Tor Network & Browser Review

             

Cominciamo la nostra recensione su Tor Network notando che Tor Browser è una versione modificata di Mozilla Firefox. Ciò che lo differenzia dagli altri browser Web è che è stato modificato dal Tor Project per migliorare l’anonimato. Queste modifiche sono state apportate per garantire che il browser non riveli il tuo vero indirizzo IP quando è collegato alla rete Tor (The Onion Router). Di conseguenza, il browser si collega automaticamente alla rete Tor quando la si apre. Inoltre viene fornito in bundle con un componente aggiuntivo chiamato NoScript. NoScript blocca gli exploit di sicurezza JavaScript. Sebbene NoScript aggiunga ulteriore sicurezza e privacy alla tua esperienza di navigazione, può interrompere alcuni siti Web a causa delle sue impostazioni di filtro.

 

Tor Browser Review

 

The Tor Network

 

Prima di esaminare Tor Browser, è necessario esaminare la rete con cui è progettata per funzionare, la rete Tor. A seconda di chi chiedi, la rete Tor è uno strumento per la privacy che protegge coloro che sono nei regimi repressivi dalla rappresaglia e consente loro di denunciare le atrocità al mondo esterno. Altri pensano che sia uno strumento che nasconde tutti i tipi di imprese criminali. In realtà, è entrambi e nessuno dei due. È semplicemente uno strumento progettato per massimizzare il tuo anonimato durante l’utilizzo di Internet. Sebbene sia possibile utilizzare la rete Tor per accedere a siti Web pubblici regolari, può anche essere utilizzata per accedere a servizi nascosti. I servizi nascosti sono anche chiamati Dark Web perché la maggior parte non è monitorata o non ha ricevuto certificati di verifica.

 

Accesso ai siti Internet pubblici tramite Tor

 

Prima di esaminare come Tor viene utilizzato per accedere al Dark Web, vedremo innanzitutto come accede ai siti Web pubblici come mostrato da EFF (Electronic Frontier Foundation) . La prima cosa che fa il client Tor è ottenere un elenco di nodi Tor da un server di directory Tor.

 

How the Tor Network Works: 1

 

Successivamente il client Tor sceglie casualmente tre nodi Tor per creare un percorso del circuito verso la sua destinazione. I dati sul client vengono crittografati utilizzando le chiavi pubbliche dei tre nodi del circuito in ordine inverso.

 

How the Tor Network Works: 2

 

Questo essenzialmente crea tre tunnel TSL concentrici per incapsulare i tuoi dati. Per illustrare ciò, supponiamo che i nodi scelti siano etichettati A, B, C e che la destinazione del sito sia alice.test.net. A è il nodo di entrata, B è il nodo centrale e C è il nodo di uscita. La crittografia sul client Tor avviene in tre fasi:

 

  • Innanzitutto, la chiave pubblica del nodo di uscita C viene utilizzata per crittografare il messaggio e la destinazione del sito. Supponiamo che questo risultato di crittografia sia tXoL109we.
  •  

  • Successivamente, la chiave pubblica del nodo centrale viene utilizzata per crittografare il risultato della prima crittografia: tXoL109we e l’identificatore per il nodo C: XC. Questo risultato di questa crittografia è Ax234H9pq.
  •  

  • Infine, la chiave pubblica del nodo A viene utilizzata per crittografare Ax234H9pq e l’identificatore per B: XB. Questo risultato di crittografia è 34SertYOP018.
  •  

Tor Encryption and Decryption

 

Decrittografia del messaggio mediante Tor

 

Ora che il messaggio è stato crittografato utilizzando le chiavi pubbliche del nodo a tre circuiti, il messaggio crittografato 34SertYOP018, viene inviato al nodo di ingresso A. Utilizza la sua chiave privata per decrittografare 34SertYOP018 in Ax234H9pq e XB. Questo elimina il primo livello di crittografia. Ora invia il messaggio parzialmente decifrato: Ax234H9pq al nodo centrale B usando il suo identificatore.

 

Il nodo B quindi decodifica Ax234H9pq usando la sua chiave privata in tXoL109we e XC. Questo elimina il secondo livello di crittografia. Invia quindi tXoL109we al nodo di uscita C usando il suo identificatore.

 

Alla fine il nodo di uscita C decodifica tXoL109 nel messaggio originale e nella sua destinazione. Questo elimina l’ultimo livello di crittografia. L’eliminazione della crittografia da parte dei livelli è chiamata instradamento delle cipolle e come The Onion Router (Tor) ha preso il nome. Invia quindi il messaggio non crittografato alla destinazione, alice.test.net. Per aumentare ulteriormente la tua privacy, dovresti accedere ai siti solo utilizzando il protocollo HTTPS crittografato sicuro in modo tale che i tuoi dati non crittografati non vengano visualizzati dall’ISP o dal nodo di uscita. Puoi anche sfruttare un servizio VPN affidabile per offuscare il tuo vero indirizzo IP dal nodo di ingresso. Tuttavia, tieni presente che ciò rallenterà la tua connessione.

 

Protezione del tuo anonimato: chi sa cosa?

 

Ora che hai visto come funziona la rete Tor, vediamo come ti rende anonimo. Possiamo farlo esaminando ciò che ogni nodo sa.

 

  • Il nodo A conosce la tua posizione e il prossimo nodo di destinazione B. Non conosce né il messaggio né la sua destinazione.
  •  

  • Il nodo B conosce solo la destinazione successiva, il nodo C. Non conosce la posizione, il messaggio o la destinazione finale.
  •  

  • Il nodo C conosce il messaggio e la sua destinazione finale, ma non la posizione del mittente.
  •  

Su una rete pubblica, un tracker conosce sia l’origine che la destinazione finale del tuo traffico. Pertanto, può sviluppare un profilo per le tue abitudini e interessi su Internet. Ciò può anche includere informazioni sanitarie private a seconda dei siti visitati. Tuttavia, come puoi vedere, nessun singolo nodo conosce la posizione del mittente e la destinazione finale. Pertanto, nemmeno il tracker. Ciò rende difficile tenere traccia di ciò che si sta facendo durante l’utilizzo della rete Tor. In particolare, questo ti protegge dall’analisi del traffico, una forma comune di sorveglianza di Internet che dipende dalla conoscenza di entrambi.

 

Visit Tor Browser

 

Uso di Tor per accedere al Dark Web

 

Per capire come i client Tor accedono al Dark Web, è necessario innanzitutto comprendere i servizi nascosti e come vengono creati utilizzando Tor. I servizi nascosti sono la spina dorsale del Dark Web e non esistono al di fuori di Tor. Se si dispone di un servizio che si desidera visualizzare sul Web Dark, è necessario eseguire alcuni passaggi per registrarlo su Tor. Nota in questo esempio, Bob è il client e Joe è il servizio nascosto.

 

  1. Devi scegliere tre nodi e creare circuiti ad essi. Dopo aver creato questi tre circuiti, devi chiedere loro di servire come punti introduttivi per il tuo servizio inviando a ciascuno la tua chiave pubblica. Ricorda dall’alto che i circuiti completi rendono difficile per chiunque ricollegare i nodi introduttivi all’indirizzo IP del servizio.
  2.  

  3. Una volta che hai i tuoi relè introduttivi per il tuo servizio, devi pubblicizzarlo. Puoi farlo creando un descrittore di servizio nascosto che consiste nella tua chiave pubblica e nei riepiloghi dei tuoi tre relè introduttivi. Firmi questo con la tua chiave privata e lo carichi su un database di tabelle hash distribuito. I client Tor possono quindi cercare questo servizio nascosto utilizzando XYZ.onion, dove XYZ è un nome di 16 caratteri derivato dalla sua chiave pubblica.
  4.  

  5. Dopo la pubblicità del servizio nascosto, il client può controllare il database dei servizi nascosti per trovare ulteriori informazioni su di esso scaricando il suo descrittore dal database della tabella hash distribuita. Ricorda che questo descrittore contiene la sua chiave pubblica e i nodi di introduzione. Contemporaneamente, il client crea un circuito verso un nodo casuale per creare un punto di incontro per esso e il servizio nascosto.
    How Tor Hidden Services Work
  6.  

  7. Una volta che le informazioni sul descrittore e il punto di incontro sono disponibili, il client crea un messaggio di introduzione che consiste nell’indirizzo del punto di incontro e un segreto una volta e lo crittografa usando la chiave pubblica del servizio nascosto. Invia quindi il messaggio di introduzione a uno dei nodi di introduzione del servizio nascosto e richiede che venga inviato al servizio nascosto.
  8.  

  9. Il servizio nascosto decodifica il messaggio di presentazione del client. Il servizio crea quindi un circuito al punto di incontro e gli invia il segreto una tantum in un messaggio di appuntamento .
  10.  

  11. Il punto di incontro notifica al client una connessione riuscita al servizio nascosto.
  12.  

Il client e il servizio nascosto possono ora trasferire tra loro messaggi crittografati end-to-end. Il circuito di appuntamento ora è composto da sei nodi. Tre sono forniti dal cliente e tre provengono dal servizio nascosto. Ciò garantisce che l’indirizzo IP del client sia nascosto dal servizio nascosto e viceversa. Quando si accede a un servizio nascosto, le transazioni vengono nascoste da Internet pubblico perché non vengono utilizzati nodi di uscita.

 

Storia del progetto Tor

 

L’idea alla base di una rete di anonimato fu sviluppata a metà degli anni ’90 da tre impiegati del laboratorio di ricerca navale degli Stati Uniti, il matematico Paul Syverson e gli scienziati informatici Michael G. Reed e David Goldschlag. Il loro obiettivo era quello di trovare un modo per proteggere il traffico di intelligence online. Nei suoi primi anni, il cosiddetto concetto di routing della cipolla ha attraversato alcune iterazioni diverse. Molte idee sono state provate e poi dimenticate. Alcuni sono stati ripresi nella seconda generazione del progetto Tor. Nel 1998 sono state create e testate diverse reti di cipolle 0/1 di generazione, inclusa una indipendente in Canada. Sempre nel 1998, fu lanciata una rete commerciale, la Freedom Network, con proprietà simili al routing delle cipolle, ma in seguito fallì a causa della mancanza di interesse. Lo sviluppo si è bloccato sulla rete di cipolle nel 1999, quando i suoi sviluppatori hanno lasciato NRL per altre opportunità e il finanziamento è stato tagliato.

 

Nel 2000, Syverson incontrò Dingledine in un seminario sulla privacy e furono piantati i semi moderni per lo sviluppo di Tor. Lo sviluppo del router di cipolla è ripreso nel 2001 con il finanziamento della Defense Advanced Research Projects Agency (DARPA). Nel 2002, lo sviluppo di Tor, un’istanza di routing della cipolla è stata progettata da Roger Dingledine, Nick Mathewson e Syverson. Nell’ottobre 2003 è stata implementata la rete Tor e il suo codice è stato rilasciato con la licenza MIT gratuita e aperta. È una piccola rete con circa una dozzina di nodi. Alla fine del 2004, EFF ha iniziato a finanziare lo sviluppo di Tor e sono stati distribuiti servizi nascosti quando è stata creata la wiki nascosta. Questa innocente azione fu l’inizio del cosiddetto Dark Web. Nel 2005, la rete Tor si era estesa a 160 nodi in cinque continenti diversi.

 

Nel dicembre 2006, Dingledine, Mathewson e altri cinque hanno fondato l’attuale Tor Project, un’organizzazione no profit 501 (c) responsabile del mantenimento di Tor. Il FEP ha agito come principale sponsor finanziario con finanziamenti aggiuntivi da parte di Human Rights Watch, Google, Università di Cambridge e altri. Il progetto Tor è ancora responsabile del monitoraggio e della manutenzione della rete Tor oggi. Ciò include una nuova programmazione per correggere i bug e proteggersi dagli exploit contro la rete. Il finanziamento primario è attraverso il governo degli Stati Uniti. Nel 2016 l’intero consiglio di amministrazione di Tor Project ha rassegnato le dimissioni e installato un nuovo consiglio di amministrazione che include Cindy Cohn, direttore esecutivo della Electronic Frontier Foundation (EFF); Gabriella Coleman, antropologa della McGill University e sociologa; Megan Price, direttore esecutivo, gruppo di analisi dei dati sui diritti umani; Matt Blaze, professore associato e crittografo dell’Università della Pennsylvania; Bruce Schneier, esperto di sicurezza e autore; e Linus Nordberg, programmatore Tor. Questo per fornire una scheda più diversificata per inaugurare il Tor Project nel futuro. Gli ex membri del consiglio Dingledine e Mathewson continuano con il Tor Project come leader del suo dipartimento di ricerca e sviluppo tecnico.

 

Who Uses the Tor Network

 

Potresti aver sentito che il Dark Web è un pozzo nero di attività criminali che fa parte della rete Tor. Mentre questo può far parte della storia, è molto incompleto. Diverse persone e organizzazioni usano Tor per mantenere sia il loro anonimato che quello dei loro clienti. Questi includono quanto segue:

 

  • Persone normali – Usano la rete Tor per proteggersi dall’analisi del traffico, evitare un marketing mirato incessante, evitare la sorveglianza di Internet indesiderata e per ricercare argomenti sensibili o aggirare la censura se risiedono in un paese con un firewall nazionale.
  •  

  • Giornalisti – I cittadini e i giornalisti di tutto il mondo usano la rete Tor per ricercare propaganda statale, archiviare storie con mezzi e autorità non controllati dallo stato ed evitare le ripercussioni che la loro curiosità su Internet potrebbe invitare in paesi come Cina, Iran, Russia, Turchia e altri. Ciò consente a loro e al loro pubblico di affrontare argomenti controversi come la corruzione del governo, la religione, la democrazia e altri con una paura ridotta di rappresaglie.
  •  

  • Applicazione della legge – Una varietà di agenzie governative e gruppi di applicazione della legge utilizzano la rete Tor per condurre la sorveglianza di Internet, operazioni di copertura sotto copertura senza lasciare IP pubblici nei registri di utilizzo. Può anche consentire ai tipters anonimi di sentirsi più a proprio agio nel mantenere l’anonimato poiché le forze dell’ordine non sanno chi sono e quindi non possono essere costrette a rivelare le loro identità.
  •  

  • Attivisti e informatori – Gli attivisti per i diritti umani possono usare Tor per denunciare gli abusi da aree pericolose. Anche negli Stati Uniti, nel tempo gli attivisti sono stati ingiustamente controllati. Ciò è aumentato da quando sono state implementate le nuove norme sulla sicurezza interna. Gli informatori di tutto il mondo possono utilizzare l’anonimato fornito da Tor per evitare rappresaglie da parte di aziende, individui o governi. A volte questo può persino salvare la vita. La Corte Suprema ha rimosso le tutele legali dagli informatori del governo. Tor consente loro di recuperare parte di questa protezione attraverso l’anonimato.
  •  

  • Professionisti – Le persone di alto profilo usano la rete Tor per esprimere opinioni controverse che potrebbero avere senza che ciò influisca sulla loro vita professionale.
  •  

  • Le masse senza voce – Le persone che vivono con l’aiuto fiscale di entità governative hanno spesso paura di esprimere lamentele che hanno con questi sistemi per paura del fatto che ogni cosa che dicono su Internet è registrata per prosperità e potrebbe tornare a morderli in futuro.
  •  

  • Business leader – Usano la rete Tor per proteggere le strategie aziendali che potrebbero essere rivelate dalle ricerche su Internet che conducono e tenere sotto controllo anonimamente i loro concorrenti.
  •  

  • Militare – I servizi militari lo usano per proteggere agenti sul campo, mascherare strutture di comando e controllo e per raccogliere informazioni anonime dai siti degli insorti.
  •  

  • Professionisti IT – Gli amministratori di rete e altre persone IT usano Tor per testare la sicurezza della propria rete, distribuire servizi senza bisogno di attrezzature extra e aggirare altri problemi come i problemi DNS.
  •  

Questa è solo un’infarinatura degli usi legittimi di Tor. Come puoi vedere, tutti i tipi di persone utilizzano la rete Tor per una serie di motivi, ma tutti hanno un obiettivo principale: aumentare il loro anonimato durante l’utilizzo di Internet. Organizzazioni legittime come Facebook – http://facebookcorewwwi.onion/ -, The Hidden Wiki – http://kpvz7ki2v5agwt35.onion/, motore di ricerca DuckDuckGo – http://3g2upl4pq6kufc4m.onion/ e altri creano questi servizi per l’uso da parte delle persone negli Stati Uniti, così come gli utenti in paesi meno democratici. Questi servizi Dark Web speculari consentono alle persone di avere luoghi in cui possono mostrare i loro reclami, condurre ricerche ed eseguire ricerche anonime. I servizi nascosti sul Web oscuro coprono una mole di ruoli tanto grande quanto ci sono persone che li usano.

 

Infine, sì, i criminali hanno anche aperto un negozio sulla rete Tor vendendo di tutto, dalle droghe illecite, alla pornografia illegale, alle identità rubate, all’omicidio definitivo. Esistono siti Web oscuri che truffano utenti ignari. La frode dilaga tra i servizi criminali. I gruppi di odio si sono recentemente ritirati nell’anonimato del Dark Web poiché sono stati ostracizzati da siti legittimi come Facebook, Twitter e altri. Gli anarchici e altre ideologie radicali proteggono il loro anonimato utilizzandolo. Di conseguenza, gli utenti del Dark Web dovrebbero essere consapevoli di questo e visitare solo i siti che conoscono e in cui hanno un certo grado di fiducia.

 

Visit Tor Browser

 

Tor ti tiene assolutamente anonimo?

 

Per rispondere a questa domanda, dobbiamo guardare al caso di Silk Road, il primo mercato nero di grande successo sul Dark Web. Questo è stato seguito da numerosi altri servizi di contrasto di servizi nascosti nel Dark Web. Un’altra cosa da notare è che ci sono volute tutte le risorse delle forze dell’ordine degli Stati Uniti e Europol per raggiungere questi abbattimenti.

 

Se Tor possa mantenerti assolutamente anonimo. La risposta è no, ma non pretende di. Afferma semplicemente di aiutarti a essere più anonimo durante l’utilizzo di Internet. Come questi casi mostreranno, se rimani anonimo quando usi i servizi Tor puoi anche dipendere dalle tue azioni, come vedremo quando guarderemo il Tor Browser stesso.

 

Dread Pirate Roberts and the Silk Road

 

Silk Road è iniziata come un esperimento anonimo sul mercato di un giovane libertario in cui venditori e utenti potevano incontrarsi per acquistare e vendere droghe illecite. Come molti giovani della sua generazione, ha ritenuto che l’uso di droghe dovrebbe essere una scelta personale senza interferenze del governo. Dal suo inizio nel gennaio del 2011, quando ha venduto funghi coltivati ​​in casa, è stato un successo immediato con più fornitori e utenti che si uniscono ogni giorno. Silk Road è stata stilizzata dopo i popolari mercati di Internet come eBay e Amazon che offrono canali postali regolari.

 

Il suo amministratore anonimo ha creato un rigoroso codice di condotta per il suo sito, « Nessun pornografia infantile, beni rubati o titoli falsi ». Lo ha riassunto in questo modo: « Le nostre regole di base sono trattare gli altri come vorresti essere trattato e non fare nulla per ferire o truffare qualcun altro ». Nel 2012, Silk Road e il suo amministratore erano diventati una voce per la libertà individuale, sia su Internet che nella vita reale. Ciò lo portò a prendere in breve lo pseudonimo di Dread Pirate Roberts o DPR in modo da poter sposare la sua ideologia libertaria e innescare un seguito di culto sia per Silk Road che per il suo amministratore, DPR. Mentre Silk Road si espandeva a livello globale, l’uomo dietro DPR divenne a suo agio con il suo ruolo di leader libertario. Ha offerto ai suoi utenti abbracci e droghe in linea con la sua filosofia di ispirazione orientale. Sfortunatamente, ha anche portato lui e il suo sito all’attenzione delle forze dell’ordine.

 

Sebbene varie forze dell’ordine abbiano esaminato Silk Road a metà del 2011, non hanno ottenuto nulla. Man mano che il sito acquistava popolarità, le autorità postali iniziarono a scoprire più spedizioni. All’inizio del 2012 Homeland Security ha riunito una task force per indagare su Silk Road e vedere se potevano capire l’uomo dietro la mistica di Dread Pirate Roberts. Entro il 2013, Silk Road ha avuto indagini da Homeland Security, FBI, DEA, IRS e US Postal Service. Ciò ha reso la caccia al DPR la più grande caccia all’uomo nella storia e l’agenzia che l’ha interrotta avrebbe avuto il diritto di vantarsi.

 

Dopo due anni di quasi nessun progresso, l’unità del crimine informatico dell’FBI che aveva lanciato dati su Silk Road e alla ricerca di perdite di indirizzi IP che potevano aiutare a disanonimizzare il sito ha avuto una pausa quando uno degli IP che hanno provato ha restituito una pagina dal sito di Silk Road. DPR era stato presumibilmente avvertito che il suo sito avrebbe potuto perdere, ma ha ignorato questi avvisi perché era troppo fiducioso nel suo anonimato. Avevano la posizione del server nascosto Silk Road che li ha condotti al sicuro Thor Data Center in Islanda. Con la collaborazione delle autorità islandesi sono stati in grado di ottenere il mirror drive per il sito. Alla fine, avevano letteralmente Silk Road nelle loro mani ed erano un passo più vicini al DPR.

 

Per complicare le cose relative al DPR, il data center ha conservato i registri del sito per sei mesi in modo da poter vedere tutti gli IP che si erano recentemente connessi ad esso. L’analisi cyber forense dell’unità e dei log ha portato a diversi indirizzi non Tor che avevano utilizzato la porta 22, la connessione SSH utilizzata dagli amministratori. Hanno identificato questi come un backup a Filadelfia, un server proxy di hosting in Francia e una VPN in Romania. La mappatura di queste connessioni li ha portati a un indirizzo IP che era l’ultimo accesso noto a Silk Road. Qualche ulteriore indagine ha dato la sua posizione al Café Luna, Sacramento Street, San Francisco. Ora sapevano dove cercare DPR.

 

Una serie di eventi alla fine portò alla caduta del DPR una volta che le agenzie iniziarono a condividere informazioni dalle loro indagini. Se tutte queste agenzie non avessero indagato su DPR contemporaneamente, probabilmente non sarebbe stato catturato.

 

  • L’FBI aveva ricreato Silk Road nei suoi uffici di criminalità informatica di New York dove avevano diritti di superutente e poteva esaminare tutte le sue caratteristiche e il suo codice. Il grafico che hanno creato da questo mostrava l’indirizzo IP con il nome Frosty e l’ID della casella Islanda. Incrociando questo riferimento con altre prove, hanno scoperto che i server Silk Road disponevano di un sistema di accesso che creava una macchina affidabile per tutti gli altri, le cui chiavi di crittografia finivano tutte in frosty @ frosty.
  •  

  • Homeland Security aveva trovato alcuni documenti di identità falsi con il nome Ross Ulbricht sul confine canadese. Erano venuti a casa sua a San Francisco, nel Café Luna (il sito in cui un amministratore aveva effettuato l’accesso alla Silk Road VPN), gli avevano fatto domande e avevano fatto un rapporto.
  •  

  • Un agente dell’IRS aveva scoperto che più o meno nello stesso periodo in cui emerse la via della seta, qualcuno di nome Altoid ne parlava in un forum. Una successiva ricerca su Google di Altoid ha rivelato nel 2013 una domanda sulla connessione a un servizio nascosto Tor tramite curl in PHP, con l’indirizzo email elencato rossulbricht@gmail.com. Un minuto dopo l’utente ha cambiato il suo alias in Frosty.
  •  

Dopo aver scoperto tutto ciò, hanno iniziato l’osservazione sul posto di Ulbricht per correlare l’utilizzo del suo laptop con accessi amministrativi DPR a Silk Road. Una volta che furono sicuri di avere abbastanza dati statistici sui tempi per essere sicuri che si trattasse effettivamente di DPR, l’amministratore sfuggente di Silk Road, iniziarono a cercare di ottenere il suo laptop mentre era connesso per sigillare il loro caso. Sono stati in grado di farlo nonostante i problemi con il loro piano originale.

 

Potevano vedere tutto. L’ID macchina era Frosty. Ross è stato eseguito l’accesso a Silk Road come amministratore con un account chiamato / Mastermind. L’FBI ora aveva il pieno controllo del sito di Silk Road. Successivamente, la pagina di benvenuto di Silk Road recitava: QUESTO SITO NASCOSTO È STATO COLLEGATO DALL’UFFICIO FEDERALE DI INDAGINE. Ross Ulbricht è stato condannato per tutti e sette i conti e condannato all’ergastolo. Una corte d’appello ha confermato la sua condanna e sentenza il 31 maggio 2017, chiudendo il caso Silk Road.

 

Operazione Onymous

 

5-6 novembre 2014, alcuni siti Web sono stati chiusi in un’operazione congiunta tra le forze dell’ordine statunitensi ed europee. Diciassette persone furono arrestate. Inizialmente il governo ha affermato che erano stati chiusi oltre 400 siti. Successivamente lo hanno modificato a oltre 50. La maggior parte delle persone pensa che il numero di siti reali fosse di circa 27, associati a circa 414 indirizzi di cipolle. I siti includevano Silk Road 2, Cloud 9 e Hydra. Silk Road 2 era il loro obiettivo principale e Blake Benthall, uno sviluppatore di software di 26 anni, è stato nominato amministratore Defcon.

 

Le autorità affermano che numerosi errori di Benthall: l’uso delle sue carte di credito personali e del proprio indirizzo e-mail, la divulgazione della sua posizione sui social media e acquisti enormi con Bitcoin da fonti illecite, hanno portato al suo arresto e indirettamente ad altri. Sono stati chiusi anche i mercati del contrabbando come Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road e Black Market. I siti di riciclaggio di denaro come Cash Machine, Cash Flow, Golden Nugget e Fast Cash sono stati rimossi. La portata dell’operazione fece meravigliare molti se il governo avesse usato un exploit sconosciuto per anonimizzare questi siti Tor. Ancora oggi, nessuno conosce la vera storia di come è stata implementata l’Operazione Onymous perché si ritiene ampiamente che le autorità utilizzino scenari inventati per coprire le loro azioni reali in questi cyber takedown.

 

Alphabay e Hansa

 

Nel luglio del 2017, il Dipartimento di Giustizia degli Stati Uniti e Europol hanno annunciato la chiusura di Alphabay, il più grande mercato Dark Web del mondo con vendite stimate di oltre un miliardo di dollari. Allo stesso tempo, le autorità olandesi hanno annunciato la demolizione di Hansa, un altro sito del mercato nero. Come nei casi precedenti, il governo era mamma su come hanno trovato la posizione di questi servizi nascosti.

 

Visit Tor Browser

 

Tor Browser

 

Ormai, puoi vedere che l’uso della rete Tor sarebbe difficile per la maggior parte delle persone se non esistessero strumenti come il browser di anonimizzazione Tor. Il suo principale vantaggio è che rende facile per chi ha una conoscenza tecnica limitata sfruttare l’anonimato fornito dalla rete Tor. È stato modificato per offrire il miglior anonimato disponibile senza richiedere aggiustamenti da parte dell’utente. Il browser Tor è in bundle con altri componenti aggiuntivi di anonimato come HTTPS Everywhere e No-Script. L’impostazione predefinita è il motore di ricerca anonimo DuckDuckGo per aumentare ulteriormente il tuo anonimato.

 

Installazione del pacchetto Tor Browser

 

Tor Browser ti permetterà di usare Tor su Microsoft Windows, Mac OS X o GNU / Linux senza software aggiuntivo. Per questo motivo, può essere eseguito direttamente dal computer o da un’unità flash USB. Dopo aver scaricato il pacchetto Tor Browser appropriato per il tuo sistema operativo dal loro sito Web, puoi installarlo sul tuo computer o su una chiavetta USB. Installarlo su un’unità flash ti permetterà di usarlo su macchine diverse senza doverlo installare su ciascuna.

 

Esegui il file scaricato come amministratore per iniziare il processo di installazione di Tor Browser sul dispositivo scelto. Scegli la lingua e seleziona il pulsante « OK » per continuare. Nella schermata successiva, seleziona la directory di configurazione predefinita e fai clic sul pulsante « Installa ». Al termine dell’installazione, scegli le opzioni di avvio e premi il pulsante « Fine ».

 

Tor Browser Installation

 

Verrà quindi visualizzata la schermata delle impostazioni di rete Tor. Questa schermata ha due opzioni per la connessione alla rete Tor. La maggior parte degli utenti sceglierà di connettersi direttamente alla rete Tor e pertanto non richiederà alcuna configurazione aggiuntiva. Tuttavia, se Tor viene censurato dal tuo ISP o se devi configurare un proxy su Internet, dovrai selezionare il pulsante « Configura ».

 

Tor Network Setup

 

Questo farà apparire una schermata che creerà una connessione bridge alla rete Tor. Questo è progettato per nascondere la tua connessione a Tor in modo che la connessione non venga bloccata. Tecniche di censura più sofisticate come Deep Packet Inspection (DPI) utilizzate da alcuni paesi possono talvolta rilevare connessioni Tor nonostante si usi un bridge. Per combattere questo Tor utilizza i trasporti plug-in. Questi manipolano tutto il traffico Tor tra il client e il suo primo hop in modo che non possa essere identificato come traffico Tor. Occasionalmente, anche questi vengono scoperti e sostituiti. Gli attuali trasporti sicuri sono obfs3, fte, meek-amazon, meek-azzurro e obfs4. Se hai un bridge diverso, puoi inserirlo manualmente. I ponti possono essere ottenuti tramite e-mail da Tor.

 

Tor Bridge and Proxy Setup Se si dispone di una configurazione proxy locale, è possibile impostare la connessione per utilizzarla. Inserisci semplicemente il tipo di proxy (Socks 4, Socks 5 o Https / Http), l’indirizzo IP e la porta. Se hai bisogno di un nome utente e una password, puoi anche inserirli. Infine, fai clic sul pulsante « Connetti » per completare la configurazione e aprire Tor Browser. Queste impostazioni saranno ricordate per l’uso futuro del browser, ma è possibile modificarle se necessario.

 

The Tor Browser

 

Uso del Tor Browser

 

La rete Tor può nascondere la posizione e l’indirizzo IP alle parti interessate. Tuttavia, non può impedire ai tracker di terze parti di creare un profilo dell’attività del browser, almeno a breve termine. Va notato che può rendere più difficile a seconda del numero di utenti su quel server di uscita. Questo perché le statistiche generate da questo tipo di software guardano l’indirizzo IP utilizzato dal browser che è quello del nodo di uscita Tor. Questo ruota circa ogni dieci minuti quando si utilizza la rete Tor.

 

Tor Browser Menu

 

Esaminiamo il menu Tor Browser per vedere come mantiene i servizi di terze parti: pulsanti « Mi piace » sui social network, tracker di analisi e beacon pubblicitari, che collegano l’attività del browser a siti diversi. Selezionando TorButton (icona a cipolla) viene visualizzato questo menu che comprende i seguenti elementi:

 

  • Nuova identità – Un’identità contiene tutte le informazioni private per la sessione corrente. Ciò include tutti i cookie, la cronologia di navigazione della sessione e i circuiti Tor creati durante questa sessione. Una nuova sessione viene creata ogni volta che si apre Tor Browser. Se si seleziona questa opzione, eliminerà tutte le informazioni per l’identità corrente, interromperà tutti i download e chiuderà tutti i siti aperti.
  •  

  • Nuovo circuito Tor per questo sito – Ricaricherà il sito corrente e tutte le pagine ad esso associate. Non cancellerà le informazioni private per la sessione corrente né interromperà le attività e le connessioni ad altri siti aperti.
  •  

  • Impostazioni di sicurezza – L’impostazione predefinita è « Bassa » che abilita tutte le funzionalità del browser. Questo può anche essere impostato su « medio » o « alto ». Alzandolo in modo progressivo si disabilitano le funzionalità del browser. Puoi trovare ulteriori dettagli al riguardo nel manuale di Tor Browser .
  •  

  • Impostazioni di rete Tor – Queste sono le stesse impostazioni che abbiamo esaminato in precedenza per la connessione utilizzando un bridge o un proxy.
  •  

  • Verifica aggiornamenti – Dovresti cercare periodicamente nuovi aggiornamenti.
  •  

Ora che abbiamo esaminato il menu Tor Browser e appreso le identità della sessione, vediamo come lo utilizza per interrompere la profilazione del browser. Quando ci si collega a un sito Web, TorButton visualizzerà il circuito utilizzato per connettersi ad esso, nonché il menu, come mostrato nell’immagine successiva. Se osservi attentamente, vedrai che le due schede principali sono due pagine dello stesso sito (torproject.com) e che il circuito Tor è lo stesso per entrambe le pagine. Ciò dimostra che lo stesso circuito Tor viene utilizzato per tutte le pagine dello stesso sito.

 

Tor Browser Site Circuits

 

Tuttavia, se guardi le due schede in basso, vedrai che uno è per il sito eff.org e l’altro è per il sito duckduckgo.com. You can see that The Tor circuits are different for each. This is because Tor Browser uses a new Tor circuit for each new site that is opened in a session. This means that if the same tracker software is installed on different sites, it will see the browser as logging in from a different IP address on each site. Thus, it will be nearly impossible for it to create a profile of your online activities. This is why the Tor Browser can keep you more anonymous than other browsers even if you are using the Tor network with them.

 

Visit Tor Browser

 

Keeping Your Anonymity While Using Tor Browser

 

To increase your anonymity while using the Tor Browser, you can use NoScript to determine how you treat Java scripts from different websites. The default is to accept scripts from all sites but we recommend that you change this and only allow them from trusted HTTPS sites. You can do this under the menu item “Options”. You can also whitelist sites to allow Java. The Tor browser also offers you a chance to unlock it one time for some sites that you visit. Adjusting No-Scripts can be tedious as some settings can break sites.

 

Accessing the NoScript Menu

 

You should also set the Tor Browser to always use HTTPS to make connections using the EFF add-on HTTPS Everywhere as shown below.

 

Setting the Tor Browser to UDSE Https Everywhere

 

There are a few other things that will help you stay anonymous while using Tor Browser. They include the following:

 

  • Do not torrent over Tor – Tor uses the TCP protocol and most torrent software uses UDP for speed. Some torrent file-sharing applications will therefore ignore proxy settings and make direct connections without using Tor. Also, even if your torrent application connects only through Tor, it may also send out your real IP address in the tracker GET request, because that’s how torrents work. If it does this, it will not only de-anonymize your torrent traffic but also the Tor web traffic as well.
  •  

  • Do not install additional Firefox plug-ins – Tor Browser will automatically block browser plugins such as Flash, RealPlayer, Quicktime, and others because they can be tricked into revealing your true IP address. Other plug-ins may do the same so it is better not to install them on the Tor Browser.
  •  

  • Don’t open documents downloaded through Tor while online – Some documents that you download have Internet elements in them which will open outside of Tor and compromise your anonymity. The Tor Browser will warn you about this. Do not ignore this warning.
  •  

  • Do not fill in forms – Avoid filling in forms with your personal information while using the Tor Browser. Also, using Tor Browser will show you in places you normally are not in and banks and other institutions may want to verify who you are before they let you log in.
  •  

If you follow these simple guidelines when using the Tor Browser, your anonymity should not be compromised.

 

Tor Network & Browser Review : Conclusion

 

The Tor Browser is a Firefox browser which has been modified by the Tor Project to optimize its anonymity while using the Tor Network. It can be used with Microsoft Windows, Mac OS X, or GNU/Linux without additional software. It can also be installed on a USB flash drive so that you can use it on multiple computers. Using it can help even those with little technical knowledge take advantage of the anonymity provided by using the Tor network.

 

Using Tor Browser will make you more anonymous than other browsers and can help you avoid profiling by tracking software that is deployed on most sites today. It creates separate Tor circuits to each site that you open while using it. This helps hide your current location from the site and tracking software will not be able to correlate your browser movements either. Thus it can help to keep you more anonymous that other browsers.

 

Things we like about the Tor Browser

 

  • It makes it easy for anyone to use the Tor Network.
  •  

  • It makes you more anonymous that other browsers.
  •  

Things that we think could be improved.

 

  • Internet speeds are quite slow when connected to the Tor network.
  •  

  • Some websites block Tor addresses.
  •  

However, if anonymity is important to you while using the Internet, the Tor browser it is one of the best solutions available today.

 

Visit Tor Browser

         

Recensione di Psiphon 2018

             

Cominciamo la nostra recensione su Psiphon affermando che si tratta di un servizio VPN ibrido offerto dalla società con sede a Toronto, in Canada, Psiphon Inc. Quindi, cosa lo rende un servizio VPN ibrido? In poche parole, il servizio può essere utilizzato come VPN completa con sicurezza L2TP / IPsec. Tuttavia, questo non è il suo scopo principale. Psiphon è uno strumento di elusione della censura che utilizza tecnologie proxy VPN, SSH e HTTP. Se vivi in ​​un Paese restrittivo e hai bisogno di eludere una qualche forma di censura su Internet, il servizio Psiphon è uno dei migliori strumenti disponibili oggi per permetterti di accedere a una rete più libera e aperta. L’uso del loro servizio può massimizzare le tue possibilità di aggirare con successo la censura sponsorizzata dallo stato.

 

Psiphon Review

 

Che cos’è Phiphon?

 

Psiphon è un prodotto software gratuito e open source progettato per l’anti-censura online attraverso l’uso delle tecnologie proxy VPN, SSH, Obfuscated SSH (OSSH) e HTTP / SOCKS. Può essere utilizzato per sbloccare i contenuti sui firewall locali di aziende e università. Tuttavia, è stato progettato principalmente per aggirare le restrizioni imposte dal governo sui contenuti di Internet in paesi come Cina, Iran e altri paesi del Medio Oriente, Russia e altri stati censurati da Internet.

 

Il suo obiettivo finale è fornire un servizio di facile utilizzo che consenta a tutti una visione senza censura di Internet da qualsiasi parte del mondo. Ha lo scopo di fornire questo accesso in qualsiasi momento, sia che la censura sia di natura temporanea o permanente. Questa adattabilità è stata fondamentale per consentire agli utenti informazioni imparziali su Internet nelle recenti elezioni in Iran e Uganda. Ha inoltre aiutato diversi gruppi a tenersi in contatto durante il processo elettorale quando i rispettivi partiti al governo hanno istituito una maggiore censura su Internet delle VPN tradizionali e di altri servizi sociali.

 

Storia di Psiphon

 

Psiphon iniziò come idea di utilizzare una piccola rete di proxy volontari per aiutare gli utenti in paesi restrittivi a bypassare la censura di Internet sponsorizzata dallo stato. Inizialmente era stato concepito e implementato come una rete di amici e server proxy familiari che fornivano l’accesso a quelli che conoscevano nei paesi censurati. È stato lanciato da Citizen Lab e dall’Università di Toronto nel dicembre 2006 e rilasciato come software open source.

 

Il progetto è cresciuto rapidamente. Di conseguenza, nel 2007, è stata fondata la società canadese indipendente Psiphon, Inc. Nel corso degli anni, hanno ricevuto numerosi riconoscimenti come fornitore leader nel superare la censura di Internet. Il loro servizio ha permesso a molti utenti di riconoscere la promessa originale di Internet come un forum per la libera espressione e lo scambio di informazioni non censurate. Come accennato in precedenza, ciò è stato originariamente consentito lasciando che quelli nei paesi censurati usassero connessioni proxy di amici e familiari in aree meno restrittive per le loro attività online. Ciò ha portato alla crescita locale nelle comunità con grandi gruppi di ex patrioti.

 

Nel 2008, Psiphon ha ricevuto un paio di borse di studio dal Parlamento europeo e dal Dipartimento di Stato americano. Queste sovvenzioni hanno contribuito a trasformarlo da un piccolo gruppo di reti di server proxy localizzati in un servizio di elusione adattabile disponibile agli utenti di tutto il mondo. Ciò consente loro di diversificare il proprio gruppo principale aggiungendo esperti di sicurezza e ingegneri del software. Di conseguenza, si sono evoluti dalle loro origini locali a un servizio commerciale che fornisce soluzioni di elusione online sicure a milioni di utenti in diverse località in tutto il mondo.

 

Come funziona Psiphon?

 

Il servizio Psiphon fornisce una rete gestita centralmente, geograficamente diversificata, composta da migliaia di server proxy. La maggior parte dell’infrastruttura attuale è ospitata da fornitori di servizi cloud. Ciò consente loro di rispondere al feedback e apportare le modifiche necessarie al software e distribuire gli aggiornamenti in modo tempestivo.

 

La tecnologia utilizza un’architettura « one hop » per crittografare e collegare in modo sicuro gli utenti censurati ai server proxy regionali in paesi senza restrizioni. Ciò consente agli utenti degli stati censurati di accedere a una rete più libera e aperta. Al momento è disponibile solo per le seguenti piattaforme: Windows, Android e iOS.

 

In termini più semplici, agli utenti viene fornito un elenco privato di server proxy regionali al di fuori del loro paese soggetto a restrizioni. Una volta che l’utente si connette a uno di questi, funge da proxy per le transazioni su Internet ed effettua richieste per suo conto. Il contenuto non censurato richiesto viene quindi inviato al proxy. Questo contenuto viene quindi inoltrato in modo sicuro all’utente.

 

Se il proxy originale cade o diventa altrimenti non disponibile, l’utente verrà automaticamente connesso a un altro. Ciò significa che potresti sperimentare modifiche IP durante l’utilizzo del servizio Psiphon.

 

In che modo Psiphon differisce dalle VPN tradizionali?

 

Ciò che li distingue dalle VPN tradizionali è la loro capacità di utilizzare architetture diverse per aggirare la censura del governo. È possibile impostare il software Windows in modo che funzioni come una VPN tradizionale utilizzando L2TP / IPsec per la crittografia e la sicurezza dei dati.

 

Tuttavia, se la connessione al server VPN non riesce, puoi provare a connetterti utilizzando SSH. Se SSH è bloccato dalla propria posizione, il software impiega anche l’offuscamento sulla parte di handshake della connessione. Questo mira a nascondere il fatto che si sta utilizzando uno strumento di evasione della censura per accedere al contenuto di Internet. Lo fa randomizzando le firme statiche utilizzate da SSH per rendere più difficile il riconoscimento ed evitare l’impronta digitale del protocollo. Ciò gli consente di eludere molte forme di Deep Packet Inspection (DPI) utilizzate da alcuni governi.

 

Un’altra cosa che lo distingue da molte VPN è che fornisce solo un sottoinsieme della sua rete privata di server proxy a ciascun utente. Ciò significa che nessun utente conosce la diversità dei propri indirizzi IP di rete. Pertanto, è difficile bloccare la propria rete utilizzando i tradizionali metodi di blocco IP.

 

Quanto è sicuro Psiphon?

 

Psiphon utilizza L2TP / IPsec come protocollo VPN per il proprio client Windows. Sebbene sia più lento di OpenVPN, il protocollo più comunemente usato dalle VPN, questo protocollo è ancora considerato sicuro dalla maggior parte delle persone. Quando si è in modalità VPN, tutto il traffico degli utenti verrà crittografato e incanalato attraverso il loro servizio. Tuttavia, gli utenti devono essere consapevoli del fatto che il protocollo predefinito utilizzato dal loro servizio è OSSH.

 

Il protocollo OSSH utilizza SSL insieme all’autenticazione con password per tunnelare le informazioni tra il client e il server utilizzando la crittografia a chiave pubblica. Consente inoltre l’accesso remoto con parole chiave sicure e l’autenticazione degli utenti per aumentare la sicurezza del server. Sebbene considerato sicuro nella maggior parte dei casi, non è sicuro come alcuni altri protocolli VPN.

 

Inoltre, tenere presente che tutto il traffico degli utenti potrebbe non essere trasferito tramite il servizio Psiphon utilizzando questo protocollo poiché solo quelli che lo supportano e sono stati configurati correttamente lo useranno. In particolare, quando la modalità VPN non è abilitata, solo le applicazioni che utilizzano i proxy HTTP e SOCKS locali verranno inviate attraverso il tunnel proxy crittografato.

 

Inoltre, è stato dimostrato che alcune agenzie governative statunitensi (CIA e NSA) dispongono di strumenti che consentono loro di intercettare e persino parzialmente decodificare le transazioni crittografate SSH. Tuttavia, poiché proteggere i tuoi dati non è lo scopo principale di Psiphon, questa non è una delle maggiori preoccupazioni per molti utenti che stanno solo cercando di aggirare la censura di Internet sponsorizzata dallo stato.

 

Infine, né Psiphon garantisce la sicurezza del loro software. Con le loro stesse parole:

 

Tuttavia, tieni presente che Psiphon è progettato per essere uno strumento di elusione della censura e non è specificamente progettato per scopi anti-sorveglianza. Psiphon non aumenta la tua privacy online e non deve essere considerato o utilizzato come strumento di sicurezza online.

 

Che mi dici della tua privacy durante l’utilizzo di Phiphon?

 

A prima vista, Psiphon protegge la tua privacy perché normalmente non registra gli indirizzi IP per i suoi utenti. Inoltre, poiché Psiphon non richiede account utente, per impostazione predefinita non raccolgono indirizzi e-mail, nomi utente o password. Raccolgono tuttavia una grande quantità di informazioni aggregate che condividono con i loro partner commerciali.

 

Di seguito sono riportati alcuni estratti della loro pagina sulla politica sulla privacy relativa alle informazioni raccolte dai loro server Psyphon.

 

Raccogliamo i seguenti dati per scoprire come funziona Psiphon, quali siti sono popolari e quali strategie di propagazione sono efficaci. Queste informazioni sono condivise con i nostri partner in modo che possano vedere, ad esempio, quanto spesso i loro siti vengono visitati tramite Psiphon e da quali paesi.

 

Numero di richieste e-mail per il collegamento per il download del client
Numero di aggiornamenti
Frequenza di utilizzo di ciascun protocollo e codici di errore in caso di errore
Frequenza con cui vengono scoperti nuovi server
Conteggio sessioni e durata sessione [ 19459008] Byte totali trasferiti e byte trasferiti per alcuni domini specifici
Piattaforma client (elenco dei sistemi operativi semplificato;…)

 

I registri degli eventi includono timestamp, codici regionali (paese e città) e attributi non identificativi tra cui l’ID sponsor (determinato da quale build client Psiphon viene utilizzata), versione client e tipo di protocollo. Le visualizzazioni di pagina vengono aggregate per ora e / o sessione prima di essere registrate.

 

Tutte le statistiche condivise con gli sponsor sono ulteriormente aggregate per data, sponsor e regione.

 

Come puoi vedere, Psiphon non solo raccoglie informazioni per scopi di manutenzione ma anche dati aggregati per sponsor commerciali. A loro difesa, descrivono completamente quali informazioni fanno e non raccolgono e come vengono utilizzate nella loro Informativa sulla privacy. Dovresti esaminarlo da solo. Inoltre, affermano chiaramente che Psiphon non aumenta la tua privacy online e che se questo è il tuo obiettivo principale, dovresti invece utilizzare la rete Tor.

 

Supporto per Psiphon

 

Psiphon non fornisce supporto diretto ai singoli utenti, ma affronta le preoccupazioni comuni a molti utenti attraverso il database delle FAQ sul loro sito Web. Raccolgono anche feedback all’interno dei loro client software per affrontare alcuni problemi come gli errori di connessione regionali. Di conseguenza, raccomandano che se si ricevono molti errori di connessione ricaricare il client per aggiornare l’elenco dei server proxy di rete nel caso in cui alcuni siano stati bloccati.

 

Visit Psiphon

 

Psiphon in Action

 

Psiphon può essere utilizzato su piattaforme Windows, Android e iOS. Per aumentare il suo impatto globale, queste app software supportano oltre venti lingue diverse. Questi includono inglese, spagnolo, arabo, indonesiano, persiano, cinese semplificato e tradizionale, turco, vietnamita e altri.

 

Psiphon Website Download Links

 

Download del software Psiphon

 

La pagina di download del sito Web Psiphon contiene collegamenti per scaricare il loro software per tutte le piattaforme che supportano. La loro app per iOS è disponibile solo su iTunes Store. Il software Windows e Android è disponibile per il download diretto dal loro sito Web.

 

Potrebbe essere necessario regolare le impostazioni di sicurezza di Android per consentire alle app di origini sconosciute (ovvero siti diversi da Google Play Store) prima di poter scaricare il file « apk » direttamente sul dispositivo Android e installarlo (« sideload ») . In alternativa, puoi utilizzare il link al Google Play Store per installarlo se disponibile dalla tua posizione. Se il sito Web di Psiphon oi relativi collegamenti per il download sono censurati dove ti trovi, puoi richiedere di ricevere i file via e-mail utilizzando get@phsphon3.com.

 

Psiphon Browser per utenti iOS

 

iPhone e iPad sono supportati tramite l’app Psiphon Browser per iOS. Questa è un’applicazione solo per browser. Ciò significa che solo il traffico del browser Psiphon verrà tunnelato attraverso la loro rete di proxy sul tuo iPhone o iPad. Tutto il resto del traffico viaggerà attraverso la normale connessione Wi-Fi o cellulare.

 

Di conseguenza, se desideri utilizzare un account Facebook, Twitter o altri social media bloccato sul tuo dispositivo iOS, devi prima accedervi tramite l’app del browser. Se provi ad aprirlo direttamente, verrà bloccato dal tuo provider normale.

 

L’app richiede iOS 8.0 o versione successiva per l’installazione. Seleziona automaticamente i protocolli di connessione ma consente di scegliere la posizione del server. Questo lo rende facile da usare per chiunque, indipendentemente dalla sua abilità tecnica.

 

Psiphon per utenti Windows

 

Psiphon per Windows funziona su Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Prima scarica il suo eseguibile sul tuo computer Windows. Psiphon non usa i file di installazione ma piuttosto usa un eseguibile firmato per la distribuzione del suo client Windows.

 

Se scarichi questo eseguibile da un’altra fonte, puoi verificarne l’autenticità confrontando la sua firma con quella trovata nelle FAQ sul loro sito web. La procedura per farlo può essere trovata anche lì per i loro client Windows e Android.

 

Uso del client Psiphon di Windows

 

Una volta verificato che il file scaricato è autentico, è possibile copiarlo nella propria directory o semplicemente eseguirlo dalla propria area di download. Sarà necessario « eseguirlo come amministratore » se si desidera utilizzarlo in modalità VPN completa. Questo aprirà il client e ti collegherà automaticamente al paese più veloce dalla tua posizione. Questa connessione è indicata da un segno di spunta verde cerchiato, testo verde « Connesso » e pulsante rosso « Disconnetti ».
Psiphon Windows Client Initial Connection La connessione iniziale è sempre nella posizione più veloce per fornire prestazioni costanti. Tuttavia, se si desidera connettersi a un paese specifico per usufruire di siti Web o servizi che utilizzano tale posizione virtuale, è possibile fare clic nella casella sotto « Connetti tramite » e selezionare la posizione del server da 17 paesi diversi. Ciò ti disconnetterà dalla posizione corrente e quindi ti connetterà automaticamente a un server nella nuova posizione virtuale.

 

I paesi in cui Psiphon ha server includono Austria, Belgio, Canada, Svizzera, Repubblica Ceca, Germania, Spagna, Regno Unito, Ungheria, India, Italia, Giappone, Paesi Bassi, Romania, Singapore e Stati Uniti.

 

Changing Countries in the Psiphon Windows Client

 

Disconnettersi dal servizio è altrettanto semplice, è sufficiente fare clic sul pulsante « Disconnect ».

 

Disconnecting fron the Psiphon Service with the Windows Client

 

Configurazione del client Psiphon di Windows

 

Il client Psiphon Windows ha alcune impostazioni manuali che consentono di configurarne il funzionamento. È possibile accedervi selezionando « Impostazioni » nel menu principale del client situato sul lato sinistro della finestra del client.

 

Psiphon Windows Client Settings Menu

 

Includono le seguenti impostazioni di configurazione con interruttore singolo:

 

  • Riduci a icona sulla barra delle applicazioni – Ciò consente di liberare spazio sulla barra delle applicazioni e sul desktop se si è connessi al servizio per un lungo periodo di tempo.
  •  

Minimizing the Psiphon Windows Client to the System Tray

 

  • Split Tunnel – La disattivazione di questo esonererà le richieste ai server realizzati nel tuo paese di essere incanalate attraverso il servizio Psiphon. Ciò può consentire di accedere a questi siti più rapidamente e possibilmente ridurre i costi di utilizzo dei dati.
  •  

Psiphon Split Tunnel Option

 

  • Disabilita i timeout per le reti lente – Abilitando ciò puoi ridurre le disconnessioni impreviste sulle reti lente.
  •  

Psiphon Disable Timeout for Slow Networks

 

  • Regione server psiphon – Ciò ti consente di selezionare un paese specifico a cui connetterti e fornisce le stesse funzionalità del clic nella casella sotto « Connetti tramite » nella pagina di connessione principale.
  •  

Psiphon Virtual Country Selection

 

  • Porte proxy locali – Dovrai impostare questa opzione se disponi di strumenti che richiedono la configurazione manuale per funzionare con il servizio Psiphon.
  •  

Psiphon Local Ports Setup

 

  • Proxy a monte – Per impostazione predefinita, il client Psiphon utilizzerà qualsiasi proxy preconfigurato sul computer per stabilire il tunnel. L’impostazione del proxy a monte ti consente di sovrascrivere questo comportamento predefinito configurando manualmente un proxy affinché possa usarlo o dicendogli di non utilizzare alcun proxy esistente. Alcune reti di aziende e università potrebbero richiedere la configurazione di un proxy upstream per l’accesso a Internet. In tal caso, è possibile inserire manualmente le impostazioni qui.
  •  

Psiphon Upstream Proxy Setup for Windows

 

  • Usa la modalità L2TP / IPsec – L’ultima impostazione ti consente di impostare il client per utilizzare la funzionalità VPN completa. Ciò disabiliterà tutte le altre impostazioni tranne quella di minimizzazione poiché non sono compatibili con questa modalità. L’impostazione di questo tunnel tunnel tutto il traffico del tuo computer attraverso il tunnel Psiphon ma potrebbe ostacolare la tua capacità di eludere la censura poiché non fornisce alcun offuscamento alla connessione e potrebbe essere più facile da bloccare.
  •  

Psiphon VPN Mode Se si apportano modifiche alla configurazione del client, verrà richiesto di salvarli o eliminarli prima di uscire dal menu delle impostazioni. Probabilmente dovresti semplicemente accettare le impostazioni predefinite a meno che tu non abbia particolari esigenze proxy, problemi di connessione o problemi di accesso ai siti web online.

 

Le prossime due voci del menu client sono Feedback e Informazioni. Il menu di feedback ti permetterà di fornire risposte positive o negative allo staff di Psiphon per aiutarli a ottimizzare le sue prestazioni. Puoi anche segnalare problemi e richiedere una risposta via email. Tieni presente che le singole risposte potrebbero richiedere del tempo. Il menu Informazioni visualizza il numero della versione corrente e contiene collegamenti per ottenere l’ultimo aggiornamento o accedere alle domande frequenti sul sito Web.

 

Psiphon Feedback and About Menus

 

Le due voci di menu finali sono Log e Lingua. Il menu dei registri mostra le informazioni di accesso della sessione corrente e può aiutare te o il personale di Psiphon a risolvere eventuali problemi di connessione. L’ultimo menu mostra l’ambito globale dell’app e ti permetterà di cambiare la lingua del client, se necessario.

 

Psiphon Logs and Language Menus Puoi vedere chiaramente che Psiphon consente a tutti gli utenti Windows di superare facilmente i firewall e la censura sponsorizzata dal governo in molte parti del mondo. Il loro client software è facile da scaricare e utilizzare. Bastano pochi clic per connettersi alla propria rete per la maggior parte degli utenti e iniziare a vivere un’esperienza Internet senza censure più aperta.

 

Psiphon per utenti Android

 

A differenza del suo client Windows, l’app per Android non supporta la modalità VPN completa ma ha la modalità Tunnel Whole Device. Utilizza inoltre automaticamente il protocollo OSSH per massimizzare le probabilità di elusione della censura senza rilevazione.

 

L’app Android di Psiphon utilizza VpnService di Android insieme a tun2socks per fornire la modalità dispositivo completa per i dispositivi Android. La subroutine tun2socks crea un’interfaccia di rete virtuale TUN. Tutte le connessioni TCP in entrata vengono intercettate da questa interfaccia e quindi inoltrate al server SOCKS. Ciò consente loro di inoltrare tutto il traffico dei dispositivi attraverso il loro servizio SSH tunnelizzato senza richiedere il supporto dell’applicazione.

 

Caricamento laterale dell’app Android Psiphon

 

Abbiamo deciso di trasferire l’app Android Psiphon direttamente dal loro sito Web. Innanzitutto abbiamo modificato le nostre impostazioni di sicurezza in modo da poter caricare app da luoghi diversi da Goggle Play Store. Abbiamo quindi scaricato l’app dalla pagina di download del sito Web Psiphon. Una volta scaricata, abbiamo installato l’app. Dopo l’apertura, abbiamo scelto di eseguire il tunneling dell’intero dispositivo e di consentirgli di stabilire un servizio VPN. Una volta presi in considerazione questi preliminari, il software Psiphon ci ha automaticamente collegati al server con le migliori prestazioni.

 

Sideloading the Psiphon Android App

 

Uso dell’app Psiphon per Android

 

La parte superiore dell’app Android di Psiphon ha un piccolo spazio pubblicitario con un menu di schede sotto di essa per le sue varie schermate. Il primo di questi è la schermata “Statistiche” che mostra una rappresentazione grafica dei dati inviati e ricevuti durante la sessione.

 

La seconda scheda, « Opzioni », consente di configurare il funzionamento del servizio Psiphon. Questo contiene tre impostazioni di attivazione / disattivazione:

 

  • Tunnel dispositivo intero – Questo assicura che tutto il traffico venga tunnelato attraverso il loro servizio. Se lo disattivi, l’app passerà alla modalità browser Psiphon e aprirà il browser. In questa modalità, verrà effettuato il tunneling solo del traffico attraverso il browser Psiphon.
  •  

  • Scarica gli aggiornamenti solo su WiFi – L’impostazione di questo interruttore può aiutarti a risparmiare denaro dalla bolletta dei dati del cellulare.
  •  

  • Disabilita i timeout per le reti lente – Dovresti impostare questa opzione se si verificano disconnessioni casuali.
  •  

Android Psiphon Tabs Menu

 

La scheda Opzioni ti consente anche di selezionare un nuovo paese virtuale. Analogamente al client Psiphon Windows, una volta selezionata una nuova posizione l’app ti connetterà ad essa. Toccando il pulsante « Feedback » si aprirà una schermata che ti consentirà di commentare le prestazioni dell’app e segnalare problemi al supporto tecnico di Psiphon.

 

Ora diamo un’occhiata alle altre opzioni dell’app Psiphon per Android. Toccando il pulsante « Altre opzioni » verranno visualizzate queste. Le prime due opzioni consentono di impostare avvisi acustici e tattili per farti sapere quando la connessione si interrompe in modo da poterla riavviare.

 

Psiphon Android App Options

 

Toccando l’opzione « Escludi app », si apre una schermata che consente di scegliere le app che non si desidera tunnel attraverso il servizio Psiphon. Una volta selezionate le app che si desidera escludere, toccare « Imposta » per salvarle. Ciò può aiutare a migliorare la velocità di tali app e aumentare le prestazioni dell’app limitando la quantità di dati che deve tunnel.

 

Per impostazione predefinita, l’app utilizzerà le impostazioni di rete del sistema per creare il tunnel SSH, ma è possibile modificarlo. Toccando l’opzione « Crea attraverso un proxy HTTP » sarà possibile configurare un proxy HTTP da utilizzare per stabilire la propria rete SHH. Questo è simile all’impostazione del proxy upstream utilizzata dal client Windows.

 

Disconnettersi dal servizio Psiphon è facile come collegarsi ad esso. Basta toccare il pulsante « Stop » nella parte inferiore della schermata principale dell’app. Il logo blu di Psiphon diventerà bianco per indicare che non stai più tunneling il tuo traffico. C’è anche una scheda che ti permetterà di esaminare i registri delle sessioni. L’ultimo screenshot è del browser Psiphon.

 

Psiphon Android App Disconnect

 

L’app Android di Psiphon 3 è facile da usare e da installare. Puoi impostarlo per tunnelizzare tutto il tuo traffico Android attraverso l’app o solo il traffico dal browser Psiphon come l’app iOS. Ti consentirà di escludere facilmente le app con pochi tocchi. La connessione o disconnessione richiede un solo tocco dello schermo. Ha caratteristiche simili al loro client Windows e rende facile per tutti bypassare i firewall o la censura senza richiedere ampie competenze tecniche.

 

Panoramica dell’app Android Psiphon Pro

 

L’app Android di Psiphon Pro può essere scaricata e installata dal Google Play Store. È supportato dalla pubblicità e il primo tentativo di Psiphon di monetizzare il loro software di elusione. La prima cosa che noterai a riguardo è che oltre la metà dello schermo è coperta da pubblicità. Ciò significa che è disponibile solo circa un quarto dello schermo per visualizzare le opzioni dello schermo e altre schermate delle funzioni.

 

L’app Psiphon Pro è quasi identica all’app Psiphon 3 a sideloaded che abbiamo esaminato sopra. Ti consente di selezionare nuovi paesi virtuali e di collegarti a loro. La possibilità di aggiornare solo tramite Wi-Fi non è più disponibile ma le altre schede e opzioni rimangono le stesse. La larghezza di banda è limitata a 2 Mb / s. I nostri test di velocità sulla versione gratuita erano compresi tra 1 e 2 Mb / s.

 

Overview of Psiphon Pro Android App

 

Oltre agli annunci statici, quando si modificano le schede o le connessioni, vengono visualizzati annunci e video a pagina intera. Ad esempio, quando abbiamo provato a cambiare la posizione virtuale abbiamo dovuto annullare due annunci a pagina intera e guardare un video di otto secondi prima che l’app si connettesse finalmente al nostro nuovo paese virtuale. Eventi simili si sono verificati quasi ogni volta che abbiamo toccato l’app. Abbiamo trovato questi annunci abbastanza fastidiosi e pensiamo che lo farai anche tu.

 

Se desideri utilizzare l’app Psiphon Pro, probabilmente vorrai registrarti rapidamente per un abbonamento. Il pagamento dell’app rimuoverà gli annunci da essa. Verrai anche aggiornato a una velocità di connessione più elevata in base al livello del tuo pacchetto. I pagamenti possono essere effettuati tramite il Google Play Store. Psiphon offre il servizio in due modelli: servizio ininterrotto e passaggi di velocità massima temporanei.

 

I pagamenti per gli abbonamenti ininterrotti devono essere effettuati utilizzando una carta di credito e includere una prova gratuita di 30 giorni. I prezzi sono i seguenti:

 

  • Velocità massima – $ 9,99 al mese, circa 5 MB / s;
  •  

  • Alta velocità – $ 4,99 al mese, velocità sconosciuta.
  •  

I passaggi di velocità massima temporanei possono essere pagati con carta di credito o carte regalo o crediti Google Play. I prezzi sono i seguenti;

 

  • Pass per 7 giorni – $ 4,99
  •  

  • Pass per 30 giorni – $ 9,99
  •  

  • 360 giorni pass – $ 119,99
  •  

Test di velocità con psiphon

 

Abbiamo deciso di eseguire test di velocità sul servizio di elusione di Psiphon utilizzando sia la modalità VPN completa che utilizza il protocollo L2TP / IPsec sia la modalità OSSH predefinita. Il test OSSH è stato eseguito utilizzando l’opzione « Paese più veloce ». Come sospettavamo, a causa della natura ibrida di Psiphon, questi test avevano risultati molto diversi.

 

Test della velocità VPN completa di Psiphon

 

Psiphon non ha funzionato molto bene nel nostro test di velocità in modalità VPN completo. Il client ha scelto la posizione del nostro server VPN e non siamo riusciti a cambiarlo in un server più vicino poiché abilitare questa modalità ha disabilitato la nostra capacità di cambiare la regione. Ci aspettavamo che il test fosse più lento rispetto ad altri servizi VPN a causa del protocollo L2TP / IPsec utilizzato dal servizio. Sebbene sicuro, questo è uno dei protocolli VPN più lenti a causa del doppio incapsulamento dei dati e del controllo degli errori che si applicano.

 

Psiphon Full VPN Speed Test

 

Il test di velocità mostra che la crittografia ha ridotto la velocità di download della connessione di base da 24,09 Mb / sa 4,80 Mb / s. Si tratta di un calo di circa l’80% su un server a Londra, Regno Unito. Questo è un notevole calo della velocità di connessione rispetto alla maggior parte dei servizi VPN che abbiamo testato. Inoltre, l’utilizzo del servizio in questa modalità non è incoraggiato in quanto riduce le possibilità di essere in grado di aggirare i firewall e la censura del governo.

 

Test di velocità OSSH di Psiphon

 

I risultati per il servizio Psiphon utilizzando il protocollo OSSH predefinito erano eccellenti. Sebbene non sia specificamente pensato per la sicurezza, questo protocollo fornisce circa lo stesso livello di protezione della crittografia di SSL a causa della sua natura. Ma ciò che è più importante per la maggior parte degli utenti di Psiphon è che massimizza le loro possibilità di superare la censura da parte dello stato.

 

Psiphon OSSH Speed Test

 

Il servizio Psiphon ha fatto molto meglio utilizzando il suo protocollo predefinito e le impostazioni nel nostro test delle prestazioni. Il test di velocità mostra che ha ridotto la velocità di download della nostra connessione di base da 33,82 Mb / sa 30,73 Mb / s. Si tratta di un calo di circa il 9,1% a un server in Ontario, CA. C’è una perdita relativamente piccola nella velocità di connessione quando si usano i loro server proxy. Con la possibilità aggiuntiva di eludere i firewall e la censura sponsorizzata dallo stato, questo è un piccolo prezzo da pagare in termini di prestazioni.

 

Recensione di Psiphon: Conclusione

 

Psiphon è un servizio di elusione della censura su Internet offerto dalla società canadese Psiphon Inc. È iniziato come un mezzo per consentire ad amici e parenti di fornire delegazioni a persone che sapevano per aiutarli a bypassare la censura del loro paese e godere di una più aperta Internet. Oggi è diventato uno dei principali servizi che le persone di ogni parte nei paesi oppressi possono utilizzare per superare la censura del governo e interagire con il mondo esterno.

 

Il software Psiphon è open-source e il servizio stesso è gratuito ma supportato da pubblicità. Più recentemente, hanno introdotto un servizio di abbonamento migliorato per i loro utenti Android. Hanno un software facile da usare per Windows, Android e iOS per aiutare gli utenti a connettersi alla propria rete.

 

Il loro software imposta automaticamente il protocollo OSSH che tunnel il traffico dalle applicazioni che supportano i proxy HTTP / HTTPS e SOCKS. Ciò include i browser più correttamente configurati. Il loro client Windows ha la possibilità di funzionare in modalità VPN completa utilizzando il protocollo L2TP / IPsec. L’app per Android può essere eseguita in modalità dispositivo o browser completa e l’app per iOS è solo in modalità browser.

 

Sebbene Psiphon non sia inteso come uno strumento di sicurezza di Internet, fornisce una certa protezione a causa della sua natura. Tuttavia, il suo obiettivo è aiutare a superare i firewall e la censura sponsorizzata dallo stato in paesi restrittivi in ​​tutto il mondo. È stato tradotto in più lingue per aiutare a realizzare questo obiettivo.

 

Cosa ci è piaciuto di più del servizio Psiphon:

 

  • Hanno software personalizzato per computer Windows.
  •  

  • Psiphon ha app mobili per dispositivi Android e iOS.
  •  

  • Può consentire a chiunque di aggirare la censura senza bisogno di conoscenze tecniche.
  •  

Idee per migliorare il servizio:

 

  • Migliora la velocità delle loro app mobili.
  •  

  • Riduci il numero di annunci per gli utenti Android gratuiti.
  •  

Il software Psiphon è progettato per l’elusione della censura attraverso l’uso delle tecnologie VPN, SSH, Obfuscated SSH (OSSH) e HTTP / SOCKS Proxy. La tecnologia di offuscamento che utilizza spesso può consentirle di ingannare le strategie DPI utilizzate da paesi come la Cina. Se hai bisogno di superare la censura di Internet nel tuo paese, Psiphon può aiutarti a massimizzare le tue possibilità di successo. Ciò ti consentirà di usufruire di una rete Internet più libera.

 

Visit Psiphon

         

Recensione SwitchVPN 2017

             

La nostra recensione su SwitchVPN inizia osservando che sono stati nello spazio VPN dal 2010. Inizialmente avevano sede in India ma a causa della probabile espansione di politiche sfavorevoli di conservazione dei dati, nel 2016 hanno spostato la loro sede negli Stati Uniti. l’attuale servizio offre accesso a 35 località in tutto il mondo attraverso una rete di oltre 145 server ad alta velocità (multi-gigabit). Hanno sviluppato software personalizzato per dispositivi Windows, Mac OS X, iOS e Android. Questo rende facile per tutti connettersi alla propria rete VPN. SwitchVPN ha migliorato la sicurezza della rete nel corso degli anni e ora utilizza alcuni dei migliori protocolli del settore. Sfruttare la loro rete ti aiuterà a proteggere tutto il tuo traffico Internet da occhi indiscreti, superare la censura e migliorare la tua esperienza online complessiva.

 

SwitchVPN Review

 

Prezzi SwitchVPN

 

SwitchVPN ha semplificato anche i prezzi dei servizi nel corso degli anni. Al momento offrono solo un pacchetto VPN. Include tutte le funzionalità fornite dal loro servizio. Il servizio è commercializzato in due piani a termine. Questi termini sono un mese e dodici mesi. Il piano mensile è disponibile per $ 9,99 al mese. Tuttavia, se desideri ottenere l’offerta migliore per i tuoi soldi, puoi risparmiare il 33% sul loro piano mensile iscrivendoti al piano di 12 mesi. Ciò significa che puoi ottenere il loro servizio completo da soli $ 6,66 al mese.

 

SwitchVPN Pricing Puoi pagare per SwitchVPN utilizzando una carta di credito. Le carte che escludono sono Visa, MasterCard, American Express e Discover. Se sei il tipo di persona a cui piace mantenere tutti i suoi pagamenti online centralizzati in un’unica posizione, accettano PayPal. Infine, se desideri provare ad aumentare il tuo anonimato online, accettano anche pagamenti tramite Bitcoin.

 

Funzioni del servizio SwitchVPN

 

Il servizio SwitchVPN include le seguenti funzionalità:

 

  • Accesso illimitato – Il servizio non ha limiti sull’utilizzo della larghezza di banda.
  •  

  • Eccellente crittografia – Forniscono la crittografia dei dati a 256 bit per la maggior parte dei protocolli.
  •  

  • Connetti fino a 5 dispositivi – Puoi utilizzare SwitchVPN su qualsiasi numero di dispositivi e collegare fino a 5 dispositivi contemporaneamente.
  •  

  • Velocità Gigabit – I server forniscono agli utenti connessioni Gigabit.
  •  

  • Nessun registro memorizzato – SwitchVPN non conserva i registri dell’utilizzo del servizio VPN.
  •  

  • Protezione Wi-Fi – Crittografa tutto il tuo traffico Internet per proteggerlo da terze parti indesiderate.
  •  

  • Supera la censura online – Il loro servizio può aiutarti ad accedere ai tuoi siti Web preferiti come YouTube, Facebook e altri siti di social media.
  •  

  • Torrent e supporto P2P – P2P non è vietato su nessuno dei loro server e ottimizzato su alcuni.
  •  

  • Streaming avanzato – Trasmetti programmi TV e film da qualsiasi luogo con meno restrizioni.
  •  

  • Proteggi le tue password online – La crittografia impedisce agli hacker di rubare le tue password.
  •  

  • Internet più aperto – SwitchVPN ti offre un’esperienza Internet meno restrittiva.
  •  

Il loro servizio ha anche un software personalizzato per semplificare la connessione con tutti i tuoi dispositivi. Pertanto, è possibile accedervi da quasi ovunque tramite Wi-Fi o reti cellulari.

 

Servizio gratuito SwitchVPN e offerte speciali

 

SwitchVPN offre attualmente una prova gratuita di 3 giorni. Questa è un’offerta a tempo limitato e potrebbe non essere disponibile in un secondo momento. È possibile verificarne la disponibilità tramite la chat del sito Web o inviare un’e-mail al personale di supporto. Questa prova gratuita richiede solo di inserire il tuo indirizzo e-mail e creare una password per il tuo account.

 

SwitchVPN 3-day Trial

 

SwitchVPN ti invierà quindi un’email di verifica. Dopo aver verificato il tuo account, puoi utilizzarlo per accedere al loro portale clienti per ottenere nome utente e password. Puoi anche modificare le tue informazioni qui.

 

SwitchVPN Customer Portal Qui è anche dove controlli l’abbonamento. Puoi disattivare il rinnovo automatico da qui. Qui è anche dove annulli l’abbonamento se decidi che il servizio SwitchVPN non fa per te. Selezionando il pulsante « Guida all’installazione » si aprirà una pagina di guide che è possibile utilizzare per installare il software SwitchVPN sul dispositivo.

 

Inoltre, offrono a tutti i nuovi utenti una garanzia di rimborso di 30 giorni. Questa è una garanzia senza fare domande. Per richiederlo, è sufficiente annullare l’abbonamento entro 30 giorni dall’acquisto. Quindi, contatta l’assistenza clienti SwitchVPN (tramite chat sul sito Web o e-mail) e richiedi il rimborso. È possibile includere facoltativamente il motivo della cancellazione.

 

Visit SwitchVPN

 

Posizioni di server e rete SwitchVPN

 

Il servizio SwitchVPN è cresciuto negli anni. Ora hanno una rete di medie dimensioni. È costruito su una rete di oltre 145 server ad alta velocità (gigabit) in 35 località in tutto il mondo. Ciò significa che puoi accedere alla loro rete VPN da quasi qualsiasi parte del mondo. Hanno server in Nord e Sud America, Europa, Asia e Oceania. La loro rete include le seguenti posizioni:

 

  • Asia : Hong Kong, Giappone, Malesia, Singapore
  •  

  • Europa : Belgio, Repubblica Ceca, Danimarca, Finlandia, Francia, Germania, Irlanda, Italia, Lussemburgo, Paesi Bassi, Norvegia, Russia, Spagna, Svezia, Svizzera, Regno Unito (Londra, Maidenhead, Gosport )
  •  

  • Nord America
     

    • Canada – Toronto
    •  

    • Stati Uniti d’America – Atlanta, Chicago, Dallas, Los Angeles, Miami, New Jersey, New York, Phoenix, Washington, DC
    •  

  •  

  • Oceania : Australia
  •  

  • Sud America : Brasile
  •  

La rete SwitchVPN utilizza l’indirizzamento IP condiviso per anonimizzare il traffico degli utenti. Ciò significa che più utenti ricevono lo stesso indirizzo IP. Questi IP vengono periodicamente ruotati per rendere più difficile il loro blocco.

 

SwitchVPN Network Security

 

Il servizio SwitchVPN prende sul serio la sicurezza del tuo traffico online. Il loro software personalizzato offre agli utenti l’accesso ad alcuni dei migliori protocolli del settore. Nello specifico, usano i seguenti protocolli e algoritmi:

 

  • OpenVPN – crittografia massima AES-256-CBC, autorizzazione SHA512 PFS (Perfect Forward Secrecy) supportata.
  •  

  • L2TP / IPSec – Crittografia AES-256-CBC con supporto PFS.
  •  

  • iKev2 – Crittografia AES a 256 bit.
  •  

  • SSTP – utilizza la crittografia SSL a 256 bit con AES-256.
  •  

  • PPTP – utilizza la crittografia a 128 bit.
  •  

La stretta di mano iniziale tra il client e il server utilizza DH Key + RSA + SHA512 2048-bit. Vorremmo ringraziare il personale di supporto per aver condiviso queste informazioni con noi. È inoltre possibile visualizzare alcuni di questi dettagli nei registri delle connessioni. Segue un algoritmo di esempio, preso direttamente dal registro, per una connessione del protocollo OpenVPN-UDP alla Svezia per i canali di controllo e dati:

 

  • Canale di controllo : TLSv1.2, cifra TLSv1 / SSLv3 DHE-RSA-AES256-GCM-SHA384, RSA 2048 bit
    Autenticazione canale di controllo Hash di messaggio a 512 bit ‘SHA512’ per l’autenticazione HMAC
  •  

  • Crittografia canale dati : Cipher ‘AES-128-CBC’ inizializzato con chiave 128 bit
    Crittografia canale dati : Utilizzo dell’hash del messaggio a 512 bit ‘SHA512’ per l’autenticazione HMAC
  •  

SwitchVPN utilizza anche protocolli e algoritmi di crittografia sicuri per tutti i loro client e app software personalizzati. Pertanto, indipendentemente dal dispositivo utilizzato per connettersi alla rete SwitchVPN, si può essere certi che il traffico online è protetto da occhi indiscreti. Esamineremo i protocolli specifici utilizzati da ciascun sistema operativo nella sezione pratica della nostra recensione.

 

Visit SwitchVPN

 

SwitchVPN e la tua privacy personale

 

La prima cosa da notare su SwitchVPN è che si tratta di un servizio di registrazione zero per gli utenti VPN. Secondo il servizio VPN non registrano nulla delle sessioni VPN dei loro utenti. Questo estratto dalla loro Informativa sulla privacy lo afferma come segue:

 

SwitchVPN non raccoglie né registra alcun traffico o utilizzo del suo servizio di rete privata virtuale.
Rispetteremo solo tutte le richieste di citazione valide che seguono la lettera della legge. Non possiamo fornire informazioni che non abbiamo. SwitchVPN non parteciperà con alcuna richiesta incostituzionale.

 

Inoltre, utilizzano l’indirizzamento IP condiviso in modo che tutti gli utenti in una determinata posizione per un determinato periodo di tempo ricevano lo stesso indirizzo IP. Ciò rende più difficile separare qualsiasi particolare attività degli utenti durante l’utilizzo del servizio. Questi indirizzi IP vengono periodicamente ruotati per rendere più difficile il loro blocco. Ciò dovrebbe fornirti la privacy personale che desiderano durante la navigazione in Internet utilizzando la rete SwitchVPN. Accettano anche pagamenti da Bitcoin per coloro che sono ancora più attenti alla privacy.

 

Come la maggior parte dei siti Web di oggi, raccolgono alcune informazioni dai visitatori del sito utilizzando analisi, social media e altre interazioni del sito. Come sempre, dovresti esaminare il loro TOS e la politica sulla privacy per assicurarti che i loro termini siano accettabili per te.

 

Supporto SwitchVPN

 

SwitchVPN offre supporto chat 24/7 sul loro sito Web. Questo insieme al loro piccolo database di domande frequenti fornisce il supporto principale del servizio. Siamo rimasti colpiti dalla rapida risposta del loro servizio di chat. Alla maggior parte delle nostre domande è stata data risposta in pochi minuti. Il contenuto fornito era diretto e in tema. Siamo stati in grado di chiarire le domande che avevamo sulla sicurezza e la privacy fornite dal servizio. Se lasci la chat dopo aver aperto una sessione, il personale di supporto risponderà alla tua domanda via e-mail se ne hai fornita una. Inoltre, a differenza di alcuni servizi VPN, SwitchVPN risponderà alle domande sia degli abbonati che di coloro che stanno semplicemente guardando il loro servizio.

 

Visit SwitchVPN

 

Test pratici di SwitchVPN

 

I nostri test pratici iniziano rilevando che SwitchVPN ha client software personalizzati per Windows e Mac OS X. Hanno anche app per utenti iOS e Android. I protocolli supportati dal rispettivo software sono i seguenti:

 

  • Windows – OpenVPN UDP, OpenVPN TCP, L2TP e PPTP.
  •  

  • Mac OS X – OpenVPN UDP, OpenVPN TCP, L2TP
  •  

  • Android – OpenVPN UDP
  •  

  • iOS – IKEv2
  •  

Quando ti iscrivi a SwitchVPN, ti verrà creato un nome utente e una password per il tuo account come parte del processo, come illustrato in precedenza nella nostra recensione. Puoi accedere al tuo portale clienti e selezionare la guida per installare il software SwitchVPN per il tuo dispositivo. Altrimenti puoi scaricare il software adeguato per il tuo dispositivo facendo clic sul collegamento sotto « Download » nel piè di pagina del loro sito Web.

 

Downloading SwitchVPN Software to Your Device Nella pagina risultante selezionare il pulsante « Download ». Per Windows e Mac OS X, questo scaricherà il file di installazione sul tuo computer. Per i dispositivi mobili, aprirà il negozio appropriato (iTunes o Google Play). Una volta lì puoi installare l’app SwitchVPN appropriata sul tuo dispositivo e aprirla.

 

Il client SwitchVPN per Windows

 

Installazione del client SwitchVPN per Windows.

 

Dopo aver scaricato il file corretto sul computer, è necessario « eseguirlo come amministratore » per completare il processo di installazione. Per prima cosa ti verrà presentato uno schermo accogliente.

 

Welcome to SwtchVPN Facendo clic sul pulsante « Impostazioni » si aprirà una schermata per impostare un proxy da utilizzare con SwitchVPN. Per impostazione predefinita, non verrà utilizzato alcun proxy. Puoi anche impostarlo per utilizzare il proxy di sistema. Infine, è possibile impostare manualmente un proxy immettendo l’indirizzo IP e la porta che utilizza.

 

Using a Proxy with SwitchVPN Dopo aver scelto le impostazioni del proxy e averle salvate facendo clic sul pulsante « OK », selezionare il pulsante successivo per continuare il processo di installazione. Ti verranno presentate alcune pagine di configurazione. Accetta i valori predefiniti e fai clic sul pulsante « Avanti » o imposta il tuo. Dopo aver preso le misure preliminari, l’installazione inizierà.

 

SwitchVPN Windows Client Install Al termine del processo di installazione, verrà visualizzata la schermata di finitura in cui è possibile scegliere di aprire il client al termine della procedura guidata. Fai clic su « Fine » per completare il processo.

 

Open SwitchVPN for Windows the First Time. Si aprirà la schermata di accesso in cui è possibile inserire il nome utente e la password SwitchVPN ottenuti dal portale del proprio account. Puoi anche scegliere di salvare la password in modo da non doverla reinserire ogni volta che avvii il client. Infine, puoi scegliere di avviare SwitchVPN all’avvio di Windows per assicurarti di essere sempre protetto durante la navigazione in Internet. Infine, se non hai ancora creato un account SwtchVPN, puoi fare clic sul collegamento per farlo.

 

Accesso al client SwitchVPN

 

SwitchVPN Login Screen

 

Dopo aver immesso le credenziali di autorizzazione, fare clic sul pulsante « Accesso » per aprire la schermata principale della dashboard.

 

Main SwitchVPN Dashboard

 

Ora è nel suo stato disconnesso. In questo stato lo schermo è grigio e viene visualizzato il tuo IP reale.

 

Modifica delle impostazioni per SwitchVPN

 

Prima di iniziare a utilizzare il client, diamo un’occhiata al suo menu « Impostazioni ». È possibile accedere a questo menu facendo clic sull’icona a forma di ingranaggio nell’angolo in alto a destra della dashboard (mostrata nell’immagine sopra). Questo menu ha cinque schede. Sono i seguenti:

 

  • Generale – contiene le impostazioni di avvio e « kill switch ».
  •  

  • Protocollo : consente di modificare il protocollo: OpenVPN UDP, OpenVPN TCP, L2TP / IPsec e PPTP.
  •  

  • Avanzate : qui puoi cambiare il proxy.
  •  

  • Abbonamento : mostra tutte le informazioni sull’abbonamento, aggiorna le impostazioni e consente di disconnettersi dal client.
  •  

  • Diagnostica : visualizza il registro e facoltativamente invia dati di manutenzione anonimi a SwitchVPN.
  •  

La prima delle schede nel menu delle impostazioni controlla il funzionamento del client. È diviso in due regioni:

 

  • Avvio – Questo contiene impostazioni che influenzano l’avvio del client
     

    • Avvia all’avvio di Windows – assicura che sarai sempre connesso al servizio SwitchVPN usando il tuo computer
    •  

    • Connetti all’ultima posizione utilizzata all’avvio di SwitchVPN – questo può essere utile se usi normalmente una particolare posizione VPN per la maggior parte della tua navigazione in Internet.
    •  

    • Ristabilisci la connessione VPN in caso di caduta accidentale – l’impostazione di questo aiuta a garantire che rimani connesso senza dover riconnetterti manualmente.
    •  

  •  

  • Blocco rete – La versione di SwitchVPN di un kill switch VPN. Se la connessione si interrompe accidentalmente, questo interromperà tutto il traffico Internet fino al ripristino della connessione. Questo può aiutarti a mantenere la sicurezza e la privacy online. È inoltre possibile consentire facoltativamente il traffico LAN su reti locali.
  •  

SwitchVPN General Settings

 

La seconda scheda del menu delle impostazioni consente di modificare il protocollo di connessione utilizzato per la rete SwitchVPN. Esistono quattro protocolli tra cui scegliere:

 

  • OpenVPN (UDP) : questo è il protocollo predefinito e quello che vorrai utilizzare per la maggior parte delle tue esigenze di navigazione in Internet, ad esempio streaming multimediale e VoIP. Fornisce la migliore velocità di connessione perché utilizza AES o BF a 128 bit per la crittografia dei dati.
  •  

  • OpenVPN (TCP) : utilizza questo protocollo se la sicurezza dei dati è il tuo obiettivo principale in quanto utilizza AES a 256 bit per la crittografia dei dati. Tenere presente che ciò potrebbe essere notevolmente più lento del protocollo OpenVPN (UDP) a causa del controllo degli errori aggiuntivo impiegato e dell’elevato livello di crittografia dei dati. È anche più stabile e può aiutarti a connetterti su lunghe distanze o connessioni Internet deboli se la stabilità è un problema.
  •  

  • L2TP / IPsec – Utilizza un doppio incapsulamento e può fornire un altro protocollo sicuro se gli altri non funzionano, ma può essere facilmente bloccato.
  •  

  • PPTP – Usa questo protocollo solo se gli altri non funzionano.
  •  

Va anche notato che alcuni protocolli forniranno l’accesso solo a un sottoinsieme di server sulla rete SwitchVPN.

 

Choosing the SwitchVPN Connection Protocol

 

La terza scheda del menu delle impostazioni ti consentirà di configurare un proxy Socks o HTTP da utilizzare con il servizio SwitchVPN. Basta inserire l’indirizzo IP e la porta utilizzati dal proxy e impostarlo. È necessario modificare la dimensione MTU solo se indicato dal supporto SwitchVPN in quanto può influire sulla stabilità della connessione client.

 

Advanced SwtchVPN Settings Salveremo guardando la scheda Abbonamento per più avanti nella nostra recensione SwitchVPN quando esamineremo come uscire correttamente dal client. La quinta e ultima scheda del menu delle impostazioni può aiutare a risolvere i problemi di connessione. Consente di condividere facoltativamente dati anonimi per migliorare il servizio SwitchVPN. Puoi anche attivare gli aggiornamenti automatici per assicurarti di avere sempre le funzionalità client più recenti. Infine, esaminare i log può aiutarti a risolvere eventuali problemi di connessione che potresti riscontrare.

 

SwitchVPN Diagnostics

 

Visit SwitchVPN

 

Uso del client Windows SwitchVPN

 

Noterai che è stato selezionato « Seleziona automaticamente server ». Per connettersi alla rete SwitchVPN, è sufficiente fare clic sul pulsante di accensione. L’app ti collegherà a quella che ritiene sia la migliore (più veloce) posizione del server. Questo a volte ci è sembrato casuale.

 

Una volta connesso, il pulsante di accensione verrà espanso e circoscritto da un cerchio verde con la durata della sessione visualizzata al centro di esso. Verranno inoltre mostrati il ​​nuovo IP virtuale e la posizione. Infine, lo stato della VPN mostrerà « Connesso » in verde. Per disconnettersi dalla rete SwitchVPN, è necessario fare clic sull’icona dell’alimentazione rossa nella schermata connessa. Ciò riporterà il dashboard al suo stato disconnesso.

 

Connecting to the SwitchVPN Network for the First Time Se vuoi scegliere una posizione per connetterti per sfruttare una particolare posizione virtuale per lo streaming o il commercio, devi prima disattivare “Seleziona automaticamente server”. Ciò consentirà quindi di scegliere una nuova posizione a cui connettersi facendo clic sul collegamento « Seleziona server ». Verrà quindi visualizzato l’elenco di tutti i server disponibili per la connessione. Il cerchio colorato accanto al nome della posizione indica il carico di utilizzo. Si va dal verde chiaro (carico basso) al rosso (pieno).

 

Manually Choosing a SwitchVPN Connection Location

 

Oltre all’elenco di tutti i server, il client SwitchVPN ha anche schede per i server consigliati e preferiti. L’elenco consigliato rimuove i server ping sovraffollati e alti dall’elenco delle posizioni collegabili. L’elenco dei preferiti è stato creato da te. Facendo clic su una stella accanto a una posizione, questa diventerà verde e la aggiungerà all’elenco dei preferiti.

 

Creating a Favorite Server List

 

La creazione di un elenco di server preferiti consente di trovare facilmente i server a cui ci si connette regolarmente senza dover scorrere l’intero elenco ogni volta. La connessione a un nuovo server si ottiene scegliendo una nuova posizione. Quindi, facendo clic sul pulsante di accensione per completare la connessione al nuovo server.

 

Choosing a Connection Location Quando sei pronto per chiudere il client, chiudi prima la connessione corrente. Quindi aprire il menu delle impostazioni e selezionare la scheda di iscrizione. Questa scheda contiene tutte le informazioni correnti sull’abbonamento e consente di rinnovare l’abbonamento. Fare clic sul collegamento « Logout » per tornare alla schermata di accesso. Una volta lì, puoi chiudere la finestra del client.

 

Exiting thge SwitchVPN Windows Client Come puoi vedere, il client SwitchVPN per Windows è facile da installare e da utilizzare. Non è necessaria alcuna competenza tecnica per connettersi alla propria rete e proteggere la sicurezza e la privacy online. Ha un kill switch per aiutarti a proteggere la privacy di Internet in caso di interruzione accidentale della connessione. Ci sono impostazioni per aiutarti a essere sempre protetto quando stai usando Internet. È possibile impostarlo per utilizzare un proxy, se necessario. Bastano pochi clic per utilizzare il loro servizio sul tuo PC o laptop.

 

Il client SwitchVPN per Mac OS X

 

Il client SwitchVPN per Mac OS X è altrettanto facile da installare e utilizzare come la sua controparte Windows. Ha la maggior parte delle stesse funzionalità del client Windows. Ciò include un kill switch per arrestare il traffico Internet in caso di interruzione accidentale della connessione VPN. Il client Mac supporta i protocolli OpenVPN (UDP), OpenVPN (TCP) e L2TP / IPsec. L’utilizzo del client Mac consentirà agli utenti Mac di connettersi alla rete SwitchVPN con pochi clic.

 

Visit SwitchVPN

 

L’app Android SwitchVPN

 

Installazione dell’app Android SwitchVPN

 

Per installare l’app Android SwitchVPN, prima di tutto apri il suo download sul loro sito web. Questo aprirà l’installazione dell’app sul Google Play Store. Tocca il pulsante « Installa » per installarlo sul tuo dispositivo Android. Una volta installato, aprilo. Verrà visualizzata la schermata di accesso in cui è possibile inserire il nome utente e la password SwitchVPN ottenuti dal portale clienti dopo aver creato l’account. Se non si è ancora abbonati al servizio o si digitano in modo errato le credenziali di autorizzazione, verrà visualizzato un messaggio di errore.

 

Android SwitchVPN Installation Procedure

 

Uso dell’app Android SwitchVPN

 

Per connettersi al servizio SwitchVPN è necessario prima selezionare una posizione a cui connettersi. Tocca il collegamento « Seleziona server » nella schermata principale della dashboard. Questo aprirà l’elenco di tutte le posizioni a cui è possibile connettersi utilizzando il loro servizio. Esistono due schede di selezione aggiuntive: consigliata e preferita.

 

L’elenco consigliato è attualmente in fase di implementazione. La scheda dei preferiti è inizialmente vuota ma le voci vengono aggiunte quando si selezionano nuove posizioni preferite. Puoi aggiungere nuovi preferiti toccando la stella accanto alla posizione che diventerà gialla e la aggiungerà all’elenco dei preferiti. Toccando di nuovo la stella, la rimuoverai dai tuoi preferiti. La selezione di una posizione come Paesi Bassi n. 1 ti riporterà alla schermata principale della dashboard.

 

Selecting a Location to Connect to Using the SwitchVPN Android App

 

Dopo aver provato a connettersi alla posizione n. 1 dei Paesi Bassi per un po ‘, abbiamo deciso di cambiare la posizione della connessione in Italia. L’accesso al software Windows ha mostrato che il server nella posizione olandese era pieno ma non è stato possibile dirlo nell’app Android. Per avviare la connessione al server Italia, toccare il pulsante di accensione.

 

Quando ti connetti per la prima volta utilizzando l’app Android SwitchVPN, dovrai concederle alcune autorizzazioni. Il primo dei quali è accedere alla posizione del dispositivo. Consenti ciò in modo che l’app aggiorni correttamente il tuo indirizzo IP corrente. È inoltre necessario consentire che stabilisca il servizio VPN sul dispositivo Android affinché SwitchVPN funzioni.

 

Dopo aver autorizzato queste autorizzazioni, la connessione al server italiano verrà completata. La connessione mostrerà quindi il tuo paese attuale come l’Italia. Un cerchio verde ora indica che sei connesso alla rete SwitchVPN e verrà mostrato il tempo della sessione. Per disconnettersi dal servizio, toccare il piccolo interruttore di alimentazione rosso. Ciò riporterà il dashboard al suo stato disconnesso.

 

First SwitchVPN Android Connection

 

Visit SwitchVPN

 

Menu impostazioni Android di SwitchVPN

 

Ci sono solo alcune impostazioni per l’app Android. Tocca l’icona a forma di ingranaggio nell’angolo in alto a destra per aprire il menu delle impostazioni. L’app Android utilizza il protocollo OpenVPN (UDP) con AES-128-CBC per la crittografia e la decrittografia dei dati per la massima velocità. Il menu delle impostazioni contiene collegamenti all’informativa sulla privacy e ai Termini di servizio. Toccando « Aiuto e supporto » si aprirà la chat SwitchVPN all’interno dell’app. Selezionando « Disconnetti » si tornerà alla schermata di accesso. È quindi possibile chiudere l’app.

 

Android SwitchVPN App Settings Menu Come puoi vedere, l’app per Android è stata semplificata automatizzando le sue funzionalità. È facile da installare e utilizzare. L’unico protocollo che utilizza è OpenVPN (UDP). Tenterà automaticamente di riconnettersi se la connessione si interrompe. La selezione dei server SwitchVPN richiede solo pochi tocchi. È sufficiente un tocco per connettersi o disconnettersi dal servizio SwitchVPN.

 

L’app iOS SwitchVPN

 

SwitchVPN ha anche un’app iOS che può essere installata da iTunes Store. Sembra simile e ha caratteristiche simili alla sua controparte Android. Richiede iOS 8.0 o successivo. L’app iOS utilizza il protocollo IKEv2 che consente di mantenere la connessione VPN quando si cambia rete. Usandolo, gli utenti di iPhone e iPad possono connettersi facilmente alla rete SwitchVPN con pochi tocchi.

 

SwitchVPN Speed ​​Test

 

Abbiamo usato il client SwitchVPN per Windows per testare la velocità della loro rete. Le connessioni alla rete sono state effettuate con il protocollo OpenVPN (UDP) predefinito. Siamo rimasti soddisfatti delle prestazioni complessive della loro rete. Abbiamo incontrato alcune località che hanno avuto problemi di connessione a causa del sovraffollamento. Complessivamente la velocità della loro rete era buona. Come previsto, si è verificata una certa perdita di velocità durante la connessione ai server VPN. Ciò è dovuto al sovraccarico che comporta la crittografia di tutto il traffico online. Tuttavia, questa perdita rientrava nell’intervallo accettabile.

 

SwitchVPN Speed Test

 

Come puoi vedere dalle immagini sopra, la connessione crittografata ha abbassato la velocità di download dell’ISP di base da 30,51 Mb / sa 27,76 Mb / s. Si tratta di un calo di poco più del 9% su un server di Atlanta. Altri test di velocità hanno mostrato perdite di prestazioni comprese tra l’8% e il 15%. La protezione aggiuntiva offerta utilizzando il loro servizio vale questa piccola perdita della velocità di connessione.

 

Visit SwitchVPN

 

Conclusione

 

SwitchVPN è nello spazio VPN dal 2010. Inizialmente avevano sede in India ma si trasferirono negli Stati Uniti nel 2016. SwitchVPN ospita una rete di medie dimensioni con circa 145 server in più di 35 località in tutto il mondo. Hanno più sedi in paesi popolari come Stati Uniti, Regno Unito e Paesi Bassi. Il loro servizio utilizza solo server fisici con velocità gigabit. Non registrano alcuna attività dell’utente. SwitchVPN è compatibile con torrent e P2P. Alcuni dei loro server sono stati ottimizzati per il traffico P2P ma tutti lo accettano.

 

SwitchVPN ha progettato app software personalizzate per Windows, Mac OS X, Android e iOS. Queste app sono facili da installare e consentono agli utenti di connettersi alla propria rete con pochi clic del mouse o tocchi sullo schermo.

 

Tutte le app SwitchVPN forniscono una crittografia sicura. Il loro software Windows, Mac OS X e Android utilizza per impostazione predefinita OpenVPN (TCP / UDP) con crittografia dei dati AES a 128 bit. Hanno scelto di utilizzare 128 bit anziché 256 bit per motivi di velocità della rete.

 

I loro client Windows e Mac OS X supportano OpenVPN (TCP) con crittografia dei dati a 256 bit per coloro che desiderano maggiore sicurezza ma la perdita di prestazioni sarà maggiore. Includono anche kill switch per proteggere la tua privacy online. Supportano anche altre scelte di protocollo e connessione attraverso un proxy.

 

L’impostazione predefinita dell’app iOS è IKEv2, che è sicura, veloce e affidabile. Inoltre, il supporto di MOBIKE lo rende la scelta ideale per dispositivi multi-homed come iPhone e iPad. Ciò semplifica la riconnessione alla VPN quando si cambiano gli hotspot Wi-Fi o da una rete all’altra. La loro app Android tenta anche di riconnettersi automaticamente se la connessione si interrompe accidentalmente.

 

Il supporto per il servizio SwitchVPN è principalmente tramite chat online. Questa chat è disponibile 24/7. La nostra esperienza con esso ha dimostrato che la risposta è stata rapida e utile. Hanno anche un piccolo database di domande frequenti con guide di installazione per il loro software e alcuni problemi generali e di risoluzione dei problemi. Puoi anche contattarli tramite e-mail.

 

Cosa ci è piaciuto di più del servizio:

 

  • SwitchVPN ha client per Windows e Mac OS X.
  •  

  • Hanno app mobili per iOS e Android.
  •  

  • Ti proteggono dagli attacchi in arrivo fornendo la protezione firewall NAT.
  •  

  • Il loro servizio consente cinque accessi simultanei.
  •  

  • I loro software Windows e Mac OS X dispongono di interruttori kill incorporati.
  •  

  • SwitchVPN ha una garanzia di rimborso di 30 giorni.
  •  

  • La velocità della rete è buona per un servizio VPN di medie dimensioni.
  •  

Idee per migliorare il servizio:

 

  • Aggiungi server di rete in alcune località come i Paesi Bassi per alleviare i problemi di sovraffollamento.
  •  

  • Aggiungi un modo per determinare il carico del server nelle app mobili.
  •  

Sebbene piccola, la rete SwitchVPN copre la maggior parte dei continenti. La loro rete ha complessivamente buone prestazioni. Offrono una garanzia di rimborso di 30 giorni, quindi avrai tutto il tempo per testare il loro servizio e vedere se soddisfa le tue esigenze. Dai a SwichVPN un test per te stesso. Puoi iscriverti al servizio VPN illimitato a soli $ 6,66 al mese.

 

Visit SwitchVPN