
Chegou Oniux, a inovadora ferramenta da rede Tor que promete revolucionar a forma como aplicações Linux se ligam à Internet, garantindo anonimato absoluto. Esta nova utilidade de linha de comandos força qualquer aplicação Linux a usar exclusivamente a rede Tor, blindando o tráfego contra fugas de dados — mesmo quando o software é malicioso ou está mal configurado.

Ao contrário de métodos tradicionais como o torsocks, que dependem de truques no espaço do utilizador, Oniux utiliza namespaces do kernel Linux para criar ambientes de rede completamente isolados para cada aplicação. Trata-se de uma abordagem a nível de núcleo, onde todo o tráfego da aplicação é obrigado a passar pela rede Tor, sem exceções.
Estas namespaces permitem que processos tenham uma visão separada dos recursos do sistema — como interfaces de rede, processos ou sistemas de ficheiros — funcionando como verdadeiras caixas-fortes digitais. Oniux alavanca estas capacidades para encapsular cada aplicação, atribuindo-lhe uma interface virtual (onion0), que canaliza toda a comunicação através do onionmasq, garantindo o anonimato.
A ferramenta vai ainda mais longe ao utilizar namespaces de montagem para injetar uma versão personalizada do /etc/resolv.conf
, assegurando DNS à prova de fugas, compatível com o ecossistema Tor. Também recorre a namespaces de utilizador e PID para criar ambientes com privilégios mínimos, fortalecendo ainda mais a segurança do sistema.
O resultado? Isolamento total, forçado pelo kernel, para qualquer aplicação Linux — uma camada de proteção que o torsocks, com o seu sistema de redirecionamento através de LD_PRELOAD
, simplesmente não consegue alcançar.
Enquanto o torsocks depende de interceptar chamadas de rede feitas via libc, permitindo que aplicações maliciosas contornem essa barreira ao usar chamadas de sistema diretas, Oniux elimina por completo essa vulnerabilidade. Além disso, torsocks não funciona com binários estáticos e não isola a aplicação da rede do host, o que o torna um método inferior sob múltiplos critérios.
Segundo o próprio Projeto Tor, a tabela comparativa é clara:
oniux vs torsocks:
- Aplicação autónoma vs Requer daemon Tor
- Usa namespaces Linux vs Hack de
ld.so preload
- Compatível com todas as aplicações vs Apenas chamadas via libc
- Impossível vazar por chamadas brutas vs Vazamentos possíveis por assembly
- Exclusivo para Linux vs Multiplataforma
- Novo e experimental vs Testado há mais de 15 anos
- Motor Arti (em Rust) vs Motor CTor (em C)
Apesar das suas vantagens, Oniux ainda está em fase experimental. A equipa da Tor adverte que o comportamento da ferramenta pode ser imprevisível em certos cenários e não recomenda o seu uso em operações críticas… por enquanto.
Mas o convite está lançado: o Projeto Tor procura entusiastas que queiram testar Oniux, reportar bugs e ajudar a transformar esta promessa tecnológica numa solução de anonimato robusta e confiável.
O código-fonte já está disponível publicamente. Quem quiser experimentar, deve garantir que o Rust está instalado no seu sistema Linux e correr:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]
Exemplos práticos de utilização incluem aceder a sites .onion (oniux curl http://example.onion
), iniciar uma shell anónima (oniux bash
) ou até executar aplicações gráficas sobre Tor, como o HexChat (oniux hexchat
). Um novo paradigma de privacidade está ao alcance de um comando.