Cominciamo la nostra recensione su Tor Network notando che Tor Browser è una versione modificata di Mozilla Firefox. Ciò che lo differenzia dagli altri browser Web è che è stato modificato dal Tor Project per migliorare l’anonimato. Queste modifiche sono state apportate per garantire che il browser non riveli il tuo vero indirizzo IP quando è collegato alla rete Tor (The Onion Router). Di conseguenza, il browser si collega automaticamente alla rete Tor quando la si apre. Inoltre viene fornito in bundle con un componente aggiuntivo chiamato NoScript. NoScript blocca gli exploit di sicurezza JavaScript. Sebbene NoScript aggiunga ulteriore sicurezza e privacy alla tua esperienza di navigazione, può interrompere alcuni siti Web a causa delle sue impostazioni di filtro.
The Tor Network
Prima di esaminare Tor Browser, è necessario esaminare la rete con cui è progettata per funzionare, la rete Tor. A seconda di chi chiedi, la rete Tor è uno strumento per la privacy che protegge coloro che sono nei regimi repressivi dalla rappresaglia e consente loro di denunciare le atrocità al mondo esterno. Altri pensano che sia uno strumento che nasconde tutti i tipi di imprese criminali. In realtà, è entrambi e nessuno dei due. È semplicemente uno strumento progettato per massimizzare il tuo anonimato durante l’utilizzo di Internet. Sebbene sia possibile utilizzare la rete Tor per accedere a siti Web pubblici regolari, può anche essere utilizzata per accedere a servizi nascosti. I servizi nascosti sono anche chiamati Dark Web perché la maggior parte non è monitorata o non ha ricevuto certificati di verifica.
Accesso ai siti Internet pubblici tramite Tor
Prima di esaminare come Tor viene utilizzato per accedere al Dark Web, vedremo innanzitutto come accede ai siti Web pubblici come mostrato da EFF (Electronic Frontier Foundation) . La prima cosa che fa il client Tor è ottenere un elenco di nodi Tor da un server di directory Tor.

Successivamente il client Tor sceglie casualmente tre nodi Tor per creare un percorso del circuito verso la sua destinazione. I dati sul client vengono crittografati utilizzando le chiavi pubbliche dei tre nodi del circuito in ordine inverso.

Questo essenzialmente crea tre tunnel TSL concentrici per incapsulare i tuoi dati. Per illustrare ciò, supponiamo che i nodi scelti siano etichettati A, B, C e che la destinazione del sito sia alice.test.net. A è il nodo di entrata, B è il nodo centrale e C è il nodo di uscita. La crittografia sul client Tor avviene in tre fasi:
- Innanzitutto, la chiave pubblica del nodo di uscita C viene utilizzata per crittografare il messaggio e la destinazione del sito. Supponiamo che questo risultato di crittografia sia tXoL109we.
- Successivamente, la chiave pubblica del nodo centrale viene utilizzata per crittografare il risultato della prima crittografia: tXoL109we e l’identificatore per il nodo C: XC. Questo risultato di questa crittografia è Ax234H9pq.
- Infine, la chiave pubblica del nodo A viene utilizzata per crittografare Ax234H9pq e l’identificatore per B: XB. Questo risultato di crittografia è 34SertYOP018.

Decrittografia del messaggio mediante Tor
Ora che il messaggio è stato crittografato utilizzando le chiavi pubbliche del nodo a tre circuiti, il messaggio crittografato 34SertYOP018, viene inviato al nodo di ingresso A. Utilizza la sua chiave privata per decrittografare 34SertYOP018 in Ax234H9pq e XB. Questo elimina il primo livello di crittografia. Ora invia il messaggio parzialmente decifrato: Ax234H9pq al nodo centrale B usando il suo identificatore.
Il nodo B quindi decodifica Ax234H9pq usando la sua chiave privata in tXoL109we e XC. Questo elimina il secondo livello di crittografia. Invia quindi tXoL109we al nodo di uscita C usando il suo identificatore.
Alla fine il nodo di uscita C decodifica tXoL109 nel messaggio originale e nella sua destinazione. Questo elimina l’ultimo livello di crittografia. L’eliminazione della crittografia da parte dei livelli è chiamata instradamento delle cipolle e come The Onion Router (Tor) ha preso il nome. Invia quindi il messaggio non crittografato alla destinazione, alice.test.net. Per aumentare ulteriormente la tua privacy, dovresti accedere ai siti solo utilizzando il protocollo HTTPS crittografato sicuro in modo tale che i tuoi dati non crittografati non vengano visualizzati dall’ISP o dal nodo di uscita. Puoi anche sfruttare un servizio VPN affidabile per offuscare il tuo vero indirizzo IP dal nodo di ingresso. Tuttavia, tieni presente che ciò rallenterà la tua connessione.
Protezione del tuo anonimato: chi sa cosa?
Ora che hai visto come funziona la rete Tor, vediamo come ti rende anonimo. Possiamo farlo esaminando ciò che ogni nodo sa.
- Il nodo A conosce la tua posizione e il prossimo nodo di destinazione B. Non conosce né il messaggio né la sua destinazione.
- Il nodo B conosce solo la destinazione successiva, il nodo C. Non conosce la posizione, il messaggio o la destinazione finale.
- Il nodo C conosce il messaggio e la sua destinazione finale, ma non la posizione del mittente.
Su una rete pubblica, un tracker conosce sia l’origine che la destinazione finale del tuo traffico. Pertanto, può sviluppare un profilo per le tue abitudini e interessi su Internet. Ciò può anche includere informazioni sanitarie private a seconda dei siti visitati. Tuttavia, come puoi vedere, nessun singolo nodo conosce la posizione del mittente e la destinazione finale. Pertanto, nemmeno il tracker. Ciò rende difficile tenere traccia di ciò che si sta facendo durante l’utilizzo della rete Tor. In particolare, questo ti protegge dall’analisi del traffico, una forma comune di sorveglianza di Internet che dipende dalla conoscenza di entrambi.
Uso di Tor per accedere al Dark Web
Per capire come i client Tor accedono al Dark Web, è necessario innanzitutto comprendere i servizi nascosti e come vengono creati utilizzando Tor. I servizi nascosti sono la spina dorsale del Dark Web e non esistono al di fuori di Tor. Se si dispone di un servizio che si desidera visualizzare sul Web Dark, è necessario eseguire alcuni passaggi per registrarlo su Tor. Nota in questo esempio, Bob è il client e Joe è il servizio nascosto.
- Devi scegliere tre nodi e creare circuiti ad essi. Dopo aver creato questi tre circuiti, devi chiedere loro di servire come punti introduttivi per il tuo servizio inviando a ciascuno la tua chiave pubblica. Ricorda dall’alto che i circuiti completi rendono difficile per chiunque ricollegare i nodi introduttivi all’indirizzo IP del servizio.
- Una volta che hai i tuoi relè introduttivi per il tuo servizio, devi pubblicizzarlo. Puoi farlo creando un descrittore di servizio nascosto che consiste nella tua chiave pubblica e nei riepiloghi dei tuoi tre relè introduttivi. Firmi questo con la tua chiave privata e lo carichi su un database di tabelle hash distribuito. I client Tor possono quindi cercare questo servizio nascosto utilizzando XYZ.onion, dove XYZ è un nome di 16 caratteri derivato dalla sua chiave pubblica.
- Dopo la pubblicità del servizio nascosto, il client può controllare il database dei servizi nascosti per trovare ulteriori informazioni su di esso scaricando il suo descrittore dal database della tabella hash distribuita. Ricorda che questo descrittore contiene la sua chiave pubblica e i nodi di introduzione. Contemporaneamente, il client crea un circuito verso un nodo casuale per creare un punto di incontro per esso e il servizio nascosto.

- Una volta che le informazioni sul descrittore e il punto di incontro sono disponibili, il client crea un messaggio di introduzione che consiste nell’indirizzo del punto di incontro e un segreto una volta e lo crittografa usando la chiave pubblica del servizio nascosto. Invia quindi il messaggio di introduzione a uno dei nodi di introduzione del servizio nascosto e richiede che venga inviato al servizio nascosto.
- Il servizio nascosto decodifica il messaggio di presentazione del client. Il servizio crea quindi un circuito al punto di incontro e gli invia il segreto una tantum in un messaggio di appuntamento .
- Il punto di incontro notifica al client una connessione riuscita al servizio nascosto.
Il client e il servizio nascosto possono ora trasferire tra loro messaggi crittografati end-to-end. Il circuito di appuntamento ora è composto da sei nodi. Tre sono forniti dal cliente e tre provengono dal servizio nascosto. Ciò garantisce che l’indirizzo IP del client sia nascosto dal servizio nascosto e viceversa. Quando si accede a un servizio nascosto, le transazioni vengono nascoste da Internet pubblico perché non vengono utilizzati nodi di uscita.
Storia del progetto Tor
L’idea alla base di una rete di anonimato fu sviluppata a metà degli anni ’90 da tre impiegati del laboratorio di ricerca navale degli Stati Uniti, il matematico Paul Syverson e gli scienziati informatici Michael G. Reed e David Goldschlag. Il loro obiettivo era quello di trovare un modo per proteggere il traffico di intelligence online. Nei suoi primi anni, il cosiddetto concetto di routing della cipolla ha attraversato alcune iterazioni diverse. Molte idee sono state provate e poi dimenticate. Alcuni sono stati ripresi nella seconda generazione del progetto Tor. Nel 1998 sono state create e testate diverse reti di cipolle 0/1 di generazione, inclusa una indipendente in Canada. Sempre nel 1998, fu lanciata una rete commerciale, la Freedom Network, con proprietà simili al routing delle cipolle, ma in seguito fallì a causa della mancanza di interesse. Lo sviluppo si è bloccato sulla rete di cipolle nel 1999, quando i suoi sviluppatori hanno lasciato NRL per altre opportunità e il finanziamento è stato tagliato.
Nel 2000, Syverson incontrò Dingledine in un seminario sulla privacy e furono piantati i semi moderni per lo sviluppo di Tor. Lo sviluppo del router di cipolla è ripreso nel 2001 con il finanziamento della Defense Advanced Research Projects Agency (DARPA). Nel 2002, lo sviluppo di Tor, un’istanza di routing della cipolla è stata progettata da Roger Dingledine, Nick Mathewson e Syverson. Nell’ottobre 2003 è stata implementata la rete Tor e il suo codice è stato rilasciato con la licenza MIT gratuita e aperta. È una piccola rete con circa una dozzina di nodi. Alla fine del 2004, EFF ha iniziato a finanziare lo sviluppo di Tor e sono stati distribuiti servizi nascosti quando è stata creata la wiki nascosta. Questa innocente azione fu l’inizio del cosiddetto Dark Web. Nel 2005, la rete Tor si era estesa a 160 nodi in cinque continenti diversi.
Nel dicembre 2006, Dingledine, Mathewson e altri cinque hanno fondato l’attuale Tor Project, un’organizzazione no profit 501 (c) responsabile del mantenimento di Tor. Il FEP ha agito come principale sponsor finanziario con finanziamenti aggiuntivi da parte di Human Rights Watch, Google, Università di Cambridge e altri. Il progetto Tor è ancora responsabile del monitoraggio e della manutenzione della rete Tor oggi. Ciò include una nuova programmazione per correggere i bug e proteggersi dagli exploit contro la rete. Il finanziamento primario è attraverso il governo degli Stati Uniti. Nel 2016 l’intero consiglio di amministrazione di Tor Project ha rassegnato le dimissioni e installato un nuovo consiglio di amministrazione che include Cindy Cohn, direttore esecutivo della Electronic Frontier Foundation (EFF); Gabriella Coleman, antropologa della McGill University e sociologa; Megan Price, direttore esecutivo, gruppo di analisi dei dati sui diritti umani; Matt Blaze, professore associato e crittografo dell’Università della Pennsylvania; Bruce Schneier, esperto di sicurezza e autore; e Linus Nordberg, programmatore Tor. Questo per fornire una scheda più diversificata per inaugurare il Tor Project nel futuro. Gli ex membri del consiglio Dingledine e Mathewson continuano con il Tor Project come leader del suo dipartimento di ricerca e sviluppo tecnico.
Who Uses the Tor Network
Potresti aver sentito che il Dark Web è un pozzo nero di attività criminali che fa parte della rete Tor. Mentre questo può far parte della storia, è molto incompleto. Diverse persone e organizzazioni usano Tor per mantenere sia il loro anonimato che quello dei loro clienti. Questi includono quanto segue:
- Persone normali – Usano la rete Tor per proteggersi dall’analisi del traffico, evitare un marketing mirato incessante, evitare la sorveglianza di Internet indesiderata e per ricercare argomenti sensibili o aggirare la censura se risiedono in un paese con un firewall nazionale.
- Giornalisti – I cittadini e i giornalisti di tutto il mondo usano la rete Tor per ricercare propaganda statale, archiviare storie con mezzi e autorità non controllati dallo stato ed evitare le ripercussioni che la loro curiosità su Internet potrebbe invitare in paesi come Cina, Iran, Russia, Turchia e altri. Ciò consente a loro e al loro pubblico di affrontare argomenti controversi come la corruzione del governo, la religione, la democrazia e altri con una paura ridotta di rappresaglie.
- Applicazione della legge – Una varietà di agenzie governative e gruppi di applicazione della legge utilizzano la rete Tor per condurre la sorveglianza di Internet, operazioni di copertura sotto copertura senza lasciare IP pubblici nei registri di utilizzo. Può anche consentire ai tipters anonimi di sentirsi più a proprio agio nel mantenere l’anonimato poiché le forze dell’ordine non sanno chi sono e quindi non possono essere costrette a rivelare le loro identità.
- Attivisti e informatori – Gli attivisti per i diritti umani possono usare Tor per denunciare gli abusi da aree pericolose. Anche negli Stati Uniti, nel tempo gli attivisti sono stati ingiustamente controllati. Ciò è aumentato da quando sono state implementate le nuove norme sulla sicurezza interna. Gli informatori di tutto il mondo possono utilizzare l’anonimato fornito da Tor per evitare rappresaglie da parte di aziende, individui o governi. A volte questo può persino salvare la vita. La Corte Suprema ha rimosso le tutele legali dagli informatori del governo. Tor consente loro di recuperare parte di questa protezione attraverso l’anonimato.
- Professionisti – Le persone di alto profilo usano la rete Tor per esprimere opinioni controverse che potrebbero avere senza che ciò influisca sulla loro vita professionale.
- Le masse senza voce – Le persone che vivono con l’aiuto fiscale di entità governative hanno spesso paura di esprimere lamentele che hanno con questi sistemi per paura del fatto che ogni cosa che dicono su Internet è registrata per prosperità e potrebbe tornare a morderli in futuro.
- Business leader – Usano la rete Tor per proteggere le strategie aziendali che potrebbero essere rivelate dalle ricerche su Internet che conducono e tenere sotto controllo anonimamente i loro concorrenti.
- Militare – I servizi militari lo usano per proteggere agenti sul campo, mascherare strutture di comando e controllo e per raccogliere informazioni anonime dai siti degli insorti.
- Professionisti IT – Gli amministratori di rete e altre persone IT usano Tor per testare la sicurezza della propria rete, distribuire servizi senza bisogno di attrezzature extra e aggirare altri problemi come i problemi DNS.
Questa è solo un’infarinatura degli usi legittimi di Tor. Come puoi vedere, tutti i tipi di persone utilizzano la rete Tor per una serie di motivi, ma tutti hanno un obiettivo principale: aumentare il loro anonimato durante l’utilizzo di Internet. Organizzazioni legittime come Facebook – http://facebookcorewwwi.onion/ -, The Hidden Wiki – http://kpvz7ki2v5agwt35.onion/, motore di ricerca DuckDuckGo – http://3g2upl4pq6kufc4m.onion/ e altri creano questi servizi per l’uso da parte delle persone negli Stati Uniti, così come gli utenti in paesi meno democratici. Questi servizi Dark Web speculari consentono alle persone di avere luoghi in cui possono mostrare i loro reclami, condurre ricerche ed eseguire ricerche anonime. I servizi nascosti sul Web oscuro coprono una mole di ruoli tanto grande quanto ci sono persone che li usano.
Infine, sì, i criminali hanno anche aperto un negozio sulla rete Tor vendendo di tutto, dalle droghe illecite, alla pornografia illegale, alle identità rubate, all’omicidio definitivo. Esistono siti Web oscuri che truffano utenti ignari. La frode dilaga tra i servizi criminali. I gruppi di odio si sono recentemente ritirati nell’anonimato del Dark Web poiché sono stati ostracizzati da siti legittimi come Facebook, Twitter e altri. Gli anarchici e altre ideologie radicali proteggono il loro anonimato utilizzandolo. Di conseguenza, gli utenti del Dark Web dovrebbero essere consapevoli di questo e visitare solo i siti che conoscono e in cui hanno un certo grado di fiducia.
Tor ti tiene assolutamente anonimo?
Per rispondere a questa domanda, dobbiamo guardare al caso di Silk Road, il primo mercato nero di grande successo sul Dark Web. Questo è stato seguito da numerosi altri servizi di contrasto di servizi nascosti nel Dark Web. Un’altra cosa da notare è che ci sono volute tutte le risorse delle forze dell’ordine degli Stati Uniti e Europol per raggiungere questi abbattimenti.
Se Tor possa mantenerti assolutamente anonimo. La risposta è no, ma non pretende di. Afferma semplicemente di aiutarti a essere più anonimo durante l’utilizzo di Internet. Come questi casi mostreranno, se rimani anonimo quando usi i servizi Tor puoi anche dipendere dalle tue azioni, come vedremo quando guarderemo il Tor Browser stesso.
Dread Pirate Roberts and the Silk Road
Silk Road è iniziata come un esperimento anonimo sul mercato di un giovane libertario in cui venditori e utenti potevano incontrarsi per acquistare e vendere droghe illecite. Come molti giovani della sua generazione, ha ritenuto che l’uso di droghe dovrebbe essere una scelta personale senza interferenze del governo. Dal suo inizio nel gennaio del 2011, quando ha venduto funghi coltivati in casa, è stato un successo immediato con più fornitori e utenti che si uniscono ogni giorno. Silk Road è stata stilizzata dopo i popolari mercati di Internet come eBay e Amazon che offrono canali postali regolari.
Il suo amministratore anonimo ha creato un rigoroso codice di condotta per il suo sito, « Nessun pornografia infantile, beni rubati o titoli falsi ». Lo ha riassunto in questo modo: « Le nostre regole di base sono trattare gli altri come vorresti essere trattato e non fare nulla per ferire o truffare qualcun altro ». Nel 2012, Silk Road e il suo amministratore erano diventati una voce per la libertà individuale, sia su Internet che nella vita reale. Ciò lo portò a prendere in breve lo pseudonimo di Dread Pirate Roberts o DPR in modo da poter sposare la sua ideologia libertaria e innescare un seguito di culto sia per Silk Road che per il suo amministratore, DPR. Mentre Silk Road si espandeva a livello globale, l’uomo dietro DPR divenne a suo agio con il suo ruolo di leader libertario. Ha offerto ai suoi utenti abbracci e droghe in linea con la sua filosofia di ispirazione orientale. Sfortunatamente, ha anche portato lui e il suo sito all’attenzione delle forze dell’ordine.
Sebbene varie forze dell’ordine abbiano esaminato Silk Road a metà del 2011, non hanno ottenuto nulla. Man mano che il sito acquistava popolarità, le autorità postali iniziarono a scoprire più spedizioni. All’inizio del 2012 Homeland Security ha riunito una task force per indagare su Silk Road e vedere se potevano capire l’uomo dietro la mistica di Dread Pirate Roberts. Entro il 2013, Silk Road ha avuto indagini da Homeland Security, FBI, DEA, IRS e US Postal Service. Ciò ha reso la caccia al DPR la più grande caccia all’uomo nella storia e l’agenzia che l’ha interrotta avrebbe avuto il diritto di vantarsi.
Dopo due anni di quasi nessun progresso, l’unità del crimine informatico dell’FBI che aveva lanciato dati su Silk Road e alla ricerca di perdite di indirizzi IP che potevano aiutare a disanonimizzare il sito ha avuto una pausa quando uno degli IP che hanno provato ha restituito una pagina dal sito di Silk Road. DPR era stato presumibilmente avvertito che il suo sito avrebbe potuto perdere, ma ha ignorato questi avvisi perché era troppo fiducioso nel suo anonimato. Avevano la posizione del server nascosto Silk Road che li ha condotti al sicuro Thor Data Center in Islanda. Con la collaborazione delle autorità islandesi sono stati in grado di ottenere il mirror drive per il sito. Alla fine, avevano letteralmente Silk Road nelle loro mani ed erano un passo più vicini al DPR.
Per complicare le cose relative al DPR, il data center ha conservato i registri del sito per sei mesi in modo da poter vedere tutti gli IP che si erano recentemente connessi ad esso. L’analisi cyber forense dell’unità e dei log ha portato a diversi indirizzi non Tor che avevano utilizzato la porta 22, la connessione SSH utilizzata dagli amministratori. Hanno identificato questi come un backup a Filadelfia, un server proxy di hosting in Francia e una VPN in Romania. La mappatura di queste connessioni li ha portati a un indirizzo IP che era l’ultimo accesso noto a Silk Road. Qualche ulteriore indagine ha dato la sua posizione al Café Luna, Sacramento Street, San Francisco. Ora sapevano dove cercare DPR.
Una serie di eventi alla fine portò alla caduta del DPR una volta che le agenzie iniziarono a condividere informazioni dalle loro indagini. Se tutte queste agenzie non avessero indagato su DPR contemporaneamente, probabilmente non sarebbe stato catturato.
- L’FBI aveva ricreato Silk Road nei suoi uffici di criminalità informatica di New York dove avevano diritti di superutente e poteva esaminare tutte le sue caratteristiche e il suo codice. Il grafico che hanno creato da questo mostrava l’indirizzo IP con il nome Frosty e l’ID della casella Islanda. Incrociando questo riferimento con altre prove, hanno scoperto che i server Silk Road disponevano di un sistema di accesso che creava una macchina affidabile per tutti gli altri, le cui chiavi di crittografia finivano tutte in frosty @ frosty.
- Homeland Security aveva trovato alcuni documenti di identità falsi con il nome Ross Ulbricht sul confine canadese. Erano venuti a casa sua a San Francisco, nel Café Luna (il sito in cui un amministratore aveva effettuato l’accesso alla Silk Road VPN), gli avevano fatto domande e avevano fatto un rapporto.
- Un agente dell’IRS aveva scoperto che più o meno nello stesso periodo in cui emerse la via della seta, qualcuno di nome Altoid ne parlava in un forum. Una successiva ricerca su Google di Altoid ha rivelato nel 2013 una domanda sulla connessione a un servizio nascosto Tor tramite curl in PHP, con l’indirizzo email elencato rossulbricht@gmail.com. Un minuto dopo l’utente ha cambiato il suo alias in Frosty.
Dopo aver scoperto tutto ciò, hanno iniziato l’osservazione sul posto di Ulbricht per correlare l’utilizzo del suo laptop con accessi amministrativi DPR a Silk Road. Una volta che furono sicuri di avere abbastanza dati statistici sui tempi per essere sicuri che si trattasse effettivamente di DPR, l’amministratore sfuggente di Silk Road, iniziarono a cercare di ottenere il suo laptop mentre era connesso per sigillare il loro caso. Sono stati in grado di farlo nonostante i problemi con il loro piano originale.
Potevano vedere tutto. L’ID macchina era Frosty. Ross è stato eseguito l’accesso a Silk Road come amministratore con un account chiamato / Mastermind. L’FBI ora aveva il pieno controllo del sito di Silk Road. Successivamente, la pagina di benvenuto di Silk Road recitava: QUESTO SITO NASCOSTO È STATO COLLEGATO DALL’UFFICIO FEDERALE DI INDAGINE. Ross Ulbricht è stato condannato per tutti e sette i conti e condannato all’ergastolo. Una corte d’appello ha confermato la sua condanna e sentenza il 31 maggio 2017, chiudendo il caso Silk Road.
Operazione Onymous
5-6 novembre 2014, alcuni siti Web sono stati chiusi in un’operazione congiunta tra le forze dell’ordine statunitensi ed europee. Diciassette persone furono arrestate. Inizialmente il governo ha affermato che erano stati chiusi oltre 400 siti. Successivamente lo hanno modificato a oltre 50. La maggior parte delle persone pensa che il numero di siti reali fosse di circa 27, associati a circa 414 indirizzi di cipolle. I siti includevano Silk Road 2, Cloud 9 e Hydra. Silk Road 2 era il loro obiettivo principale e Blake Benthall, uno sviluppatore di software di 26 anni, è stato nominato amministratore Defcon.
Le autorità affermano che numerosi errori di Benthall: l’uso delle sue carte di credito personali e del proprio indirizzo e-mail, la divulgazione della sua posizione sui social media e acquisti enormi con Bitcoin da fonti illecite, hanno portato al suo arresto e indirettamente ad altri. Sono stati chiusi anche i mercati del contrabbando come Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road e Black Market. I siti di riciclaggio di denaro come Cash Machine, Cash Flow, Golden Nugget e Fast Cash sono stati rimossi. La portata dell’operazione fece meravigliare molti se il governo avesse usato un exploit sconosciuto per anonimizzare questi siti Tor. Ancora oggi, nessuno conosce la vera storia di come è stata implementata l’Operazione Onymous perché si ritiene ampiamente che le autorità utilizzino scenari inventati per coprire le loro azioni reali in questi cyber takedown.
Alphabay e Hansa
Nel luglio del 2017, il Dipartimento di Giustizia degli Stati Uniti e Europol hanno annunciato la chiusura di Alphabay, il più grande mercato Dark Web del mondo con vendite stimate di oltre un miliardo di dollari. Allo stesso tempo, le autorità olandesi hanno annunciato la demolizione di Hansa, un altro sito del mercato nero. Come nei casi precedenti, il governo era mamma su come hanno trovato la posizione di questi servizi nascosti.
Tor Browser
Ormai, puoi vedere che l’uso della rete Tor sarebbe difficile per la maggior parte delle persone se non esistessero strumenti come il browser di anonimizzazione Tor. Il suo principale vantaggio è che rende facile per chi ha una conoscenza tecnica limitata sfruttare l’anonimato fornito dalla rete Tor. È stato modificato per offrire il miglior anonimato disponibile senza richiedere aggiustamenti da parte dell’utente. Il browser Tor è in bundle con altri componenti aggiuntivi di anonimato come HTTPS Everywhere e No-Script. L’impostazione predefinita è il motore di ricerca anonimo DuckDuckGo per aumentare ulteriormente il tuo anonimato.
Installazione del pacchetto Tor Browser
Tor Browser ti permetterà di usare Tor su Microsoft Windows, Mac OS X o GNU / Linux senza software aggiuntivo. Per questo motivo, può essere eseguito direttamente dal computer o da un’unità flash USB. Dopo aver scaricato il pacchetto Tor Browser appropriato per il tuo sistema operativo dal loro sito Web, puoi installarlo sul tuo computer o su una chiavetta USB. Installarlo su un’unità flash ti permetterà di usarlo su macchine diverse senza doverlo installare su ciascuna.
Esegui il file scaricato come amministratore per iniziare il processo di installazione di Tor Browser sul dispositivo scelto. Scegli la lingua e seleziona il pulsante « OK » per continuare. Nella schermata successiva, seleziona la directory di configurazione predefinita e fai clic sul pulsante « Installa ». Al termine dell’installazione, scegli le opzioni di avvio e premi il pulsante « Fine ».

Verrà quindi visualizzata la schermata delle impostazioni di rete Tor. Questa schermata ha due opzioni per la connessione alla rete Tor. La maggior parte degli utenti sceglierà di connettersi direttamente alla rete Tor e pertanto non richiederà alcuna configurazione aggiuntiva. Tuttavia, se Tor viene censurato dal tuo ISP o se devi configurare un proxy su Internet, dovrai selezionare il pulsante « Configura ».

Questo farà apparire una schermata che creerà una connessione bridge alla rete Tor. Questo è progettato per nascondere la tua connessione a Tor in modo che la connessione non venga bloccata. Tecniche di censura più sofisticate come Deep Packet Inspection (DPI) utilizzate da alcuni paesi possono talvolta rilevare connessioni Tor nonostante si usi un bridge. Per combattere questo Tor utilizza i trasporti plug-in. Questi manipolano tutto il traffico Tor tra il client e il suo primo hop in modo che non possa essere identificato come traffico Tor. Occasionalmente, anche questi vengono scoperti e sostituiti. Gli attuali trasporti sicuri sono obfs3, fte, meek-amazon, meek-azzurro e obfs4. Se hai un bridge diverso, puoi inserirlo manualmente. I ponti possono essere ottenuti tramite e-mail da Tor.
Se si dispone di una configurazione proxy locale, è possibile impostare la connessione per utilizzarla. Inserisci semplicemente il tipo di proxy (Socks 4, Socks 5 o Https / Http), l’indirizzo IP e la porta. Se hai bisogno di un nome utente e una password, puoi anche inserirli. Infine, fai clic sul pulsante « Connetti » per completare la configurazione e aprire Tor Browser. Queste impostazioni saranno ricordate per l’uso futuro del browser, ma è possibile modificarle se necessario.

Uso del Tor Browser
La rete Tor può nascondere la posizione e l’indirizzo IP alle parti interessate. Tuttavia, non può impedire ai tracker di terze parti di creare un profilo dell’attività del browser, almeno a breve termine. Va notato che può rendere più difficile a seconda del numero di utenti su quel server di uscita. Questo perché le statistiche generate da questo tipo di software guardano l’indirizzo IP utilizzato dal browser che è quello del nodo di uscita Tor. Questo ruota circa ogni dieci minuti quando si utilizza la rete Tor.

Esaminiamo il menu Tor Browser per vedere come mantiene i servizi di terze parti: pulsanti « Mi piace » sui social network, tracker di analisi e beacon pubblicitari, che collegano l’attività del browser a siti diversi. Selezionando TorButton (icona a cipolla) viene visualizzato questo menu che comprende i seguenti elementi:
- Nuova identità – Un’identità contiene tutte le informazioni private per la sessione corrente. Ciò include tutti i cookie, la cronologia di navigazione della sessione e i circuiti Tor creati durante questa sessione. Una nuova sessione viene creata ogni volta che si apre Tor Browser. Se si seleziona questa opzione, eliminerà tutte le informazioni per l’identità corrente, interromperà tutti i download e chiuderà tutti i siti aperti.
- Nuovo circuito Tor per questo sito – Ricaricherà il sito corrente e tutte le pagine ad esso associate. Non cancellerà le informazioni private per la sessione corrente né interromperà le attività e le connessioni ad altri siti aperti.
- Impostazioni di sicurezza – L’impostazione predefinita è « Bassa » che abilita tutte le funzionalità del browser. Questo può anche essere impostato su « medio » o « alto ». Alzandolo in modo progressivo si disabilitano le funzionalità del browser. Puoi trovare ulteriori dettagli al riguardo nel manuale di Tor Browser .
- Impostazioni di rete Tor – Queste sono le stesse impostazioni che abbiamo esaminato in precedenza per la connessione utilizzando un bridge o un proxy.
- Verifica aggiornamenti – Dovresti cercare periodicamente nuovi aggiornamenti.
Ora che abbiamo esaminato il menu Tor Browser e appreso le identità della sessione, vediamo come lo utilizza per interrompere la profilazione del browser. Quando ci si collega a un sito Web, TorButton visualizzerà il circuito utilizzato per connettersi ad esso, nonché il menu, come mostrato nell’immagine successiva. Se osservi attentamente, vedrai che le due schede principali sono due pagine dello stesso sito (torproject.com) e che il circuito Tor è lo stesso per entrambe le pagine. Ciò dimostra che lo stesso circuito Tor viene utilizzato per tutte le pagine dello stesso sito.

Tuttavia, se guardi le due schede in basso, vedrai che uno è per il sito eff.org e l’altro è per il sito duckduckgo.com. You can see that The Tor circuits are different for each. This is because Tor Browser uses a new Tor circuit for each new site that is opened in a session. This means that if the same tracker software is installed on different sites, it will see the browser as logging in from a different IP address on each site. Thus, it will be nearly impossible for it to create a profile of your online activities. This is why the Tor Browser can keep you more anonymous than other browsers even if you are using the Tor network with them.
Keeping Your Anonymity While Using Tor Browser
To increase your anonymity while using the Tor Browser, you can use NoScript to determine how you treat Java scripts from different websites. The default is to accept scripts from all sites but we recommend that you change this and only allow them from trusted HTTPS sites. You can do this under the menu item “Options”. You can also whitelist sites to allow Java. The Tor browser also offers you a chance to unlock it one time for some sites that you visit. Adjusting No-Scripts can be tedious as some settings can break sites.

You should also set the Tor Browser to always use HTTPS to make connections using the EFF add-on HTTPS Everywhere as shown below.

There are a few other things that will help you stay anonymous while using Tor Browser. They include the following:
- Do not torrent over Tor – Tor uses the TCP protocol and most torrent software uses UDP for speed. Some torrent file-sharing applications will therefore ignore proxy settings and make direct connections without using Tor. Also, even if your torrent application connects only through Tor, it may also send out your real IP address in the tracker GET request, because that’s how torrents work. If it does this, it will not only de-anonymize your torrent traffic but also the Tor web traffic as well.
- Do not install additional Firefox plug-ins – Tor Browser will automatically block browser plugins such as Flash, RealPlayer, Quicktime, and others because they can be tricked into revealing your true IP address. Other plug-ins may do the same so it is better not to install them on the Tor Browser.
- Don’t open documents downloaded through Tor while online – Some documents that you download have Internet elements in them which will open outside of Tor and compromise your anonymity. The Tor Browser will warn you about this. Do not ignore this warning.
- Do not fill in forms – Avoid filling in forms with your personal information while using the Tor Browser. Also, using Tor Browser will show you in places you normally are not in and banks and other institutions may want to verify who you are before they let you log in.
If you follow these simple guidelines when using the Tor Browser, your anonymity should not be compromised.
Tor Network & Browser Review : Conclusion
The Tor Browser is a Firefox browser which has been modified by the Tor Project to optimize its anonymity while using the Tor Network. It can be used with Microsoft Windows, Mac OS X, or GNU/Linux without additional software. It can also be installed on a USB flash drive so that you can use it on multiple computers. Using it can help even those with little technical knowledge take advantage of the anonymity provided by using the Tor network.
Using Tor Browser will make you more anonymous than other browsers and can help you avoid profiling by tracking software that is deployed on most sites today. It creates separate Tor circuits to each site that you open while using it. This helps hide your current location from the site and tracking software will not be able to correlate your browser movements either. Thus it can help to keep you more anonymous that other browsers.
Things we like about the Tor Browser
- It makes it easy for anyone to use the Tor Network.
- It makes you more anonymous that other browsers.
Things that we think could be improved.
- Internet speeds are quite slow when connected to the Tor network.
- Some websites block Tor addresses.
However, if anonymity is important to you while using the Internet, the Tor browser it is one of the best solutions available today.






La connessione iniziale è sempre nella posizione più veloce per fornire prestazioni costanti. Tuttavia, se si desidera connettersi a un paese specifico per usufruire di siti Web o servizi che utilizzano tale posizione virtuale, è possibile fare clic nella casella sotto « Connetti tramite » e selezionare la posizione del server da 17 paesi diversi. Ciò ti disconnetterà dalla posizione corrente e quindi ti connetterà automaticamente a un server nella nuova posizione virtuale. 








Se si apportano modifiche alla configurazione del client, verrà richiesto di salvarli o eliminarli prima di uscire dal menu delle impostazioni. Probabilmente dovresti semplicemente accettare le impostazioni predefinite a meno che tu non abbia particolari esigenze proxy, problemi di connessione o problemi di accesso ai siti web online. 
Puoi vedere chiaramente che Psiphon consente a tutti gli utenti Windows di superare facilmente i firewall e la censura sponsorizzata dal governo in molte parti del mondo. Il loro client software è facile da scaricare e utilizzare. Bastano pochi clic per connettersi alla propria rete per la maggior parte degli utenti e iniziare a vivere un’esperienza Internet senza censure più aperta. 









Qui è anche dove controlli l’abbonamento. Puoi disattivare il rinnovo automatico da qui. Qui è anche dove annulli l’abbonamento se decidi che il servizio SwitchVPN non fa per te. Selezionando il pulsante « Guida all’installazione » si aprirà una pagina di guide che è possibile utilizzare per installare il software SwitchVPN sul dispositivo. 
Nella pagina risultante selezionare il pulsante « Download ». Per Windows e Mac OS X, questo scaricherà il file di installazione sul tuo computer. Per i dispositivi mobili, aprirà il negozio appropriato (iTunes o Google Play). Una volta lì puoi installare l’app SwitchVPN appropriata sul tuo dispositivo e aprirla.
Facendo clic sul pulsante « Impostazioni » si aprirà una schermata per impostare un proxy da utilizzare con SwitchVPN. Per impostazione predefinita, non verrà utilizzato alcun proxy. Puoi anche impostarlo per utilizzare il proxy di sistema. Infine, è possibile impostare manualmente un proxy immettendo l’indirizzo IP e la porta che utilizza.
Dopo aver scelto le impostazioni del proxy e averle salvate facendo clic sul pulsante « OK », selezionare il pulsante successivo per continuare il processo di installazione. Ti verranno presentate alcune pagine di configurazione. Accetta i valori predefiniti e fai clic sul pulsante « Avanti » o imposta il tuo. Dopo aver preso le misure preliminari, l’installazione inizierà.
Al termine del processo di installazione, verrà visualizzata la schermata di finitura in cui è possibile scegliere di aprire il client al termine della procedura guidata. Fai clic su « Fine » per completare il processo.
Si aprirà la schermata di accesso in cui è possibile inserire il nome utente e la password SwitchVPN ottenuti dal portale del proprio account. Puoi anche scegliere di salvare la password in modo da non doverla reinserire ogni volta che avvii il client. Infine, puoi scegliere di avviare SwitchVPN all’avvio di Windows per assicurarti di essere sempre protetto durante la navigazione in Internet. Infine, se non hai ancora creato un account SwtchVPN, puoi fare clic sul collegamento per farlo. 



Salveremo guardando la scheda Abbonamento per più avanti nella nostra recensione SwitchVPN quando esamineremo come uscire correttamente dal client. La quinta e ultima scheda del menu delle impostazioni può aiutare a risolvere i problemi di connessione. Consente di condividere facoltativamente dati anonimi per migliorare il servizio SwitchVPN. Puoi anche attivare gli aggiornamenti automatici per assicurarti di avere sempre le funzionalità client più recenti. Infine, esaminare i log può aiutarti a risolvere eventuali problemi di connessione che potresti riscontrare. 
Se vuoi scegliere una posizione per connetterti per sfruttare una particolare posizione virtuale per lo streaming o il commercio, devi prima disattivare “Seleziona automaticamente server”. Ciò consentirà quindi di scegliere una nuova posizione a cui connettersi facendo clic sul collegamento « Seleziona server ». Verrà quindi visualizzato l’elenco di tutti i server disponibili per la connessione. Il cerchio colorato accanto al nome della posizione indica il carico di utilizzo. Si va dal verde chiaro (carico basso) al rosso (pieno). 

Quando sei pronto per chiudere il client, chiudi prima la connessione corrente. Quindi aprire il menu delle impostazioni e selezionare la scheda di iscrizione. Questa scheda contiene tutte le informazioni correnti sull’abbonamento e consente di rinnovare l’abbonamento. Fare clic sul collegamento « Logout » per tornare alla schermata di accesso. Una volta lì, puoi chiudere la finestra del client.
Come puoi vedere, il client SwitchVPN per Windows è facile da installare e da utilizzare. Non è necessaria alcuna competenza tecnica per connettersi alla propria rete e proteggere la sicurezza e la privacy online. Ha un kill switch per aiutarti a proteggere la privacy di Internet in caso di interruzione accidentale della connessione. Ci sono impostazioni per aiutarti a essere sempre protetto quando stai usando Internet. È possibile impostarlo per utilizzare un proxy, se necessario. Bastano pochi clic per utilizzare il loro servizio sul tuo PC o laptop. 


Come puoi vedere, l’app per Android è stata semplificata automatizzando le sue funzionalità. È facile da installare e utilizzare. L’unico protocollo che utilizza è OpenVPN (UDP). Tenterà automaticamente di riconnettersi se la connessione si interrompe. La selezione dei server SwitchVPN richiede solo pochi tocchi. È sufficiente un tocco per connettersi o disconnettersi dal servizio SwitchVPN. 