Oniux: le app Linux comunicano solo sulla rete Tor
La comunità Tor ha annunciato Oniux, uno strumento da riga di comando per Linux che isola le applicazioni all’interno di uno spazio di esecuzione sicuro, forzandole a comunicare esclusivamente tramite rete Tor.

La comunità del progetto Tor ha annunciato Oniux, un nuovo strumento da riga di comando progettato per forzare qualsiasi applicazione Linux a comunicare esclusivamente attraverso la rete Tor, garantendo un isolamento rigoroso a livello kernel. L’uso della rete Tor rappresenta uno dei metodi più affidabili per garantire l’anonimato delle comunicazioni. Oniux rivoluziona il modo in cui le applicazioni Linux possono essere isolate e protette tramite l’utilizzo avanzato dei Linux namespaces.
Cosa sono i Linux namespaces e perché sono utili?
I Linux namespaces sono una funzionalità avanzata del kernel Linux che consente di isolare risorse di sistema tra gruppi di processi. Rappresentano uno dei fondamenti della containerizzazione moderna (come Docker o LXC) e permettono di creare ambienti isolati a livello di sistema operativo, senza la necessità di eseguire una macchina virtuale completa.
Un namespace fornisce a un processo (o a un gruppo di processi) una visione separata e indipendente di una risorsa di sistema. Ciò significa che due processi appartenenti a namespace differenti possono vedere una “versione” diversa della stessa risorsa, senza interferire reciprocamente.
Un nuovo approccio all’anonimato: oltre torsocks
La possibilità di far transitare sulla rete Tor tutto il traffico generato dalle applicazioni Linux non è una novità. Strumenti come torsocks esistono da oltre 15 anni e fanno uso di tecniche per intercettare le chiamate di rete tramite le librerie dinamiche standard (libc) e redirigerle a un proxy SOCKS Tor.
Tuttavia, questa soluzione ha limiti evidenti: non funziona con file binari statici o applicazioni che bypassano libc con chiamate dirette al kernel; non offre un isolamento reale dal punto di vista della rete; applicazioni malevole possono comunque accedere direttamente all’interfaccia di rete dell’host, eludendo il tunnel Tor.
Oniux risolve questi problemi con un’architettura radicalmente diversa: anziché “modificare” l’applicazione, la incapsula completamente in uno spazio di esecuzione isolato, dove l’unico canale di comunicazione disponibile è l’interfaccia virtuale onion0
, configurata per instradare tutto il traffico attraverso Tor.
Oniux: esempi pratici d’uso
Per installare Oniux, basta impartire il seguente comando:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0
Tutto qui. D’ora in avanti, dal terminale Linux, diventa possibile eseguire comandi all’interno di un ambiente completamente isolato.
Ad esempio, digitando quanto segue, è possibile interrogare un’applicazione Web che restituisce l’indirizzo IP su rete Tor:
oniux curl https://icanhazip.com
Digitando oniux curl
si può ricevere risposta da qualunque sito Web, compresi quelli attestati su domini di primo livello .onion.
Ancora, con oniux bash
si può abilitare una shell interattiva su rete Tor mentre oniux hexchat
permette l’esecuzione di un’applicazione grafica (in ambiente desktop).
Uno strumento potente, ma ancora in fase sperimentale
Nonostante l’architettura sofisticata e l’enorme potenziale, Oniux è ancora un progetto giovane. Il team di Tor sottolinea che l’attuale versione non è ancora sufficientemente testata in ambienti di produzione complessi. Pertanto, l’uso in contesti mission-critical è al momento sconsigliato.
La comunità open source è invitata a contribuire: test, segnalazioni di bug, patch e feedback sono fondamentali per accelerare la maturazione di Oniux e renderlo una solida alternativa a torsocks.
Per maggiori informazioni, è possibile fare riferimento al post pubblicato sul sito ufficiale di Tor.