Ако използвате Android и наистина сте загрижени за поверителността си, рано или късно ще се насочите към Tor. Конфигурирайте Tor Browser и Orbot напълно на мобилния си телефон Това може да е от решаващо значение дали ще останете незабелязани или ще оставите огромна следа в интернет, но почти никой не отделя време да настрои всички разширени опции.
В следващите редове ще видим, стъпка по стъпка и спокойно, как да извлечете максимума от Tor Browser на Android, за да увеличите максимално анонимността си, как да го комбинирате с Orbot и, когато е разумно, с VPN, в допълнение към всички тези... практически подробности и предупреждения които много водачи пренебрегват и които са точно тези, които могат да ви издадат.
Deep Web, dark web и Tor мрежата: изясняване на понятията в Android
Преди да докоснете каквито и да е настройки, е добре да разберете какво използвате. „Дълбоката мрежа“ е всичко, което не се индексира от обикновените търсачки. (частни бази данни, интранет мрежи, административни панели и др.), докато „тъмната мрежа“ е само малка част от този дълбок интернет, където са концентрирани много анонимни, легални и незаконни услуги.
Tor е ключът към придвижването в тази част от мрежата. Мрежата Onion криптира вашия трафик и го пренасочва през множество възли. (вход, междинен и изход), управлявани от доброволци, така че никой да не вижда пълния маршрут: входният възел знае кой сте, но не и къде отивате; изходният възел знае къде отивате, но не и кой сте.
В Android официалният шлюз е Tor Browser, придружен от Orbot като локален прокси/VPN. Tor Browser за Android Работи като закален FirefoxТой интегрира блокиране на скриптове, изолиране на раздели, принудителен HTTPS и набор от настройки за сигурност, които няма да намерите в стандартен браузър.
Инсталирайте правилно браузъра Tor и Orbot на Android
Първото нещо е да се избегнат изненади с фалшиви приложения или модифицирани версии. Трябва да можете да изтеглите Tor Browser за Android само от Google Play или официалния уебсайт на Tor.Всеки друг източник рискува да инсталира нещо, което филтрира трафика ви, или метареклама и тракери.
Успоредно с това може да искате да инсталирате Orbot, който действа като прокси и локален VPN режим за насочване на трафик от други приложения през Tor. Орбот също трябва да идва от официални източници.Google Play, F-Droid или уебсайтът на Guardian Project, никакви странни хранилища или APK файлове със съмнителен произход.
Инсталацията и в двата случая е типична за Android: изтегляте, приемате разрешения и сте готови. Не е необходимо да имате root-на или да модифицирате системата да разглеждате Tor, което го прави много по-лесен за използване на лични или корпоративни мобилни устройства, където не можете да се занимавате твърде много.
Първо стартиране на Tor Browser на Android и свързване с мрежата
Когато отворите Tor Browser за първи път, ще видите голям бутон „Свързване“ и опцията за мрежови настройки. В повечето страни просто натиснете „Свързване“ и изчакайте няколко секунди. докато браузърът установи Tor верига и се отвори началната страница.
Ако сте в наблюдавана мрежа или в държава, където Tor е блокиран, ще трябва да докоснете „Конфигуриране“, преди да се свържете. Тук влизат в действие мостовете; това са входни възли, които не са изброени в официалната директория. Мостовете крият факта, че използвате Tor, но не са магия.Те могат да бъдат открити по-късно и със задна дата свързани със стар трафик, ако вашият доставчик поддържа подробни записи.
Tor Browser на Android включва няколко вида мостове: obfs4 (обфускиран трафик, който „изглежда като нищо“), Snowflake (изглежда като видеообаждане) и meek-azure (маскиран като трафик към Microsoft). Ако вашата Tor мрежа блокира агресивно, можете да опитате: obfs4 → Snowflake → meek-azureЗнаейки, че колкото по-замаскирано е, толкова по-бавно обикновено се движи.
Ниво на сигурност в Tor Browser за Android: стандартно, по-сигурно и максимално

Една от най-важните опции е „Ниво на сигурност“. В Android можете да я намерите от менюто с три точки (⋮) > Настройки > Сигурност. По подразбиране браузърът Tor е в „стандартен“ режим.което вече включва силни защити: принудително HTTPS, когато е възможно, и блокиране на много тракери.
Ако се придвижите с една стъпка нагоре до „По-безопасно“, браузърът започва да деактивира опасни уеб функции: Голяма част от JavaScript кода е блокиран на ненадеждни сайтове, някои шрифтове и символи са деактивирани, а автоматичното възпроизвеждане на аудио и видео е спряно.Това нарушава работата на някои уебсайтове, но компенсира повече от необходимото, ако ще достъпвате малко известни .onion услуги или потенциално враждебни страници.
При най-високата настройка, подрязването е още по-агресивно: Много сайтове спират да работят правилно, но в замяна вие минимизирате повърхността за атака. Базирано на скриптове, шрифтове и мултимедия. Тази конфигурация има смисъл, ако вашият модел на заплаха е с висок риск (разследваща журналистика, активизъм, силно репресивна среда) и нямате нищо против да жертвате използваемостта.
Опции за поверителност в браузъра Tor за Android
Браузърът Tor за десктоп е базиран на Firefox ESR и поддържа същата философия на Android: минимизирайте всякакви следи, които биха могли да ви идентифициратВ раздела „Поверителност и сигурност“ ще видите няколко ключови момента, които си струва да прегледате.
Исторически погледнато, идеята е проста: Браузърът Tor се държи така, сякаш винаги е в режим „инкогнито“Не запазва историята на сърфирането, постоянния кеш или „бисквитките“ след края на сесията. Всичко се изтрива, когато затворите браузъра, което е точно това, което искате, когато анонимността е ваш приоритет.
Що се отнася до разрешенията, Tor ще поиска достъп до неща като местоположение, камера или микрофон, когато даден уебсайт го поиска. Препоръката е ясна: систематично отказвайте тези разрешителни, освен в много изключителни случаи.Разкриването на истинското ви местоположение, глас или изображение, докато използвате Tor, подкопава цялата работа на мрежата.
Също така не е добра идея да инсталирате разширения или добавки в браузъра Tor. Всеки допълнителен плъгин може да заобиколи Tor или да доведе до изтичане на информацияTor вече е конфигуриран да блокира реклами, тракери и опасни скриптове; добавянето на външни блокери пресъздава същите модели, използвани, за да ви направят уникални в мрежата (пръстови отпечатъци).
Разширена мрежова конфигурация: мостове, прокси сървъри и защитни стени
Освен избора на типа мост, Tor Browser ви позволява да конфигурирате прокси, ако вашата корпоративна мрежа го изисква. В Android това обикновено се управлява най-добре от Orbot.който може да действа като локален прокси или като VPN за цялото устройство, но е важно да се разбере ефектът на всеки слой.
Ако настроите прокси в браузъра Tor, този сървър ще види вашия реален IP адрес и ще знае, че използвате Tor зад проксито. В много случаи е за предпочитане да се използва надеждна VPN мрежа на системно ниво директно. и след това Tor Browser отгоре, без добавяне на допълнителни проксита, които добавят шум и слабости.
Ако мрежата ви преминава през защитна стена, която позволява трафик само през определени портове, Tor Browser (и особено Orbot) ви позволява да зададете конкретни портове. Това може да е необходимо в много затворени корпоративни мрежи или университетски кампуси.Но изисква тестване, докато не намерите комбинация, която не задейства никакви аларми.
Orbot: Торифицирайте Android приложения отвъд Tor Browser
Tor Browser защитава само трафика, който преминава през него. Ако отворите друго приложение на Android (Twitter, нормален браузър, имейл клиент...), всичко това излиза извън Tor., освен ако не използвате Orbot, за да го „надхитрите“.
Orbot функционира като локален прокси/VPN сървър. След като бъде инсталиран и отворен, можете да активирате „VPN режим“ и да изберете кои приложения искате да маршрутизирате през Tor. Само маркираните приложения ще останат зад Tor мрежатаОстаналите ще продължат да използват вашата директна връзка.
За да го конфигурирате, влезте в Orbot, активирайте VPN режим и докоснете опцията за избор на приложения. Избирайте само приложения, които имат смисъл с Tor. (например вторичен браузър, съвместим клиент за съобщения или приложение, което искате да скриете от вашия доставчик) и избягвайте да регистрирате тези, които зависят от точна геолокация, или услуги, които не толерират добре използването на прокси сървъри.
След като изберете списъка, натиснете бутона за захранване на Orbot. След няколко секунди, когато се появи връзка, трафикът от тези приложения ще бъде пренасочен през Tor. За да проверите това, можете да отворите приложение, поддържащо Tor, да посетите https://check.torproject.org и да проверите дали то разпознава, че използвате Tor..
Допълнителни настройки на Orbot: автоматично стартиране и поведение
Извън кутията, Orbot може да бъде конфигуриран да стартира автоматично с мобилния телефон, нещо, което не винаги е желателно. Ако не искате Tor да се активира всеки път, когато включите телефона сиВлезте в настройките на Orbot и махнете отметката от опцията „Стартирай Orbot при стартиране“.
Orbot може да работи и като прозрачен прокси на определени устройства и версии на Android, пренасочвайки трафик, без да е необходимо всяко приложение да бъде конфигурирано. Това е мощна функция, но трябва да се използва само ако напълно разбирате нейния обхват.защото може да се окаже, че торифицирате услуги, които не искате да забавят или които се прекъсват при преминаване през Tor.
Също така имайте предвид, че въпреки че Orbot може да пренасочва голяма част от трафика, Не всички приложения са проектирани да работят зад Tor.Някои откриват необичаен трафик и биват блокирани; други продължават да изтичат чувствителна информация чрез канали, които Tor не покрива (напр. push известия или вътрешни връзки към Google Play Services).
Най-добри практики за анонимност при използване на Tor на Android
Tor ви дава много солидна техническа основа, но най-слабото звено обикновено е потребителят. Ако попълните истинското си име, личен имейл адрес и телефонен номер в уеб формулярТози сайт вече не се нуждае от вашия IP адрес, за да знае кои сте, дори ако сте зад десет слоя криптиране.
Избягвайте да влизате с обичайните си Gmail, Outlook, акаунти в социалните мрежи или услуги, свързани с истинската ви самоличност. Най-добре е да използвате еднократни акаунти без лични данни. когато даден уебсайт изисква регистрация и ви е необходим само за определена цел.
Друга опасна практика е използването на BitTorrent или друг P2P клиент за изтегляне през Tor. Торент клиентите са склонни да игнорират прокси сървъри, да показват вашия IP адрес в заявките за тракери и да претоварват Tor мрежата....вреди на всички. Официалната препоръка е ясна: никакво сваляне на торенти през Tor.
Не отваряйте документи, изтеглени с Tor (особено PDF и DOC), докато все още сте свързани. Тези файлове могат да включват външни ресурси, които вашият зрител ще изтегли извън Tor.разкривайки истинския ви IP адрес. Ако трябва да ги отворите, направете го на изключено устройство или ги конвертирайте предварително, като използвате инструменти, които „почистват“ съдържанието им.
Tor и HTTPS: криптиране от край до край и изходни възли
Tor криптира трафика ви в мрежата от възли, но след като достигне изходния възел, ако целевият уебсайт не използва HTTPS, данните се изпращат в обикновен текст към сървъра. Злонамерен изходен възел може да чете и променя HTTP трафикаинжектиране на зловреден софтуер или манипулиране на изтегляния.
Ето защо Tor Browser винаги включва HTTPS-only режим и налага използването на криптиране на всеки сайт, който го позволява. Въпреки това, Добра идея е да проверите адресната лента и да се уверите, че уебсайтът се зарежда с https:// и правилната икона на катинар (или лук), особено ако въвеждате идентификационни данни или чувствителна информация.
В Android това не се променя: ако даден сайт предлага само HTTP, трябва сериозно да обмислите да не въвеждате никакви лични данни или да не изтегляте файлове през Tor. Комбинацията Tor + HTTPS е това, което наистина осигурява гаранции срещу подозрителни изходни възли..
VPN + Tor на Android: Кога има смисъл и как да го направите правилно
Tor не е VPN и не се преструва, че е. Въпреки това, Комбинирането на надеждна VPN мрежа с Tor може да има много смисъл. На Android, ако се притеснявате, че вашият интернет доставчик или мрежов администратор ще види, че използвате Tor.
Препоръчителният сценарий е „VPN → Tor“: първо се свързвате с VPN от мобилния си телефон, след което отваряте Tor браузъра (и/или Orbot). За вашия интернет доставчик има само един криптиран тунел към VPN.И не може да види, че има Tor трафик вътре в този тунел. VPN мрежата вижда, че преминавате през Tor мрежата, но не знае кои уебсайтове посещавате, защото там се използва Tor криптиране.
Не се препоръчва свързването на Tor и VPN по странни начини: Tor → VPN → Интернет или VPN → Tor → VPN → Интернет. Тези комбинации нарушават ротацията на веригата на Tor, разкриват повече метаданни и не добавят реални ползи. За средностатистическия потребител. Ако вашият VPN доставчик предлага подобни настройки „за заобикаляне на блокировки“, бъдете подозрителни.
Изборът на правилната VPN мрежа също е важен. Случаи на доставчици, предаващи записи на полицията, показват, че не всички VPN мрежи са създадени еднакви.Ако вашият приоритет е поверителността, потърсете политики без регистрация, разумни юрисдикции и анонимни опции за плащане (криптовалути, подаръчни карти и др.).
Реални ограничения на Tor за Android, които трябва да знаете

Tor е изключително мощен, но не е мантия-невидимка. Скоростта е една от най-очевидните жертви.Тъй като трафикът ви преминава през няколко възела, разпръснати по целия свят, сърфирането е по-бавно, а интензивното стрийминг или онлайн игрите не са сценарии, в които Tor точно блести.
Освен това, използването на Tor е откриваемо на мрежово ниво, дори при използване на мостове или обфускация. Злоумишленик, способен да наблюдава трафика, може да идентифицира модели, свързани с Torвъпреки че не можете да видите съдържанието. Това не е непременно проблем в страни, където използването на Tor не е незаконно, но е добре да сте наясно с това.
По отношение на сигурността, Tor Browser за Android е базиран на клона на Firefox ESR. Това означава, че Корекциите за критични и високи уязвимости са с приоритетВъпреки това, някои уязвимости от средно или ниско ниво могат да се запазят по-дълго. Нападателите с ресурси могат да обединят няколко малки уязвимости и да търсят експлойти, насочени към Tor.
Глобален противник, способен да наблюдава по-голямата част от интернет трафика на планетата, Това е извън модела на заплахата на TorС достатъчна видимост и усъвършенстван анализ на трафика, дори Tor може да бъде компрометиран в екстремни сценарии. За повечето потребители това е преувеличение, но е важно да знаят какво предлага Tor... и какво не.
Сравнително безопасни .onion сайтове и добри практики в тъмната мрежа
След като сте конфигурирали правилно Tor Browser и сте стартирали Orbot, е изкушаващо да се потопите в изследването на тъмната мрежа без филтри. Най-добре е да се въздържите. Има .onion индекси и търсачки като Hidden Wiki, Onion List или Torch. които обединяват хиляди услуги, но смесват легитимни връзки с незаконни материали и измами от всякакъв вид.
Има интересни и правни ресурси: Proton Mail и други доставчици на криптирана електронна поща с версия .onion, Tor Metrics за преглед на мрежова статистика.onion огледала на медии и организации за човешки права, и дори лукови версии на някои социални мрежи или услуги за съобщения.
Основният принцип е да се прилага същият здрав разум, както в обикновената мрежа, умножен по десет. Бъдете предпазливи с всяка оферта, която изглежда „твърде добра, за да е истина“Избягвайте да изтегляте изпълними файлове, не въвеждайте банкови данни и не „шушукайте“ през изрично незаконни услуги, дори и от нездравословно любопитство.
Освен това, при Android рискът е двоен: Инсталирането на APK файлове от тъмната мрежа може да компрометира мобилното ви устройство. За секунди. Ако имате нужда от приложения, винаги е най-добре да ги изтеглите от F-Droid, Google Play или официалния уебсайт на разработчика, никога от анонимни хранилища без репутация.
Tor Browser и Orbot на Android, когато са правилно конфигурирани, предлагат много мощен слой за поверителност, но те наистина работят само ако допълните техническите аспекти с разумни навици: Винаги изтегляйте от официални източници, увеличете нивата на сигурност, когато посещавате чувствителни зони, инсталирайте само необходимите приложения, избягвайте торенти и опасни файлове и използвайте надеждна VPN мрежа, когато е необходимо.Използвани по този начин, те престават да бъдат „хакерски неща“ и се превръщат в практични инструменти, които всеки, загрижен за поверителността си, може да интегрира в ежедневния си дигитален живот, без да губи контрол над самоличността си.