile.
- L’applicazione comunica solo attraverso l’interfaccia virtuale
onion0
, instradata automaticamente nel network Tor tramite il componente onionmasq. - Il file
/etc/resolv.conf
viene sostituito con una versione personalizzata che forza il DNS attraverso Tor, garantendo che anche le risoluzioni dei nomi non escano dal circuito anonimo.
In questo modo, ogni istanza eseguita con Oniux è isolata, anonima e immune da leak accidentali o malevoli.
Differenze fondamentali tra Oniux e Torsocks: un nuovo standard per l’anonimato Linux
La storica utility Torsocks agisce tramite LD_PRELOAD
, intercettando le chiamate di rete fatte dalle applicazioni dinamicamente collegate alla libreria libc
, per redirigerle verso un proxy SOCKS Tor. Tuttavia:
- Non intercetta chiamate raw fatte direttamente in assembly.
- Non supporta binari statici.
- Non isola le applicazioni dalla rete reale dell’host.
Al contrario, Oniux impedisce ogni accesso diretto alla rete host, bloccando anche tentativi di evasione tramite syscalls manuali. Questo rende Oniux resistente a bypass e infezioni, anche se l’applicazione fosse compromessa.
Tabella comparativa (riprodotta in forma testuale):
Oniux | Torsocks |
---|---|
Applicazione standalone | Richiede demone Tor attivo |
Usa Linux namespaces | Usa preload ld.so |
Funziona con tutte le app | Solo con app che usano libc |
App malevola non può uscire | App malevola può usare syscalls diretti |
Solo per Linux | Cross-platform |
Nuovo ed esperimentale | Testato da 15+ anni |
Motore Arti (Rust) | Motore CTor (C) |
Oniux è ancora sperimentale: test raccomandato, non uso critico
Il progetto Oniux è descritto da Tor come nuovo, promettente ma ancora in fase di test. Pur offrendo vantaggi evidenti in termini di sicurezza, gli sviluppatori raccomandano cautela nel suo impiego in ambienti critici. L’obiettivo è raggiungere maturità rapidamente attraverso feedback da parte di utenti avanzati e comunità Linux.
Il codice sorgente è pubblicamente disponibile su GitLab. Per testare Oniux, è necessario avere Rust installato sulla propria distribuzione Linux, dopodiché è sufficiente eseguire:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]
Esempi d’uso indicati da Tor:
oniux curl http://example.onion
– Accedere a un sito onion via CLIoniux bash
– Eseguire una shell completamente instradata su Toroniux hexchat
– Avviare un’app GUI nel proprio desktop in modalità isolata
Questo approccio, unito all’utilizzo di Rust e di motori moderni come Arti, rappresenta un tentativo di reinventare la sicurezza della rete a livello kernel, con implicazioni future per tutta la comunità open source.