МЕНЮ
Helpix в соцсетях:
Главная > Софтинки > Мобильный кукиш "Большому Брату", или Не так страшен чеснок, как его...

Orbot - Мобильный кукиш "Большому Брату", или Не так страшен чеснок, как его малюют

22.08.2015
  • Android-приложение Orbot, версия: 14.1.4-noPIE, цена: Бесплатно

Привет, Helpix! Наконец-то появились желание и возможность рассказать о приложении, которое не то что в формат "вопрос-ответ" не вписывается, а вообще, скорее всего, не вписывается ни в какой формат. Приложении, которое не только в своём роде уникально для конкретной платформы, но и является ответом на самый, наверное, злободневный запрос современных мобильных интернет-пользователей. Ведь на фоне общих тенденций развития глобальной сети (и её проникновения в нашу повседневную жизнь) конфиденциальностью юзера, его данных и даже физического местоположения всё чаще стали пренебрегать. Крупные сайты, провайдеры и прочие заинтересованные стороны начали собирать сетевые профили каждого посетителя. Естественно, не всем такое близкое к оруэлловскому положение вещей пришлось по душе. Именно поэтому сейчас существует уйма средств для достижения той или иной степени сетевой анонимности и защиты обмена информацией.

Но по-настоящему комплексных, независимых, открытых и фундаментальных технологий всё ещё довольно мало. А уж тем более для мобильных устройств. И вот именно на этой почве среди прочих получила определённый успех распределённая анонимная сеть Tor, предоставляющая не только защиту трафика при доступе в Интернет, но и возможность поднимать внутрисетевые шифрованные сервисы, коих, кстати, расплодилось на данный момент великое множество. Впрочем, с принципами работы сети Tor и прочей матчастью можно ознакомиться на сайте Tor Project, а рассказ будет вестись о единственном официальном и полноценно функционирующем клиенте этой сети под ОС Android.

Установка и первоначальная настройка

Итак, мобильный клиент сети Tor под Android, разработанный группой энтузиастов под названием The Guardian Project, имеющий, само собой, открытый исходный код и именуемый Orbot, официально доступен аж из четырёх источников:

  • естественно, Google Play, куда же без него;
  • Amazon Appstore - да, о юзерах амазоновских планшетов они тоже позаботились;
  • прямая загрузка последней версии с сайта разработчиков - для совсем недоверчивых;
  • ну и мой любимый F-Droid при условии подключения репозитория от The Guardian Project.

    Итак, куда мы попадаем при первом запуске только что установленного Orbot? Хотелось бы сразу на главный экран, да не тут-то было. Нас встречает "мастер" (wizard). Ох и не люблю я их, честно говоря. Какой-то виндовый привет из прошлого. Тем более всё, что здесь есть, есть и в настройках. Но о них - чуть позже.

    В общем, от "мастера" нам никуда не деться. Сначала мы выбираем язык интерфейса (я оставил инглиш по умолчанию):

    Затем проходим два информационных экрана имени Капитана Очевидность:

    А вот потом нас встречает единственный достойный здесь внимания экран:

    Здесь мы или жмём "Request Superuser Access" и разрешаем Orbot работать от рута (при наличии такового в системе; задам философский вопрос - можно ли быть уверенным в безопасности своего трафика, не имея полного контроля над устройством?), или ставим галочку "продолжить без рута". В первом случае мы сначала подтверждаем root-доступ, а затем попадаем на экран прозрачного проксирования приложений (в принципе, сначала можно поставить None, то есть прозрачно не проксировать ничего, а потом уже в настройках всё спокойно выставить):

    Во втором случае мы пропускаем предыдущий шаг и сразу попадаем на экран с рекомендуемыми для работы в Tor без рута приложениями:

    Что характерно, даже с рутом мы всё равно на него потом попадём. Ну и напоследок - ещё один информационный экран о том, как хорош Tor для добрых людей:

    Всё. Наконец-то мы на главном экране.

    Главный экран

    После "мастера" при первом запуске, при непосредственном вызове Orbot или тапе на панели уведомлений мы попадаем на главный экран, внешний вид которого зависит от текущего состояния подключения к сети Tor. Начнём с самого начала, т.е. мы ещё не подключились:

    Да, вот такой вот серый "чесноид" с опущенными руками. Как и говорится в подсказке, для подключения к Tor (отключения, кстати, тоже) достаточно долгого нажатия (на самом деле не обязательно нажимать на большую кнопку, можно нажать и на самого "чесноида", и на любую свободную область экрана слева или справа от него). Но подключимся мы не сразу, а понаблюдав вот такую картину с жёлтым и поднимающим руки "чесноидом" в течение нескольких (от 5 до 40) секунд:

    Когда же мы подключимся полностью, "чесноид" станет зелёным и с поднятыми руками:

    Полюбовавшись на сего персонажа, обратим наконец внимание на другие элементы главного экрана. Сверху - простая менюшка, ведущая в настройки, ссылку проверки браузера (определяет, мы наконец в Tor или нет, попутно пиаря некий браузер Orweb) и переход к остальным пунктам меню, не требующим дополнительного пояснения, хотя зачем-то оставили возможность перейти обратно к тому унылому "мастеру"... Внизу же наблюдается статистика переданного через Tor входящего/исходящего трафика и кнопка чтения подробного журнала службы.

    Всё? А вот и нет. При подключенной сети свайп по "чесноиду" в любую сторону вызовет его дикое вращение, после чего на короткое время всплывёт надпись "You've switched to a new Tor identity!" Что это значит? Не вдаваясь в глубокие подробности, скажу одно: для нас это значит, что теперь наш шифрованный трафик будет маршрутизироваться совершенно другими узлами, нежели раньше. Таким образом, одним движением пальца можно менять своё виртуальное местоположение сколь угодно часто.

    Настройки

    Естественно, ПО, служащее великой цели защитить ваш трафик от посягательств со стороны посторонних, кем бы они ни были, должно содержать (и содержит ведь!) массу настроек. Расписывать здесь абсолютно всё не имеет никакого смысла, так что пройдёмся лишь по тем опциям, которые будут полезны для обычного (или не совсем обычного) юзера. Ко всему остальному вполне применим принцип "работает - не трогай".

    Для начала взглянем на секцию "General", то есть общие настройки:

    Ну, с первым и последним пунктами в этой секции, думаю, всё и так ясно. Первый - галочка, разрешающая автозагрузку, последний - меню выбора языка. С флажком "Request Root Access" тоже вроде всё понятно - без него не будут работать все требующие root-доступа фишки. Под мудрёным названием "Always-On Notifications" скрывается всего-навсего показ значка в панели задач при подключенной сети Tor. Кстати, этот значок ещё и стрелочки в момент обмена трафиком показывает. А вот оставшийся пункт "Expanded Notifications" - штука довольно интересная. Благодаря ему мы сможем увидеть в "шторке" уведомлений вот такую вот картину:

    Да, это именно то, что вы подумали - подробный список узлов (в терминологии Tor это называется "relay"), через которые в шифрованном виде проходит ваш трафик, прежде чем выйти наружу, в Интернет. Правда, какой из узлов окажется конечным (в терминологии Tor - "exit relay") и каким из этих пяти будет ваш видимый снаружи IP, Orbot и сам не знает, поэтому это надо определять сторонними сервисами типа IPLocation. Тем не менее, быстрая информация о том, где же путешествуют ваши пакеты, бывает полезной. Естественно, после каждого переключения "Tor identity" путём свайпа по "чесноиду" здесь будут показываться совершенно разные узлы.

    Поехали дальше. А дальше у нас идёт секция, как раз зависимая от root-прав, но она, по моему скромному мнению, предоставляет самый мощный в этой программе функционал:

    Вот здесь позволю себе небольшое отступление. В обычном, штатном режиме Tor (и Orbot соответственно) открывает два локальных проксяка, один из которых - HTTP-proxy на порту 8118, а второй - SOCKS-proxy на порту 9050. Соответственно, любые программы, имеющие настройки для данных типов прокси (или даже заточенные под работу непосредственно с Orbot, например, браузер Lightning: одна галочка - и не надо мне никакого Orweb'а), могут использовать анонимную сеть безо всяких root-прав. Но беда в том, что таких программ - абсолютное меньшинство. Большинство просто полагается на стандартное андроидовское сетевое соединение. Секция настроек (и соответствующая галочка) "Transparent proxying" позволяет настроить перенаправление любого трафика устройства через сеть Tor (целиком - галочка "Tor Everything" - или выборочно - пункт "Select Apps"), а также (последняя галочка "Tor Tethering") перенаправить в сеть Tor весь трафик остальных машин, выходящих в Интернет через портативную точку доступа или режим модема данного устройства.

    При включении этого самого прозрачного проксирования и нажатии "Select Apps" появляется вот такое незамысловатое меню со списком приложений (в том числе и системных), для которых можно включить перенаправление трафика через Tor:

    Теперь расскажу о ещё одной важной и, как правило, вызывающей беспокойство (у неподготовленного пользователя, краем уха слышавшего о Tor) настройке. Начнём с того, что конечным узлом исходящего трафика ("exit relay") Orbot вам стать не даст в любом случае. Это сознательное и, на мой взгляд, верное ограничение от разработчиков. Юзеры не должны страдать от того, что их IP-адрес внезапно засветится в какой-то нелегальной активности, к которой они не имеют никакого отношения. Так что эта секция позволяет стать лишь транзитным узлом ("non-exit relay"), на который всё "не родное" приходит шифрованным и с которого уходит шифрованным же. Но если у вас лимитный трафик (3G-соединение, например, или вовсе GPRS) или вам и так есть чем загрузить канал, просто убедитесь в том, что галочка "Relaying" выключена, и никогда больше о ней не беспокойтесь.

    Для техноманьяков, поднявших свои сервера на смартфоне и внезапно возжелавших, чтобы эти сервера были доступны в сети Tor, в настройках Orbot существует целая секция "Hidden service hosting". Просто покажу её, дальше, думаю, вы сами знаете, что делать, если вас это действительно заинтересовало.

    Ну и для совсем интересных личностей - ручные настройки прокси, сквозь который ваш трафик, пройдя всю шифрованную цепочку в сети Tor, затем будет проходить уже в открытом виде. Зачем это было сделано - остаётся только догадываться. Наверное, чтобы делать вид, что какой-то трафик исходит из конкретной машины, но при этом скрыть его настоящий источник.

    И это - все настройки. Точнее, все, заслуживающие внимания. Неслабо, правда? А чего же вы ещё хотели от серьёзной утилиты?

    Впечатления и выводы

    Вы знаете, когда-то я пробовал Tor на десктопе. Впечатления были - "жуткий тормоз" (хоть и не такой, как I2P, но это уже совершенно другая история). С Orbot на андроиде всё ровным счётом наоборот. Субъективно трафик через шифрованную сеть идёт почти так же быстро, как и напрямую. Как бы часто я ни вращал "чесноида" или переподключался, сколько бы приложений ни маршрутизировал, просадки не наблюдается ну совсем никакой. Всё-таки сказывается оптимизация приложения (да, под каждую конкретную архитектуру - свои бинарники, ведь ядро Tor написано не на Джаве). Конечно, кого-то (например, меня) может раздражать надоедливый "мастер" или предложение поставить Orweb. Но всё-таки эта вещь ненавязчива и мы с ней вынуждены столкнуться лишь один раз. С учётом всех преимуществ самой сети и клиента, это скорее мелочь, которой можно пренебречь.

    Надеюсь, этим обзором мне удалось развеять некоторые мифы, блуждающие вокруг Tor и Orbot, и показать, что всё-таки не так страшен чеснок, как его малюют. Смело ставлю 10 из 10 и однозначно рекомендую всем, кто ценит свою приватность.

    Suborg

    Используемое автором устройство: Nomi i400 Beat

  • Приходите по ссылке https://axeum.ru/category/chehly/iPhone_XS за широким выбором чехлов на айфон xs
    © 2003-2024
    Хэлпикс
     
    Рейтинг@Mail.ru