Kompletny przewodnik po anonimowości w systemie Android

Monitorowanie twoich ruchów rozpoczęło się na komputerze i dotarło już do naszych telefonów komórkowych, ale dzięki darmowemu oprogramowaniu możesz pokonać tych, którzy potrzebują dziś twoich informacji. Kompletny przewodnik po anonimowości w systemie Android ma na celu zaoferowanie wszystkiego informacje niezbędne do bezpiecznej nawigacji z telefonu komórkowego bez możliwości śledzenia.anonimowość Androida

Anonimowość stała się wyzwaniem dla milionów użytkowników korzystających z internetu na całym świecie, coraz więcej form monitorowania tworzonych przez rządy, firmy, cyberprzestępców i grupy rebeliantów, aby śledzić ślad każdego z nas. Chcą wiedzieć, co robimy, kiedy to robimy, co lubimy? i co chcemy robić? Wielokrotnie naruszana jest nasza prywatność, a innym razem bez odpowiedniej wiedzy ofiarowujemy im ją na srebrnej tacy.

Podstawy bezpieczeństwa Twojego Androida, na których się skupimy Orbot, który jest odpowiedzialny za wniesienie wszystkich zalet TOR do naszego telefonu komórkowego. Orbot to tylko jeden aplikacja proxy oferuje nasz konfigurator zaszyfruj swoje połączenia internetowe a następnie wysłać go przez sieć użytkownika, aby go przekierować i ukryć w szeregu komputerów na całym świecie, umożliwiając rozszerzenie bezpieczny dostęp do zablokowanych, ocenzurowanych lub monitorowanych witryn, w ten sam sposób, jak wspomniany routing, pozwala chronić tożsamość użytkownika mobilnego, na którym działa aplikacja.

Aby korzystać z Orbota, musisz wykonać następujące czynności:

  1. Wejdź do Sklepu Playandroid

  2. Znajdź aplikację OrbotSklep Orbot Play

  3. Sprawdź uprawnienia i zaakceptuj je.Uprawnienia Orbota na Androida

  4. Otwórz OrbotaBiurko Orbot

  5. Wybierz językOrbot Language

  6. Pokaże ci istotne informacje o Tor i jego systemie routingu. Dajemy DalejInformacje o Orbocie

  7. Przekażesz informacje dotyczące bezpieczeństwa, na które przekażemy następujące informacjeOstrzeżenie Orbota

  8. Jeśli Twój telefon jest zrootowany, możesz wybrać kierowanie całego ruchu mobilnego. Wybierzemy dalej.Korzeń Orbota

  9. W przeciwnym razie Orbot zaoferuje różne aplikacje, które obsługuje, bez konieczności rootowania. Ponieważ pozwolą na użycie proxy. Podamy Dalej i instalacja się zakończy.Aplikacje Orbota

  10. Po zainstalowaniu Orbot będzie działał wyłączony w następujący sposób.Orbot gotowy

  11. Aby poprawnie uruchomić Orbota, musimy przez pewien czas kliknąć podświetlony przycisk. W którym przejdzie 2 fazy, aż będzie aktywny.Orbot Home

  12. Teraz musimy tylko sprawdzić, czy Orbot działa, w tym celu klikniemy symbol przeglądarki znajdujący się w prawym górnym rogu, co otworzy przeglądarkę i jeśli wszystko pójdzie dobrze, otrzymamy taką wiadomość. Możesz uzyskać kod źródłowy od Orbota tutaj.Weryfikacja Orbota zakończona

Aby zachować całkowitą anonimowość w systemie Android, zaleca się pobranie i skonfigurowanie następujących bezpłatnych i otwartych aplikacji na urządzeniu, które uzupełniają anonimowość, którą oferuje nam Orbot.

  • Orfox-Orbot

    Orfox: Idealnym uzupełnieniem Orbota jest Przeglądarka Orfox, oba stworzone przez zespół Projekt Opiekun, jest na Tor Browser który jest oparty z kolei na ESR38 przez Mozilla Firefox, jest zamiennikiem Orweb i został stworzony w celu zagwarantowania anonimowego przeglądania bez utraty estetyki i użyteczności przeglądarki. Apk Orfox jest wypuszczany już od jakiegoś czasu, chociaż projekt jest już w stabilnej wersji alfa, wśród wielu jego zalet są możliwości konfiguracyjne i lekkość przeglądania. On Kod źródłowy Orfox Jest stale aktualizowany, instalacja Orfox jest taka sama, jak każdej aplikacji na Androida, a po zainstalowaniu razem z Orbotem możesz bezpiecznie uzyskać dostęp do dowolnej witryny.

Należy zauważyć, że Orfox nie potrzebuje uprawnień kontaktów, kamery, mikrofonu, lokalizacji i NFC, których potrzebuje Firefox, ale jeśli potrzebujesz doskonałego działania, to jest instalowany w połączeniu z Orbotem.orlis

  • Ostela: Połączenia mogą być również bezpieczne i prywatne dzięki usłudze Ostela, repozytorium, które umożliwia wysyłanie zaszyfrowanych danych VoIP. Ostel jest zbudowany z bezpłatnych bibliotek z Otwórz bezpieczną sieć telefoniczną (OSTN) które są używane do szyfrowania klucza publicznego. Za pomocą tego samego konta Ostel możesz bezpiecznie komunikować się z systemem Android, iPhone, Blackberry, Nokia, Mac, PC i Linux za pośrednictwem kompatybilnych aplikacji.

Ostel pozwala dzwoń w dowolne miejsce na świecie za darmo przez Wi-Fi lub sieć komórkową. Jedną z zalet Ostel jest to nie prowadzi ewidencji rozmów, a numery telefonów nie są powiązane z danymi osobowymi co czyni Cię prawdziwie anonimowym. Ostel to projekt otwarte źródło z kluczem publicznym, który każdy na świecie może zobaczyć i ulepszyć.

  1. Aby wykonywać bezpieczne połączenia z Ostel, zaloguj się do swojego teren a na dole zarejestruj swoje konto. Osteel Web

  2. Następnie wybierz nazwę użytkownika, której będziesz używać do logowania i aby Twoi znajomi Cię znaleźli, wybierz hasło i zarejestruj się, Twoje informacje zostaną wyświetlone, a wiadomość e-mail zostanie wysłana na Twój adres e-mail.Ostel User

  3. Kiedy już mamy konto w Serwis Ostel, musimy zainstalować i uruchomić w naszym Androidzie ze sklepu Play aplikację CSipProsty również open source, co pozwoli nam korzystać z usługi Ostel.Pobieranie CSipSimple

  4. do połącz Ostel z CSipSimple kliknij na klucz znajdujący się w lewym dolnym rogu, dodaj konto, wybierz konto OSTN, wypełnij dane użytkownika, hasło, na serwerze ostel.co i zapisz.CSipSimple Link Ostel

  5. Aby sprawdzić, czy wszystko działa, zadzwońmy pod numer 9196, aby wykonać połączenie testowe, gdzie możesz nagrać swój głos, a następnie posłuchać siebie. Jeśli słyszysz swoje nagranie, wszystko jest w porządku. Spróbuj zadzwonić do znajomych i sprawdzić, czy kod bezpieczeństwa jest taki samPołączenie CSipSimple

  • ChatSecureChatSecure to idealna aplikacja, jeśli chodzi o cSprawdź swoje wiadomości za pomocą Off the Recordumiejętność bezpiecznego prowadzenia rozmowy poprzez eSzyfrowanie OTR przez XMPP sprawia, że ​​ta aplikacja jest pierwszą opcją podczas komunikacji prywatnej. Ta aplikacja umożliwia wysyłanie multimediów, audio, plików i tekstów. Możesz również powiązać go z wieloma kontami komunikatorów, takimi jak Facebook lub Google.ChatSecure

Jeśli jest używany ChatSecure w połączeniu z Orbotem możesz pokonać wszelkie zapory sieciowe, ograniczenia sieciowe, filtry i czarne listy. Należy zauważyć, że ChatSecure jest zbudowany starannie z bibliotekami kryptograficznymi typu open source, a jego kod źródłowy jest dostępny w oficjalne repozytoria aplikacji.

  • Obscuracam: Zespół Guardian Project również przewidział chronić tożsamość ludzi, więc stworzył darmową aplikację, która ma rozszerzenie umiejętność rozpoznawania i ukrywania twarzy na naszych zdjęciach, dodana do tego aplikacja umożliwia cSzybko i bezpiecznie udostępniaj zmienione zdjęciaw ten sam sposób na wypadek, gdyby algorytm identyfikacji twarzy zawiódł Obscuracam umożliwia ręczną edycję zdjęcia. Stopniowo stała się podstawowym narzędziem dla reporterów i prześladowanych, a jej kod źródłowy jest dostępny pod adresem GitHub.
    Ta aplikacja umożliwia również usunięcie danych identyfikacyjnych zapisanych na zdjęciach, w tym danych o lokalizacji GPS, marki i modelu telefonu.Obscuracam

Istnieją inne bezpłatne programy i aplikacje typu open source, takie jak PixelKnot, Orweba, K-9, Otwórz pęku kluczy, Linfon, Bezpieczne tekstowe y Osmandzie, które mogą być doskonałym uzupełnieniem lub substytutem w celu zwiększenia anonimowości w Internecie z Twojego Androida. Teraz chcielibyśmy wiedzieć Jak ukryć tożsamość na swoim Androidzie?


14 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Sergio S. powiedział

    To dobry artykuł, ciekawy. Wypróbowałem wiele ze wszystkiego, co zostało tutaj zamieszczone jakiś czas temu (około 1 rok) i muszę przyznać, że przestałem go używać, ponieważ było to kłopotliwe. W Chrome nawigacja była znacznie szybsza.
    W każdym razie dobrze jest wiedzieć, że taka możliwość istnieje, w moim przypadku nie była to praktyczna, bo prawda jest taka, że ​​nie mam wiele do ukrycia i nie mam paranoi, że śledzi mnie aplikacja Google. Nie podoba mi się to, ale na razie mogę tak żyć: /

  2.   sli powiedział

    „1. Wejdź do Sklepu Play »Poradnik z instrukcjami korzystania z usług Google. Kiedy to zobaczyłem, nawet nie patrzyłem. To, czym stała się ta witryna, jest dość bolesne. Szkoda, że ​​poziom tak bardzo spadł. Publikuję artykuły, które nie są prawdziwe, z tłumaczeniami z google i tym, co będziemy robić ...
    Jeśli chcesz mieć minimum to najpierw NIE musisz korzystać z usług Google, zacznij od rekomendowania korzystania z alternatywnego romu, nie korzystania z Google Play lub jakichkolwiek usług związanych z Google, wtedy możesz uruchomić przewodnik, który jest raczej przewodnikiem dla głupców do zainstalowania aplikacja, która nie przynosi żadnych strat.
    Swoją drogą przejdę do tego, ile czasu zajmie usunięcie komentarza.
    Pozdrawiamy iz miłością

    1.    jaszczurka powiedział

      Jeśli jesteś zaawansowanym użytkownikiem, możesz łatwo pobrać kod źródłowy aplikacji, spakować ją i zainstalować. W ten sam sposób możesz uzyskać dostęp do F Droid i pobrać aplikacje, które umieściłem, artykuł jest całkowicie prawdziwy i sprawdzony. Istnieje również sesja udostępniania, podczas której możesz wysłać przewodniki i współpracować z bezpłatnym oprogramowaniem dzięki swojej rozległej wiedzy

      1.    gnudroid powiedział

        +1 plasterek.
        Minimalna zmiana ROM i nie używaj niczego od Google, w tym oczywiście GPlay. W F-droid usuwają fragmenty kodu, które zagrażają prywatności i plamom; Projekt Guardian ma tam swoje własne repozytorium.
        Używanie innych aplikacji (z wyjątkiem przeglądarki) z Tor nie zapewnia anonimowości.

    2.    Alberto powiedział

      Hahaha, na początku myślałem tak samo, ale reszta artykułu jest lepsza.

    3.    Monty powiedział

      Uważaj! Kto cię zapewnia, że ​​cRom, który instalujesz, nie szpieguje cię od swojego kucharza, a może coś gorszego? Mobilne botnety na Androida zostały już odkryte za pośrednictwem cRom.

  3.   Luis powiedział

    Niewiele o tym wiem i zawsze miałem takie wątpliwości: firma, która świadczy nam usługi telefoniczne, lokalizuje w tym celu nasz telefon poprzez geolokalizację satelitarną i triangulacje poprzez replikację anten. Jak pozbyć się tego monitoringu? Możesz uczynić swoje przejście przez sieć anonimową, ale jak widziałem na tym filmie https://www.youtube.com/watch?v=NPE7i8wuupk monitoring firmy telekomunikacyjnej polega na tym, że rejestruje on Twoje codzienne kroki, kiedy i gdzie byłeś, jak długo, Twoje trasy itp. Jak sobie z tym radzisz? Pozdrawiamy i dziękujemy za informację.

    1.    bit69 powiedział

      W rzeczywistości wszystkie smartfony mają dwa systemy operacyjne działające równolegle: system radiowy „niskiego poziomu”, który zarządza samym telefonem (w zasadzie połączenia i smsy) oraz bardziej złożony system operacyjny (w tym przypadku Android), który zarządza resztą.
      Zwykle użytkownik nie ma żadnego dostępu do tego pierwszego i niestety jest to system, który okazał się podatny na ataki. Chociaż nie jest to tak proste, jak jest to pokazywane w telewizji (CSI, NCIS ...) dla kogoś z wiedzą i zasobami, możliwe jest śledzenie pozycji i metadanych (połączeń i smsów), a w niektórych przypadkach ich zawartości.

      Aby być dziś w 100% anonimowym, jedyną opcją jest bycie w 100% offline. Jeśli ta opcja nie jest atrakcyjna, musisz znaleźć odpowiednią równowagę między tym, co ci oferują, a tym, jak się chronisz i uważam, że artykuł jest dobrym, nie jedynym sposobem na osiągnięcie tej równowagi.

      Kto tego nie lubi, ma prawo wyrazić swoją opinię. Ale jeśli naprawdę czujesz się tak źle i uważasz, że jakość artykułu i sieci jest tak zła, nie torturuj się ani nie trać czasu. Z pewnością są lepsze rzeczy do zrobienia niż czytanie złych artykułów i tracenie czasu na ich krytykowanie.

      Co do reszty pozdrawiamy.

      1.    javimg powiedział

        AMEN.

  4.   Alberto powiedział

    Myślę, że wspaniale jest skupić się na TOR jako formie anonimowości, ale nie zapominaj, że największym złośliwym oprogramowaniem jest pakiet aplikacji Google. Zdecydowanie radzę korzystać z F-Droida i aplikacji z jego repozytoriów przed utworzeniem jakiegokolwiek konta Google, a rzadziej na telefonie, który będę miał przy sobie przez cały dzień.

  5.   Eduardo Source powiedział

    Nie jesteś anonimowy na Androidzie po prostu szyfrując swoją komunikację, w każdym razie aplikacje zbierają informacje o terminalu, z którego korzystasz, a nawet mogą znać Twoje imię i nazwisko (jeśli połączyłeś smartfon z kontem Gmail).

    Jednak nadal bardzo przydatne jest wiedzieć, jak szyfrować komunikację.

    Bardzo dobry post 😉

  6.   Obudź się powiedział

    Bycie „anonimowym” na Androidzie z zainstalowanym Google Play i innymi usługami Google ... Jest to bardziej przewodnik po szyfrowaniu komunikacji w systemie Android, ale nie po to, aby być anonimowym.

  7.   arch. użytkownika powiedział

    Pozdrawiam
    Opensource i wolne oprogramowanie nie są prawdą; jeśli w kodzie programu; okazuje się, że prawie wszystko opiera się na bibliotekach, które zawierają, ukrywają i zawierają kod źródłowy. Więc; jeśli obiekt jest tworzony w programie, aby utworzyć aplikację X; Podobnie nadal nie można wiedzieć, co program robi z naszym komputerem i naszymi informacjami.

  8.   Mario guerrero powiedział

    Pozdrowienia prros