Orbot что это за программа
Перейти к содержимому

Orbot что это за программа

  • автор:

Orbot что это за программа

Orbot Прокси в комплекте с Tor
версия: 16.6.4-RC-1-tor.0.4.7.11

Последнее обновление программы в шапке: 08.12.2022

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Для полноценного функционирования программы необходимы права root пользователя.

Краткое описание:
Защита конфиденциальных данных в сети Интернет.

Изображение

Требуется Андроид: 4.1+
Русский интерфейс: Частично

Сообщение отредактировал iMiKED — 31.01.23, 21:14

anonymous1377,
Читал) и вот захотел разобраться.
Насколько я понял выглядит коннект так:
Я -> Мой провайдер -> Провайдер 1 -> Комп 1 -> Провайдер 1 -> Провайдер 2 -> Комп 2 -> Провайдер 2 -> [. ] -> Конечный провайдер -> Цель

Так вот, мне думается, что имея логи провайдеров, мы можем отследить человека.

Да! самое главное)) в этой цеопчке я не писал никаких ТОРовских серваков)) Которые сами по себе потенциально могут делать что угодно

Сообщение отредактировал bad_dab — 12.01.11, 23:06

Грубо говоря схема такая. Но вот провайдеры будут раскинуты по всей планете — а это уже как минимум проблема (достать их логи). Тем более тор постоянно совершенствуется и обновляется, старые эксплоиты, через которые можно проследить маршрут лукового траффика уже не актуальны. Как сопоставить связь между провайдер 1 и провайдер 2 я вот не представляю например. Да и вобще, я думаю стоит определиться с тем, что подразумевается под спрятаться от кого-то. Если вы хотите какую-либо тайну мировую раскрыть или писать реальные угрозы действующей власти — тор в неумелых руках будет бесполезен. А вот I2P или Mixminion для этого подойдёт идеально! 🙂

Сообщение отредактировал ®udzinsky — 20.05.17, 23:49

Для НуЖнЫх ЛюДеЙ разбросанность провайдеров по миру — не проблема, поверьте же!

Смешно, на Педивикии пишут, что не пускают аккаунты с ТОРом. Бгага. Спалились.

Просто бесконечно поражает тупость людей, ничего не понимающих в интернет-технологиях (или имеющих о них мягко говоря извращенное представление), но при этом имеющих буквально религиозную веру во всесилье спецслужб, которые "могут все" 😀

И совершенно бесполезно объяснять этим людям про суть технологии — они все равно ее не поймут (в чем даже не стесняются признаться), они просто ВЕРЯТ, что спецслужбы могут вычислить ЛЮБОГО (и пофиг, что для этого надо получить логи зарубежных провайдеров, это же наши СПЕЦслужбы, им не откажет провайдер ни одной страны :rofl: )

P.S. Как-то раз пытался объянсить человеку (имеющему техническое образование!), что есть принципиально невскрываемые методы шифрования (во всяком случае до тех пор, пока не появились квантовые компьютеры). Абсолютно бесполезно, как об стенку горох! Человек просто тупо повторял "я знаю, что ФСБ может вскрыть любой шифр, мне люди оттуда рассказывали" 😀

ИМХО самое простое — вообще не обращать внимание на таких людей, и не вступать с ними ни в какие дискуссии. Зачем? Верующему бесполезно что-то доказывать.
Вы сами понимаете суть технологии? Вас устраивает предлагаемая ей безопасность? Тогда просто пользуйтесь ей, и не обращайте внимание на реплики тупой школоты и просто безграмотных людей.

Orbot — Мобильный кукиш "Большому Брату", или Не так страшен чеснок, как его малюют

Привет, Helpix! Наконец-то появились желание и возможность рассказать о приложении, которое не то что в формат «вопрос-ответ» не вписывается, а вообще, скорее всего, не вписывается ни в какой формат. Приложении, которое не только в своём роде уникально для конкретной платформы, но и является ответом на самый, наверное, злободневный запрос современных мобильных интернет-пользователей. Ведь на фоне общих тенденций развития глобальной сети (и её проникновения в нашу повседневную жизнь) конфиденциальностью юзера, его данных и даже физического местоположения всё чаще стали пренебрегать. Крупные сайты, провайдеры и прочие заинтересованные стороны начали собирать сетевые профили каждого посетителя. Естественно, не всем такое близкое к оруэлловскому положение вещей пришлось по душе. Именно поэтому сейчас существует уйма средств для достижения той или иной степени сетевой анонимности и защиты обмена информацией.

Но по-настоящему комплексных, независимых, открытых и фундаментальных технологий всё ещё довольно мало. А уж тем более для мобильных устройств. И вот именно на этой почве среди прочих получила определённый успех распределённая анонимная сеть Tor, предоставляющая не только защиту трафика при доступе в Интернет, но и возможность поднимать внутрисетевые шифрованные сервисы, коих, кстати, расплодилось на данный момент великое множество. Впрочем, с принципами работы сети Tor и прочей матчастью можно ознакомиться на сайте Tor Project, а рассказ будет вестись о единственном официальном и полноценно функционирующем клиенте этой сети под ОС Android.

Установка и первоначальная настройка

Итак, куда мы попадаем при первом запуске только что установленного Orbot? Хотелось бы сразу на главный экран, да не тут-то было. Нас встречает «мастер» (wizard). Ох и не люблю я их, честно говоря. Какой-то виндовый привет из прошлого. Тем более всё, что здесь есть, есть и в настройках. Но о них — чуть позже.

В общем, от «мастера» нам никуда не деться. Сначала мы выбираем язык интерфейса (я оставил инглиш по умолчанию):

Затем проходим два информационных экрана имени Капитана Очевидность:

А вот потом нас встречает единственный достойный здесь внимания экран:

Здесь мы или жмём «Request Superuser Access» и разрешаем Orbot работать от рута (при наличии такового в системе; задам философский вопрос — можно ли быть уверенным в безопасности своего трафика, не имея полного контроля над устройством?), или ставим галочку «продолжить без рута». В первом случае мы сначала подтверждаем root-доступ, а затем попадаем на экран прозрачного проксирования приложений (в принципе, сначала можно поставить None, то есть прозрачно не проксировать ничего, а потом уже в настройках всё спокойно выставить):

Во втором случае мы пропускаем предыдущий шаг и сразу попадаем на экран с рекомендуемыми для работы в Tor без рута приложениями:

Что характерно, даже с рутом мы всё равно на него потом попадём. Ну и напоследок — ещё один информационный экран о том, как хорош Tor для добрых людей:

Всё. Наконец-то мы на главном экране.

Главный экран

После «мастера» при первом запуске, при непосредственном вызове Orbot или тапе на панели уведомлений мы попадаем на главный экран, внешний вид которого зависит от текущего состояния подключения к сети Tor. Начнём с самого начала, т.е. мы ещё не подключились:

Да, вот такой вот серый «чесноид» ☺ с опущенными руками. Как и говорится в подсказке, для подключения к Tor (отключения, кстати, тоже) достаточно долгого нажатия (на самом деле не обязательно нажимать на большую кнопку, можно нажать и на самого «чесноида», и на любую свободную область экрана слева или справа от него). Но подключимся мы не сразу, а понаблюдав вот такую картину с жёлтым и поднимающим руки «чесноидом» в течение нескольких (от 5 до 40) секунд:

Когда же мы подключимся полностью, «чесноид» станет зелёным и с поднятыми руками:

Полюбовавшись на сего персонажа, обратим наконец внимание на другие элементы главного экрана. Сверху — простая менюшка, ведущая в настройки, ссылку проверки браузера (определяет, мы наконец в Tor или нет, попутно пиаря некий браузер Orweb) и переход к остальным пунктам меню, не требующим дополнительного пояснения, хотя зачем-то оставили возможность перейти обратно к тому унылому «мастеру». Внизу же наблюдается статистика переданного через Tor входящего/исходящего трафика и кнопка чтения подробного журнала службы.

Всё? А вот и нет. При подключенной сети свайп по «чесноиду» в любую сторону вызовет его дикое вращение, после чего на короткое время всплывёт надпись «You’ve switched to a new Tor identity!» Что это значит? Не вдаваясь в глубокие подробности, скажу одно: для нас это значит, что теперь наш шифрованный трафик будет маршрутизироваться совершенно другими узлами, нежели раньше. Таким образом, одним движением пальца можно менять своё виртуальное местоположение сколь угодно часто.

Естественно, ПО, служащее великой цели защитить ваш трафик от посягательств со стороны посторонних, кем бы они ни были, должно содержать (и содержит ведь!) массу настроек. Расписывать здесь абсолютно всё не имеет никакого смысла, так что пройдёмся лишь по тем опциям, которые будут полезны для обычного (или не совсем обычного) юзера. Ко всему остальному вполне применим принцип «работает — не трогай». ☺

Для начала взглянем на секцию «General», то есть общие настройки:

Ну, с первым и последним пунктами в этой секции, думаю, всё и так ясно. Первый — галочка, разрешающая автозагрузку, последний — меню выбора языка. С флажком «Request Root Access» тоже вроде всё понятно — без него не будут работать все требующие root-доступа фишки. Под мудрёным названием «Always-On Notifications» скрывается всего-навсего показ значка в панели задач при подключенной сети Tor. Кстати, этот значок ещё и стрелочки в момент обмена трафиком показывает. А вот оставшийся пункт «Expanded Notifications» — штука довольно интересная. Благодаря ему мы сможем увидеть в «шторке» уведомлений вот такую вот картину:

Да, это именно то, что вы подумали — подробный список узлов (в терминологии Tor это называется «relay»), через которые в шифрованном виде проходит ваш трафик, прежде чем выйти наружу, в Интернет. Правда, какой из узлов окажется конечным (в терминологии Tor — «exit relay») и каким из этих пяти будет ваш видимый снаружи IP, Orbot и сам не знает, поэтому это надо определять сторонними сервисами типа IPLocation. Тем не менее, быстрая информация о том, где же путешествуют ваши пакеты, бывает полезной. Естественно, после каждого переключения «Tor identity» путём свайпа по «чесноиду» здесь будут показываться совершенно разные узлы.

Поехали дальше. А дальше у нас идёт секция, как раз зависимая от root-прав, но она, по моему скромному мнению, предоставляет самый мощный в этой программе функционал:

Вот здесь позволю себе небольшое отступление. В обычном, штатном режиме Tor (и Orbot соответственно) открывает два локальных проксяка, один из которых — HTTP-proxy на порту 8118, а второй — SOCKS-proxy на порту 9050. Соответственно, любые программы, имеющие настройки для данных типов прокси (или даже заточенные под работу непосредственно с Orbot, например, браузер Lightning: одна галочка — и не надо мне никакого Orweb’а), могут использовать анонимную сеть безо всяких root-прав. Но беда в том, что таких программ — абсолютное меньшинство. Большинство просто полагается на стандартное андроидовское сетевое соединение. Секция настроек (и соответствующая галочка) «Transparent proxying» позволяет настроить перенаправление любого трафика устройства через сеть Tor (целиком — галочка «Tor Everything» — или выборочно — пункт «Select Apps»), а также (последняя галочка «Tor Tethering») перенаправить в сеть Tor весь трафик остальных машин, выходящих в Интернет через портативную точку доступа или режим модема данного устройства.

При включении этого самого прозрачного проксирования и нажатии «Select Apps» появляется вот такое незамысловатое меню со списком приложений (в том числе и системных), для которых можно включить перенаправление трафика через Tor:

Теперь расскажу о ещё одной важной и, как правило, вызывающей беспокойство (у неподготовленного пользователя, краем уха слышавшего о Tor) настройке. Начнём с того, что конечным узлом исходящего трафика («exit relay») Orbot вам стать не даст в любом случае. Это сознательное и, на мой взгляд, верное ограничение от разработчиков. Юзеры не должны страдать от того, что их IP-адрес внезапно засветится в какой-то нелегальной активности, к которой они не имеют никакого отношения. Так что эта секция позволяет стать лишь транзитным узлом («non-exit relay»), на который всё «не родное» приходит шифрованным и с которого уходит шифрованным же. Но если у вас лимитный трафик (3G-соединение, например, или вовсе GPRS) или вам и так есть чем загрузить канал, просто убедитесь в том, что галочка «Relaying» выключена, и никогда больше о ней не беспокойтесь.

Для техноманьяков, поднявших свои сервера на смартфоне и внезапно возжелавших, чтобы эти сервера были доступны в сети Tor, в настройках Orbot существует целая секция «Hidden service hosting». Просто покажу её, дальше, думаю, вы сами знаете, что делать, если вас это действительно заинтересовало. ☺

Ну и для совсем интересных личностей — ручные настройки прокси, сквозь который ваш трафик, пройдя всю шифрованную цепочку в сети Tor, затем будет проходить уже в открытом виде. Зачем это было сделано — остаётся только догадываться. Наверное, чтобы делать вид, что какой-то трафик исходит из конкретной машины, но при этом скрыть его настоящий источник.

И это — все настройки. Точнее, все, заслуживающие внимания. Неслабо, правда? А чего же вы ещё хотели от серьёзной утилиты?

Впечатления и выводы

Вы знаете, когда-то я пробовал Tor на десктопе. Впечатления были — «жуткий тормоз» (хоть и не такой, как I2P, но это уже совершенно другая история). С Orbot на андроиде всё ровным счётом наоборот. Субъективно трафик через шифрованную сеть идёт почти так же быстро, как и напрямую. Как бы часто я ни вращал «чесноида» или переподключался, сколько бы приложений ни маршрутизировал, просадки не наблюдается ну совсем никакой. Всё-таки сказывается оптимизация приложения (да, под каждую конкретную архитектуру — свои бинарники, ведь ядро Tor написано не на Джаве). Конечно, кого-то (например, меня) может раздражать надоедливый «мастер» или предложение поставить Orweb. Но всё-таки эта вещь ненавязчива и мы с ней вынуждены столкнуться лишь один раз. С учётом всех преимуществ самой сети и клиента, это скорее мелочь, которой можно пренебречь.

Надеюсь, этим обзором мне удалось развеять некоторые мифы, блуждающие вокруг Tor и Orbot, и показать, что всё-таки не так страшен чеснок, как его малюют. ☺ Смело ставлю 10 из 10 и однозначно рекомендую всем, кто ценит свою приватность.

Orbot

Orbot – бесплатное приложение от The Guardian Project. Позволяет другим приложениям на устройстве использовать интернет более безопасным образом. Orbot использует Tor для шифрования вашего интернет-трафика и скрывает его путем переадресации через несколько компьютеров по всему миру.

    Свой вклад внесли: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка

Скачать Tor Browser

Скачайте Tor Browser – познайте поистине приватный интернет без слежки и цензуры.

Наша миссия:

продвижение прав и свобод человека путем создания и внедрения бесплатных технологий анонимности и конфиденциальности с открытым исходным кодом, поддержка их неограниченной доступности и использования, а также содействие их научному и общественному пониманию.

Orbot Прокси в комплекте с Tor

Orbot
Прокси в комплекте с Tor
Orbot — это свободная программа для прокси-соединений, она позволяет другим приложениям более безопасно использовать интернет-соединение. Orbot использует Tor для шифрования интернет-трафика, который затем скрывается в ходе пересылки через несколько компьютеров в разных частях планеты. Tor является свободным программным приложением, а также открытой сетью, помогающей защититься от слежки в сетях, угрожающей личной свободе и частной жизни, конфиденциальным бизнес-деятельности и контактам, а также государственной программе безопасности, известной как анализ трафика.

Orbot — единственное приложение, которое создает действительно конфиденциальное соединение. Как сообщает издание New York Times, "когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано." Tor получил награду Pioneer Award от Фонд Электронных Рубежей (EFF, Electronic Frontier Foundation) 2012 года.

ОТВЕРГАЙТЕ ЗАМЕНИТЕЛИ: Orbot это самый безопасный способ использовать интернет на Андроиде. Точка. Orbot несколько раз перенаправляет ваш зашифрованный трафик через компьютеры по всему миру вместо непосредственного соединения, как происходит в сетях VPN или в прокси-соединениях. Этот процесс немного более долгий, но наиболее устойчивая конфиденциальность и защита профиля пользователя искупают ожидание.
Конфиденциальный веб-серфинг: Используйте вместе с Orweb, самым анонимизорованном способе доступа к любым веб-сайтам, даже если обычно они блокированы, находятся под наблюдением или в скрытой сети. Получите Orweb: https://goo.gl/s3mLa
КОНФИДЕНЦИОНАЛЬНОЕ ОБЩЕНИЕ: Используйте Gibberbot совместно с Orbot для конфиденциального общения с кем бы то ни было, когда угодно, бесплатно. Получите Gibberbot: https://goo.gl/O3FfS
КОНФИДЕНЦИОНАЛЬНОСТЬ В ПРИЛОЖЕНИЯХ: Любое установленное приложение может использовать Tor, если имеет в функционале прокси-соединения, настройками можно найти здесь: https://goo.gl/2OA1y Используйте Orbot вместе с Twitter или воспользуйтесь конфиденциальным поиском в сети с помощью DuckDuckGo: https://goo.gl/lgh1p
ПРАВО НА ЧАСТНУЮ ЖИЗНЬ ДЛЯ КАЖДОГО: Tor может помочь вам конфиденциально изучать конкурента, миновать блокировку Facebook в школе или обойти брандмауэр, чтобы смотреть спортивные передачи на рабочем месте.
КОНФИДЕНЦИАЛЬНОСТЬ ЭТО ПРОСТО: ознакомьтесь с нашим интерактивным пошаговым руководством: https://guardianproject.info/howto/browsefreely
ОН ОФИЦИАЛЕН: это официальная версия Tor для Android.

***Экспертный режим рута***
УНИВЕРСАЛЬНЫЙ РЕЖИМ: можно настроить Orbot для прозрачного пропускания всего трафика через Tor. Также Вы можете выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *