Sicheres Surfen ist etwas, das aufgrund der immensen Bedrohungen, denen wir im Netzwerk sowohl lokal als auch extern begegnen, fern erscheint und die beim kleinsten Fehler unsererseits grundlegende oder empfindliche Dateien und in extremeren Fällen das Gerät vollständig beschädigen. Wenn wir über mobile Geräte, insbesondere Android, sprechen, werden Bedrohungen aufgrund von Faktoren wie:
- Anbindung an öffentliche Netze wie Flughäfen, Cafés, Bibliotheken etc.
- Automatische Verbindungseinrichtung
- Schwache Passwörter
- Ständiges Surfen im Internet, das auf bösartige Websites umgeleitet werden kann
- Empfangen von Spam mit bösartigem Code, den wir leicht öffnen können, und vielen anderen Bedrohungen.
Obwohl es mehrere Möglichkeiten gibt, uns auf Android zu schützen, wird Solvetic einen der einfachsten, sichersten und leistungsstärksten Wege gehen, um alle Aspekte der Browsersicherheit zu verbessern, und zwar die Verwendung von Tor.
Was ist TorTor wurde als eine Gruppe von Servern entwickelt, deren Hauptziel und Mission darin besteht, den Datenschutz und die Sicherheit im Internet zu verbessern und zu optimieren. Wenn wir uns mit dem Tor-Netzwerk verbinden, werden wir uns über eine Reihe von virtuellen Tunneln verbinden, wodurch vermieden wird, dass eine direkte Verbindung hergestellt werden muss, was in vielen Fällen gefährlich ist Privatsphäre gefährdet.
Tor wurde als Werkzeug entwickelt, um der Zensur zu entgehen, das es allen Benutzern ermöglicht, auf blockierte oder blockierte Inhalte zuzugreifen. Trotzdem empfiehlt Solvetic, immer für die besuchten Websites verantwortlich zu sein, ohne gegen lokale oder internationale Gesetze zu verstoßen, die rechtliche Auswirkungen haben könnten.
Ein weiterer Vorteil von Tor ist, dass es als Erstellungsmodell für Softwareentwickler verwendet werden kann, um neue Kommunikationstools mit neuen Datenschutzrichtlinien hervorzubringen. Tor-Dienste ermöglichen es Benutzern, auf Seiten und anderen Diensten zu posten, ohne die ursprünglichen Standortinformationen der Site anzeigen zu müssen, was eine Form erweiterter Privatsphäre und Integrität darstellt.
In einer vernetzten Welt wie heute gibt es eine sogenannte Verkehrsanalyse, die jede Sekunde verwendet werden kann, um zu überprüfen, wer über ein öffentliches Netzwerk mit wem spricht, und auf diese Weise können Sie sensible Informationen wie die Quelle kennen und Ziel dieses Internetverkehrs und verfolgen so alle Verhaltensweisen und Interessen, die später an an diesen Informationen interessierte Gruppen verkauft werden. Um nun zu verstehen, warum die Verkehrsanalyse diese Auswirkungen hat, müssen wir verstehen, wie sie funktioniert. Alle Internet-Datenpakete bestehen aus zwei Teilen:
- eine Datennutzlast
- ein Header, der für das Routing verwendet wird.
Mit der Datenlast beziehen wir uns auf die gesendeten Daten wie eine E-Mail-Nachricht, eine Webseite usw. und das Schlimmste daran ist, dass die Datenladung zwar verschlüsselt ist, die Verkehrsanalyse jedoch in der Zugriffsmöglichkeit liegt Dieser Inhalt, da sich diese Analyse auf den Header konzentriert, der die Quelle, das Ziel, die Größe, die Uhrzeit und weitere Details der gesendeten Nachricht enthüllt.
Wenn wir Tor verwenden, können wir die Risiken einer Verkehrsanalyse reduzieren, da alle im Netzwerk ausgeführten Transaktionen von verschiedenen Orten im Internet gestartet werden, sodass keine Stelle diese Nachricht mit einem bestimmten Ziel verknüpfen kann. Alle Datenpakete im Tor-Netzwerk verwenden einen zufälligen Pfad, um nicht zu erkennen, woher die Daten kommen oder wohin sie gehen.
Um ein privates Netzwerk mit Tor zu erstellen, wird die Software oder der Client des Benutzers inkrementell mit einer Schaltung verschlüsselter Verbindungen mithilfe von Relais im Netzwerk aufgebaut und kein einzelnes Relais kennt im Detail den vollständigen Weg, den ein Datenpaket genau genommen hat, um die Informationen zu verhindern kompromittiert und aufgedeckt wird, handelt der Client einen separaten Satz von Verschlüsselungsschlüsseln aus, um sicherzustellen, dass jeder Hop diese Verbindungen nicht verfolgen kann.
Was ist das dunkle NetzJetzt, mit all dem Fortschritt der Technologien, finden wir auf Netzwerkebene einen neuen Begriff namens Dark Web (dunkles Netzwerk). IP-Adressen und nur über einen speziellen Webbrowser zugänglich.
Durch die Nutzung eines Dark Webs laufen Sie Gefahr, von einer Art Hacker angegriffen zu werden, und hier wird Tor zusammen mit dem Orbot-Proxy eine große Hilfe sein.
Solvetic erklärt, wie man mit Tor ins Dark Web einsteigt.
1. Tor-Browser auf Andriod installieren
Dies befindet sich in der Beta-Phase und ist der einzige mobile Browser, der mit Tor Project kompatibel ist. Für diese Beta-Version muss auch Orbot installiert werden, Lime ist eine Proxy-Anwendung, die dafür verantwortlich ist, den Tor-Browser für Android mit dem Tor-Netzwerk zu verbinden.
MerkmaleUnter den Funktionen dieses Browsers haben wir:
- Tracker-Blockierung
- Vermeiden Sie die Überwachung der Navigation
- Beschränken Sie die Verwendung des Fingerabdrucklesers
- Mehrschichtige Verschlüsselung
- Kostenlose und kostenlose Navigation
Schritt 1
Um diesen Vorgang zu starten, müssen wir den Tor-Browser über den folgenden Link aus dem Play Store installieren:
Schritt 2
Beim Zugriff auf den Play Store sehen wir Folgendes. Dort klicken wir auf die Schaltfläche „Installieren“, um die Installation von Tor auf Android durchzuführen.
2. Orbot-Proxy auf Android installieren
MerkmaleUnter seinen Eigenschaften finden wir:
- Privates Surfen im Internet
- Nutzung privater Anwendungen
- Private Nachrichten
- Es hat eine Verwendungsart namens universell
Schritt 1
Jetzt müssen wir Orbot installieren, um die Privatsphäre und Vertraulichkeit des Surfens zu gewährleisten, dafür bietet Orbot drei Schnittstellen im Tor-Netzwerk:
- SOCKEN 4A / 5 Proxy 127.0.0.1:9050
- HTTP-Proxy 127.0.0.1:8118
- Transparentes Proxying (nur auf einigen Geräten)
Schritt 2
Orbot steht unter folgendem Link zum Download bereit:
Schritt 3
Dort klicken wir auf die Schaltfläche „Installieren“, um den Vorgang durchzuführen.
3. Tor mit Orbot-Proxy auf Android konfigurieren und verwenden
Schritt 1
Sobald die beiden Anwendungen auf Android installiert sind, führen wir zuerst den Orbot-Proxy aus und sehen Folgendes:
Schritt 2
Dort klicken wir auf die Schaltfläche Start und wenn wir möchten, können wir das VPN-Netzwerk konfigurieren, um unseren tatsächlichen Standort im Netzwerk zu verbergen. Wir können sehen, dass es den Orbot-Verbindungsprozess startet:
Schritt 3
Wir können überprüfen, ob die Verbindung erfolgreich war, wenn das Zwiebelsymbol grün wird und die Meldung Stopp lautet. Jetzt, da das Netzwerk sicher ist, können wir den Tor-Browser öffnen und dies sehen. Dort haben wir eine Einführung in die Verwendung von Tor und können mit dem Surfen im Internet beginnen, hier besteht der einzige Unterschied darin, dass es möglich ist, auf die Onion-Seiten zuzugreifen, die zum TOR-Netzwerk gehören und eine der beliebtesten im Dunkeln sind Web.
So greifen wir dank der Integration von Tor mit Orbot Proxy auf anonymes, aber sicheres, starkes und zuverlässiges Surfen zu.