1° Crie um diretório qualquer em sua máquina, e dentro desse diretório baixe e renomeie dos arquivos do meu Github como foi explicado anteriormente. Lembre-se que ambos os arquivos, Dockerfile e docker-entrypoint.sh deverão estar dentro desse diretório.
2° Rode o docker build:
# docker build -t antifa:latest .
Atente para o parâmetro -t (TAG) que definirá o nome da imagem antifa e sua versão latest (pode ser outra coisa como 1.0, 1.2, 4.05 etc.) e sucedida por "." PONTO que significa o diretório corrente. Após a conclusão dê um:
# docker images
Se tudo transcorreu sem problemas a saída deverá ser parecida com essa da figura abaixo.
Executando um container a partir da imagem criada:
# docker run -it --rm --name atf0 -v /TorPersist:/var/lib/tor antifa:latest
A saída será parecida com essa da figura abaixo.
Atente para o detalhe do volume ( -v /TorPersist:/var/lib/tor ) da linha de comando. Isso é feito para que haja persistência do hostname do serviço oculto Tor. Afinal, você e os seus interlocutores precisarão saber o endereço do servidor. O trecho em questão binda o diretório /TorPersist em sua máquia hospedeira ao diretório /var/lib/tor do container o endereço do serviço estará no arquivo //TorPersist/sshd/hostname e será parecido com o abaixo:
agis4pla2nnypfpv7fk3ybyexooetqo3vcvtkioaeye4jdme3llwtrtq.onion
Para testar vamos acessar um outro shell em sua máquina hospedeira e usar o ssh devidamente "torifycado" através do Torsocks. Lembre-se de que na máquina que irá acessar o container o Tor e o Torsocks deverão estar instalados.
# torsocks ssh -p 22220 -C eggdrop@agis4pla2nnypfpv7fk3ybyexooetqo3vcvtkioaeye4jdme3llwtrtq.onion
Estabelecida a conexão entre com a senha para o usuário eggdrop que foi definida somente como egg. A conexão pode ser um tanto lenta, pelo fato de eu haver escolhido nós da rede tor procurando evitar os 5 eyes, apenas a título de exemplo. Recomendo a documentação do torrc disponível no site torproject para otimizar esse quadro.
Usando o cliente IRC irssi
Uma vez conectado no servidor acesse o servidor IRC localmente.
# irssi -c localhost -n eggdrop -w egg -p 6667
Se tudo estiver transcorrendo sem problemas você deverá entrar no ambiente do irssi e receber as saídas dele conforme a figura abaixo.
Note que a senha do servidor IRC é a mesma do usuário, no caso acima é "egg" (sem as aspas).
Daqui para frente são comandos IRC normais tipo /join para criar ou ingressar em um canal /nick para trocar o apelido.
Os clientes
Os clientes poderão acessar seu container da mesma forma, caso queria fazer uma imagem dedicada aos demais usuários, são os mesmos procedimentos bastando apenas omitir a instalação do servidor de IRC ngircd no Dockerfile e comentar a linha:
#/usr/sbin/ngircd -p -n & no arquivo docker-entrypoint.sh
Considerações finais
Embora a rede Tor seja criptografada ela não é segura no que tange o conteúdo. Agências de inteligência que cooperam com a NSA, CIA, DIA, Mossad, MI6 dispõe de meios para interceptar o tráfego Tor. O grande lance do Tor é ocultar sua localização e consequentemente sua identidade, nesse caso isso é assegurado por que todo o tráfego se dá exclusivamente dentro da Tor se corretamente configurado.
Nesse artigo não abordei esses refinamentos para não estende-lo demais além de haver uma farta documentação sobre o assunto no próprio site do projeto. Estão mencionados logo abaixo nas fontes e bibliografia. Só lembrando que a PF, ABIN e até o Carluxo também dispõe desses recursos, respeitando as proporções é lógico.
Fontes e biliografia
Agradecimentos
Especial agradecimento ao excelente material disponibilizado por
Jeferson Noronha em seu canal no Youtube,
LinuxTips. Recomendo muito seus treinamentos de excelente qualidade, em tudo relacionado a cloud.
Ele também dispõe de um canal no Telegram onde a turma da comunidade está sempre online disposta ajudar:
https://web.telegram.org/#/im?p=@canalLINUXtips
Só não se impressionem com a foto dos recrutas da gestapo. A coloquei para que essa infâmia jamais caia no esquecimento. Ao esquecermos a história estamos condenados a repeti-la.