Bezpieczne przeglądanie jest czymś, co wydaje się odległe ze względu na ogromne zagrożenia, które napotykamy w sieci zarówno lokalnie, jak i zewnętrznie, i przy najmniejszym błędzie z naszej strony działa uszkadzając podstawowe lub delikatne pliki, a w bardziej ekstremalnych przypadkach całkowicie urządzenie. Jeśli mówimy o urządzeniach mobilnych, w szczególności Androidzie, zagrożenia stają się jeszcze bardziej obfite ze względu na takie czynniki, jak:
- Połączenie z sieciami publicznymi, takimi jak lotniska, kawiarnie, biblioteki itp.
- Automatyczna konfiguracja łączności
- Słabe hasła
- Ciągłe przeglądanie stron internetowych, które mogą być przekierowywane na złośliwe strony
- Otrzymywanie spamu ze złośliwym kodem, który możemy łatwo otworzyć i wiele innych zagrożeń.
Chociaż istnieje kilka sposobów, w jakie możemy chronić się na Androidzie, Solvetic podejdzie do jednego z najprostszych, najbezpieczniejszych i najpotężniejszych sposobów poprawy wszystkich aspektów bezpieczeństwa przeglądania, a jest nim Tor.
Czym jest TorTor został opracowany jako grupa serwerów, których głównym celem i misją jest poprawa i optymalizacja prywatności i bezpieczeństwa w Internecie. Kiedy łączymy się z siecią Tor, będziemy łączyć się przez serię wirtualnych tuneli, co pozwala uniknąć nawiązywania bezpośredniego połączenia, co w wielu przypadkach jest niebezpieczne, w ten sposób każdy użytkownik Tora może udostępniać swoje informacje za pośrednictwem sieci publicznych bez umieszczania swojego zagrożona prywatność.
Tor został zaprojektowany jako narzędzie do unikania cenzury, które pozwala wszystkim użytkownikom na dostęp do treści, które są zablokowane lub zablokowane. Mimo to Solvetic zaleca, aby zawsze być odpowiedzialnym za odwiedzane strony bez naruszania lokalnego lub międzynarodowego prawa, które może mieć jakieś konsekwencje prawne.
Kolejną zaletą Tora jest to, że może być używany jako model tworzenia dla twórców oprogramowania w celu stworzenia nowych narzędzi komunikacyjnych, które obejmują nowe polityki prywatności. Usługi Tora umożliwiają użytkownikom publikowanie na stronach i innych usługach bez konieczności wyświetlania oryginalnych informacji o lokalizacji witryny, co jest formą zaawansowanej prywatności i integralności.
W połączonym świecie, takim jak dzisiaj, istnieje coś, co nazywa się analizą ruchu, która może być używana i jest używana w każdej sekundzie, aby sprawdzić, kto z kim rozmawia przez sieć publiczną i w ten sposób można dotrzeć do poufnych informacji, takich jak poznanie źródła i przeznaczenia tego ruchu internetowego, a tym samym śledzić wszystkie zachowania i zainteresowania, które później są sprzedawane grupom zainteresowanym tymi informacjami. Teraz, aby zrozumieć, dlaczego analiza ruchu ma taki wpływ, musimy zrozumieć, jak to działa, wszystkie pakiety danych internetowych składają się z dwóch części:
- ładunek danych
- nagłówek używany do routingu.
Przy ładowaniu danych odnosimy się do wysyłanych danych, takich jak wiadomość e-mail, strona internetowa itp., a najgorsze w tym jest to, że chociaż ładowanie danych jest zaszyfrowane, analiza ruchu ma możliwość dostępu ta treść, ponieważ ta analiza koncentruje się na nagłówku, który ujawnia źródło, miejsce docelowe, rozmiar, czas i więcej szczegółów wysłanej wiadomości.
Jeśli zdecydujemy się użyć Tora, będziemy w stanie zmniejszyć ryzyko analizy ruchu, ponieważ wszystkie transakcje wykonywane w sieci będą uruchamiane z różnych miejsc w Internecie, tak że żaden punkt nie może połączyć tej wiadomości z określonym miejscem docelowym. Wszystkie pakiety danych w sieci Tor wykorzystują losową ścieżkę, aby uniknąć wykrycia, skąd pochodzą dane lub dokąd zmierzają.
Aby utworzyć prywatną sieć z Torem, oprogramowanie lub klient użytkownika jest budowany przyrostowo z obwodem szyfrowanych połączeń przy użyciu przekaźników w sieci i żaden pojedynczy przekaźnik nie zna szczegółowo pełnej ścieżki, którą dokładnie obrał pakiet danych, aby zapobiec informacjom przed złamaniem i ujawnieniem, klient negocjuje oddzielny zestaw kluczy szyfrowania, aby zapewnić, że każdy przeskok nie może śledzić tych połączeń.
Czym jest ciemna siećTeraz, przy całym zaawansowaniu technologii, na poziomie sieci znajdujemy nowy termin zwany dark web (ciemna sieć) i ten rodzaj sieci jest częścią Internetu, która została celowo ukryta przed tradycyjnymi wyszukiwarkami, wykorzystując zamaskowane Adresy IP i dostępne tylko przez specjalną przeglądarkę internetową.
Korzystając z ciemnej sieci, ryzykujesz, że zostaniesz zaatakowany przez jakiegoś hakera i tutaj Tor będzie bardzo pomocny wraz z proxy Orbot.
Solvetic wyjaśni, jak wejść do ciemnej sieci za pomocą Tora.
1. Zainstaluj przeglądarkę Tor na Androidzie
To jest w wersji beta i jest jedyną przeglądarką mobilną kompatybilną z Tor Project. Dla tej wersji beta konieczne będzie również zainstalowanie Orbota, lime to aplikacja proxy, która odpowiada za połączenie przeglądarki Tor dla Androida z siecią Tor.
funkcjeWśród funkcji tej przeglądarki mamy:
- Blokowanie trackerów
- Unikaj nadzoru nawigacji
- Ogranicz korzystanie z czytnika linii papilarnych
- Szyfrowanie wielowarstwowe
- Bezpłatna i bezpłatna nawigacja
Krok 1
Aby rozpocząć ten proces, musimy zainstalować przeglądarkę Tor, korzystając z następującego linku ze Sklepu Play:
Krok 2
Podczas uzyskiwania dostępu do Sklepu Play zobaczymy, co następuje. Tam klikamy przycisk „Zainstaluj”, aby przeprowadzić instalację Tora na Androidzie.
2. Zainstaluj proxy Orbot na Androida
funkcjeWśród jego cech znajdziemy:
- Prywatne przeglądanie stron internetowych
- Korzystanie z prywatnych aplikacji
- Prywatne wiadomości
- Posiada tryb użytkowania zwany uniwersalny
Krok 1
Teraz musimy zainstalować Orbota, aby zapewnić prywatność i poufność przeglądania, w tym celu Orbot oferuje trzy interfejsy w sieci Tor:
- SKARPETY 4A / 5 proxy 127.0.0.1:9050
- Serwer proxy HTTP 127.0.0.1:8118
- Transparentne proxy (tylko na niektórych urządzeniach)
Krok 2
Orbot jest dostępny do pobrania pod następującym linkiem:
Krok 3
Tam klikamy przycisk „Zainstaluj”, aby przeprowadzić proces.
3. Skonfiguruj i używaj Tora z proxy Orbot na Androidzie
Krok 1
Jak tylko obie aplikacje zostaną zainstalowane na Androidzie, najpierw uruchomimy serwer proxy Orbot i zobaczymy, co następuje:
Krok 2
Tam klikamy przycisk Start i jeśli chcemy, możemy skonfigurować sieć VPN, aby ukryć naszą prawdziwą lokalizację w sieci. Widzimy, że rozpoczyna proces połączenia z Orbotem:
Krok 3
Możemy sprawdzić, czy połączenie powiodło się, gdy ikona cebuli zmieni kolor na zielony, a komunikat to Stop. Teraz, gdy sieć jest bezpieczna, możemy otworzyć przeglądarkę Tor i zobaczyć to. Tam mamy wprowadzenie do korzystania z Tora i możemy rozpocząć przeglądanie sieci, tutaj jedyną różnicą jest to, że będzie można uzyskać dostęp., strony Onion należące do sieci TOR, będące jedną z najpopularniejszych w Dark Sieć .
W ten sposób uzyskujemy dostęp do anonimowego, ale bezpiecznego, silnego i niezawodnego przeglądania dzięki integracji Tora z Orbot Proxy.