1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

OsmAnd Free и как обойти ограничение в 10 карт

Содержание

OsmAnd Free и как обойти ограничение в 10 карт

Osmand — программа для Android, которая позволяет работать с офлайн картами OpenStreetMap и не только, использовать голосовую навигацию, запись, отображение и навигацией GPX треков, а также ряд возможностей по редактированию OSM. Судя по предыдущему топику , среди хабровчан достаточно большое число пользователей данной программы, которые бы хотели узнать тонкости работы данной программы. Конечно, написание руководств для пользователей в последнее время считается плохим тоном, так как пользовательский интерфейс должен быть абсолютно понятен всем и в любой ситуации, но реальность, к сожалению, говорит об обратном. Особенно это критично, когда пользователи не понимают базовых понятий приложения или руководствуются заниженной или завышенной оценкой к его возможностям. Osmand, как и большинство Linux приложений, предназначен, для всех, поэтому конкретную целевую аудиторию даже сложно назвать. Это является и плюсом и минусом приложения. В принципе все open source развиваются по этому сценарию, потому как сообщество постоянно добавляет маленькие и нужные патчи и редко добавляет большие и нужные. Так и получаются приложения с кучей настроек, кучей перекрывающихся функций и тысячами сценариев использования. Кратко темы, раскрытые ниже:

  • Карта — векторные и растровые карты, различные настройки
  • Экран Карты — индикаторы на главном экране приложения и контекстное меню
  • Настройки приложения — профили настроек и обзор базовых настроек
  • Фоновый сервис — работа приложения с выключенным экраном и с заданным периодом включения
  • Мониторинг — запись GPX треков
  • Навигация — онлайн и офлайн навигация
  • Поиск — поиск POI, транспорта, адреса
  • OSM редактирование — POI и Osm bugs

Прежде всего следует отметить, что документация на русском все же существует, пусть и немного устаревшая Чаво

Карта

Существует 2 вида карт: векторные и растровые. Растровые карты — это карты, которые представлены картинками (тайлами), векторные карты — это бинарный набор данных, по которым еще предстоит нарисовать тайлы для отображения. В общем принципиальное различие в том, что растровые карты рисуются очень быстро и занимают очень много места для детализированных областей. Для примера Google Maps/Yandex maps — растровые карты, Garmin/Navitel — векторные. При первой загрузке Osmand использует растровые карты, причем подгружает их из интернета на SD карточку, потом эти карты используются. Векторные карты нужно загрузить в специальном диалоге — Настройки → Индексы → Загрузить индексы. Для того, чтобы переключаться между картами, используйте меню → Слои → Карта источник…

Растровые карты

Растровые карты достаточно удобны, если вам критична скорость отображения и вы не хотите засорять SD карточку, имея под рукой интернет. По умолчанию, создается 2 источника растровых карт, но вы можете загрузить другие через «Установить..». В момент установки источника, создается папка на SD карточке (/sdcard/osmand/tiles/), куда и будут загружаться все тайлы. Удалив эту папку, программа будет считать, что источника нету. Это достаточно удобный способ составлять список источников по своему усмотрению. Так же, существует способ для того, чтобы создать свой источник тайлов (Собственный рендеринг, WMS). Если зайти /sdcard/osmand/tiles/, то можно найти файл .metainfo, который и содержит всю необходимую информацию о загрузке тайлов. Более простой способ и лучший использовать OsmandMapCreator. При помощи этой программы можно выделить и загрузить интересуемую (большую) область, а затем скопировать ее на SD карточку. Загрузить большую область можно и используя Wifi на телефоне: контекстное меню → Загрузить карту. Главное преимущество использования PC для подготовки карты в том, что можно тайлы поместить в один файл (Create sqlite database), после этого скопировать файл в osmand/tiles/. Это очень важно для Flash Карт, так как большое количество файлов чрезмерно ухудшает работу файловой системы. SQlite файл так же будет догружать тайлы из интернета. Существуют настройки для тех, кто следит за интернет трафиком (Настройки — Карта/Общие): можно отключить интернет вообще для загрузки тайлов и можно указать уровень детализации (zoom level), начиная с которого не надо грузить тайлы. Например, для автомобильной навигации вполне достаточно 14-15, так как Osmand может увеличивать тайлы в 2-4 раза соответственнов 16-17, экономия трафика очевидна 🙂

Векторные карты

Для отображения векторных карт необходимо загрузить эти самые карты. На экране отобразится огромный список загрузок с фильтром, список загрузок совпадает с Downloads. Рекомендуется загрузить помимо своего региона 1) Голосовые данные и 2) Basemap (Карту мира 1-7 зум 3 Mb). Преимущество векторных карт то, что они умеют поворачиваться и поддерживают разные стили рендеринга. Стили рендеринга зависят от текущего Профиля (описано ниже), но их можно указать вручную. Можно даже создать свой стиль и поместить его в (osmand/rendering), некоторые даже создают карты с профилем высот. Так же векторные карты меняют свой стиль в зависимости от дня и ночи (можно найти в настройках) и могут транслитерировать названия в английские. Векторные карты могут быть достаточно медленны на маленькой детализации, поэтому существует опция, перехода в растровые карты при зуме 133 121.8k 133 Незаменимый навигатор для настоящих путешественников. Именно для тех, туристов, что прокладывают себе маршрут не по дорогам, а там где их нет, в дали от цивилизации, там где нет интернета, там где настоящие приключения и единение с дикой природой. скачать навигатор OsmAnd + карты и плагины (полная разблокированная версия 3.5.3)плагин линия высотплагин контуры морских глубинвсе актуальные карты (47 Gb выбирайте в торрент файле нужные и скачивайте) OsmAnd относительно недавно получил популярность, хотя развивается давно. Имеет подробные карты всего мира, да да, полное покрытие земного шара. Скажите – не может быть? Может! Причина проста, программа кроме собственных карт умеет подключать и сторонние, причем как растровые, так и векторные. Да этим не удивить, но… это ещё не всё. Как вам подключение морских карт? Лыжных, горных, велосипедных. Эхолот. Добавление медия заметок. Как вам? А это не предел.

Как используя смартфон остаться анонимным?

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.

Напрашивается вопрос: можно ли в этих условиях остаться анонимным?

Анонимность и конспирация

Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor, смена MAC-адресов, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.

Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:

Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.

Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких средств защиты трафика, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).

Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.

Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.

Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое местоположение и отправить личную инфу кому надо.

В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.

Смартфон под управлением Android и Cyanogenmod

Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.

И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).

Когда эти требования будут выполнены, берем смартфон в руки, получаем root (как это сделать, мы писали много раз»Как легко получить Root права в Android?«), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.

После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:

  • Беспроводные сети ==> Еще ==> NFC ==> Отключить.
  • Безопасность ==> Блокировка экрана ==> PIN-код.
  • Безопасность ==> Неизвестные источники.

Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию . Теперь он будет активироваться для всех устанавливаемых приложений.

Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).

Читать еще:  Основные датчики смартфона – какие бывают и зачем нужны?

F-Droid, Tor и Брандмауэр

Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.

Orbot Tor (Tor для Android), в свою очередь, позволит нам оставаться анонимными при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.

Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт F-Droid со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу DroidWall со смартфона скачиваем APK-пакет и устанавливаем.

Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать ZIP-архив, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:

Работает этот скрипт только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне активирован режим отладки ( Настройки О телефоне Семь тапов по пункту Номер сборки , далее Настройки Для разработчиков Отладка по USB ).

Что делает скрипт?

    • Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
    • Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
    • Блокирует все подключения извне.
    • Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.

Когда все скрипты будут установлены, запускаем DroidWall, переходим в Меню Еще Установить сценарий и вводим в первом открывшемся поле строку . /data/local/firewall-torify-all.sh , нажимаем кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которые должны получить доступ к Сети (Orbot можно не отмечать, он и так получит доступ благодаря скрипту). Вновь открываем меню и выбираем пункт «Брандмауэр отключен», чтобы активировать файрвол.

Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.

Что мы не учли?

Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.

На смартфоне нет ни одного левого приложения или скрытого в прошивке вредоноса, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.

Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.

Заключение

Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.

В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.

Обеспечиваем анонимность в интернете без Telegram: Eleet, EncryptIt! и Orbot

Оглавление

  • Вступление
  • Eleet
    • Знакомство
    • Начало работы
    • Настройки
    • Тестирование
    • Выводы
  • EncryptIt!
    • Знакомство
    • Начало работы
    • Тестирование
    • Выводы
  • Orbot
    • Знакомство
    • Начало работы
    • Настройки
    • Тестирование
    • Выводы

Вступление

Пока Роскомнадзор продолжает блокировать мессенджер Telegram, у нас есть немного времени, чтобы подготовиться к борьбе за безопасность и анонимность в интернете. Вскоре такая блокировка может затронуть прочие сервисы, VPN-клиенты и многие другие приложения, к которым мы так привыкли. Нас ждут великие перемены, к которым стоит быть наготове.

реклама

И сегодня вас ждет кое-что необычное – подборка приложений для анонимного общения, переписки и нахождения в интернете. Данный сегмент относительно молод, поэтому о большинстве программ многие пользователи даже не слышали.

Участниками обзора стали интересный мессенджер Eleet, программа для шифрования текстовой информации и переписки EncryptIt!, а также анонимайзер Orbot с доступом в «Даркнет». Заинтересовались?

В качестве тестового оборудования использовались следующие устройства:

  • Смартфон Xiaomi Redmi Note 3 Pro (OC Android 8.1.0, Nitrogen OS, процессор Snapdragon 650 64 бит, 6 x 1800 МГц, видеосопроцессор Adreno 510, 2 Гбайт ОЗУ);
  • Смартфон Jinga Basco M500 3G (OC Android 5.1.1, процессор MediaTek MT6580, 4 x 1300 МГц, видеосопроцессор Mali-400 MP2, 1 Гбайт ОЗУ).

Eleet

Знакомство

Начнем мы сей обзор не с чего-то сверхъестественного, а с банальной замены мессенджера. Чем заменить Telegram? – этим вопросом задались многие пользователи. Причем аналог должен быть не хуже хитового приложения и предлагать свои фишки.

реклама

Особенности мессенджера Eleet:

  • Бесплатный мессенджер: использование не требует оплаты со стороны клиента, поэтому вы сможете вести безопасную переписку абсолютно бесплатно.
  • Криптокошелек: переводите и получайте bitcoin прямо в приложении (на подходе другие криптовалюты). Встроенный анонимный кошелек позволяет отправлять валюту прямо в переписке, а также на другие адреса кошельков вне приложения.
  • Безопасность переписки и данных: всё общение и данные в приложении находятся в зашифрованном виде и не хранятся на сервере.
  • Обмен медиафайлами: фото-, видео- и аудиофайлы с любого из имеющихся ID-аккаунтов передаются в зашифрованном виде и могут быть прочитаны только получателем.
  • Широкие настройки безопасности: пароль на приложение, код на удаление переписки и данных, удаленное управление подключением и многие другие настройки сделают общение в Eleet максимально защищенным.
  • Группы для общения: создавайте временные и анонимные группы и чаты, для более защищенного общения между пользователями.
  • Добавление контактов по уникальным ID: добавление нового контакта возможно с помощью его уникального номера ID. В приложении предусмотрена и синхронизация с телефонной книгой.
  • Возможность создания до трех Private ID: каждому пользователю предоставляется возможность создания до трех уникальных идентификаторов (ID), которые можно использовать как для общения с друзьями, так и в процессе работы. Одно нажатие клавиши – и неактуальный аккаунт со всей перепиской под данным ID можно мгновенно удалить из мессенджера, а также устройства вашего собеседника.
  • Отдельные списки контактов для каждого ID: забудьте о путанице и сортировке всего списка номеров на личные и рабочие контакты. Теперь каждому ID-идентификатору можно присвоить отдельный контактный список с возможностью добавления необходимых номеров сразу в несколько списков.
  • Переключение между разными ID: с помощью нескольких кликов вы легко сможете переключаться между разными аккаунтами без необходимости прерывания текущей переписки. Будьте всегда доступны для ваших контактов на всех ID-аккаунтах.
  • Регистрация в приложении простая и полностью анонимная, она не требует подтверждения E-mail адреса, привязки к номеру мобильного телефона или аккаунтам социальных сетей. Это гарантирует защищенность персональных данных пользователей и тайну личной переписки.
  • Главное назначение Eleet – предоставить пользователям новый уровень защиты переписки и личных данных.

Начало работы

Сразу отметим, что Eleet является относительной новинкой, поэтому в плане функциональности и качества реализации ей далеко до идеала. Но та работа, которая была проделана с пары предыдущих обновлений, вселяет надежду на дальнейшее развитие проекта.

К сожалению, читателей нельзя порадовать полноценными скриншотами. Создание скриншотов или запись видео при запущенном Eleet невозможно – выводится ошибка доступа системы. Такова плата за безопасность.

Первый запуск мессенджера начинается с регистрации учетной записи, тут нам предлагают сначала ввести пароль и предпочитаемое имя пользователя. Пароль должен содержать минимум девять символов, требований к алфавиту и регистру нет. Видимо, разработчики поработали с защитой пользовательских данных (лично у меня такие пароли никогда не вызывали особого доверия). Номер телефона или адрес электронной почты вводить не нужно.

После окончания регистрации вы получите публичный ID адрес и QR-код, то есть эдакий вариант внутренней ссылки, позволяющий быстро перейти к собственному аккаунту.

Теперь новый мессенджер Eleet предстает перед нами во всей красе: незамысловатый интерфейс в ярко-зеленом цвете. Его меню включает пять разделов: «Контакты», «Чаты», «Мой ID», «Кошелек» и «Настройки». Естественно, последнее меню мы затронем в последнюю очередь.

А начнем с главного раздела, в котором будет осуществляться основная часть общения – с чатов. Скорее всего, вы будете первооткрывателями приложения и вам придется рассказать друзьям о нем, чтобы заполучить собеседников. На данном этапе это явный недостаток мессенджера, и создатели всячески пытаются его исправить (вы только взгляните на промо-ролик выше).

Если смотреть со стороны пользователя, то мы получаем классический мессенджер для общения, через которой можно отправлять фото-, видео- и прочие файлы, контакты и геометки. О том, что поддерживается отправка текстовых и голосовых сообщений, и упоминать не стоит. Единственное – нет возможности совершать видеозвонки. В остальном Eleet функциональностью и внешним видом способен напомнить WhatsApp.

реклама

Ах, да, смайликов и стикеров здесь нет. Думаете, это недостаток? Для многих пользователей скорее нет, чем да, в особенности после надоедливых уведомлений Viber о необходимости поприветствовать нового пользователя стикером.

Неотъемлемой частью приложения Eleet является поддержка криптовалютного кошелька и, как следствие, возможность моментальной отправки криптовалюты. Как ни крути, а благодаря этому вы сможете быстро совершать «валютные» транзакции (допустим, оплачивать выполнение работы в интернете).

Для защиты нашей переписки и криптовалютных операций разработчики используют протокол EL337, с основой в виде aes-256-cbc ключа шифрования с hmac подписью. Дополнительно весь трафик шифруется по TLS 1.2 и ssl-pinning. Все это обязано обеспечивать высокий уровень безопасности личных данных.

реклама

И поскольку мессенджер Eleet подразумевает полную анонимность, у нас есть возможность прямо через него создать до трех дополнительных частных ID и переключаться между ними. Это удобно, ведь больше не придется создавать дубликаты приложений для регистрации новых аккаунтов, как это сейчас происходит в Viber, WhatsApp и прочих программах.

Читать еще:  «RuTracker.Поиск» — неофициальный клиент для доступа к RuTracker с Android-устройств

Настройки

По меню с настройками Eleet видно, что мессенджер создавался для тех, кто не прочь «подогнать» его под себя. Параметров огромное количество, и нет смысла перечислять их все, лучше заострить внимание на более интересных вещах.

Вопрос безопасности в данном приложении стоит на первом месте, поэтому (помимо шифрования подключения и защиты данных на запуск) можно установить PIN-код. А в соответствующем разделе настроек отображается список подключенных устройств. При авторизации в мессенджере с нового гаджета или из необычного места вам прямо в чат придет соответствующее уведомление.

Кстати, об уведомлениях. Порадовала детальная настройка уведомлений для различных частных сообщений, писем в группах и так далее. Можно настроить вывод счетчика уведомлений на иконку, даже если это не поддерживает оболочка.

реклама

Тестирование

Версия приложения2.1.2
Размер дистрибутива33.36 Мбайт
Размер приложения в установленном виде64 Мбайт
Потребление ОЗУ40-150 Мбайт
Требуемая версия системыДля OC Android 4.0.3 и новее

На момент теста мессенджер Eleet обеспечивает минимально необходимый уровень функционирования; правда, к повседневной работе он еще не готов. Иногда встречаются проблемы при отправке файлов, при смене аватара, при получении уведомлений, при привязке номера, и даже с запуском приложения бывают нюансы. Все-таки оно находится в стадии активной разработки.

Что касается требований к системе и нагрузке на устройство, каких-то особых предпочтений у Eleet нет. Поэтому на большинстве устройств не будет никаких проблем с запуском.

Выводы

реклама

На данный момент Eleet не является конкурентом для Telegram и прочих популярных мессенджеров, данное приложение отличается более узкой специализацией и находится в стадии разработки. Еще пара обновлений, и будет то, что надо.

Сейчас мессенджер помимо всех классических функций предлагает упрощенный процесс регистрации, несколько аккаунтов в одном приложении, усиленный алгоритм шифрования данных и моментальный обмен криптовалютой. На мой взгляд, неплохой набор. Поэтому он вполне подойдет тем, кто хочет безопасно обмениваться сообщениями.

Eleet не содержит рекламы, распространяется бесплатно, доступен для android-устройств и поддерживает iOS, Windows, Linux и Mac.

Установка OrWall

OrWall, разработанный швейцарским активистом Седриком Женнерет (Cédric Jeanneret), выступающим за защиту конфиденциальности в Сети, по сути, является брандмауэром для вашего Android-устройства, который принудительно заставит все ваши приложения (или только те, которые вы выбрали) использовать сеть Tor для передачи всех своих данных.

В случае, если приложение по каким-то причинам не может использовать Tor для доступа к Сети, то вся передача данных будет заблокирована.

Загрузить OrWall можно здесь (.apk).

Рисунок 1. Главные настройки OrWall

После установки APK завершите работу мастера настройки и перезагрузите систему Android, чтобы активировать фоновый процесс. Создав резервную копию, вы далее можете открыть раздел «Apps», чтобы выбрать приложения, которые буду работать через сеть Tor.

Рисунок 2. Раздел «Apps» в настройках приложения OrWall

Freenet

Еще одна анонимная децентрализованная сеть, предназначенная для хранения данных. Freenet включает в себя группу так называемых «фрисайтов» (анонимных вебсайтов), файловый обмен и поиск. Файлы, которые пользователь хочет разместить для общего доступа, распределяются по компьютерам других участников сети в зашифрованном виде. Для загрузки файла необходимо знать ключ, который позволит собрать этот файл с компьютеров других пользователей сети. Такой подход позволяет обезопасить пользователя от слежения. Ведь в данном случае никто, даже сам пользователь, не имеет представления, частички каких файлов хранятся у него на жестком диске. Подобное хранилище данных невозможно обнаружить и удалить. Тем не менее, этот же фактор является и минусом Freenet – система поиска все еще несовершенна.

Чтобы пользоваться Freenet загрузите установщик и запустите его. На ваш компьютер установится программа Freenet и другие требуемые компоненты. Когда процесс инсталляции будет завершен, в браузере откроется страница пользовательского интерфейса Freenet. Программа работает с большинством маршрутизаторов. Но если у вас возникнут вопросы, ответы на них можно найти в подробном FAQ. Последующий доступ к Freenet можно осуществлять через меню в системном трее, с помощью ярлыка Browse Freenet на рабочем столе или через меню «Пуск». Также можно открыть программу, введя сочетание 127.0.0.1:8888 в адресной строке вашего браузера. Для большей безопасности следует использовать отдельный браузер для Freenet, желательно в режиме конфиденциальности. IE работает с Freenet не лучшим образом, поэтому предпочтительнее использовать Chrome, Firefox или Opera.

По умолчанию клиент Freenet будет работать в нейтральном режиме, автоматически подключаясь к другим узлам. Однако, если вы знаете несколько человек, которые уже используют данную сеть, вы можете добавить их в друзья, а затем включить режим повышенной безопасности. В таком случае ваш клиент Freenet будет устанавливать соединение только с друзьями, так что обнаружить ваше присутствие в сети будет практически невозможно. В то же время вы сможете пользоваться ресурсами Freenet через друзей, а также друзей ваших друзей. В таком режиме сеть будет работать не очень быстро. Увеличить скорость работы можно путем добавления в друзья более десяти пользователей, с которыми вы будете онлайн в одно и то же время.

Чтобы добавить друга, вам и ему необходимо обменяться нод-ссылками. Отправить файл другому участнику сети, а также добавить свою нод-ссылку можно с помощью формы в нижней части страницы. Когда обе стороны обменяются нод-ссылками, узел вашего друга будет отображаться на вкладке «Друзья» со статусом «Подключен» или «Занят». Вы можете задать имя для вашего узла на странице конфигурации, чтобы вашим друзьям было проще понимать, что это именно вы. Рекомендуется добавлять в друзья только тех людей, которых вы действительно знаете. Если вы хотите настроить инструменты от сторонних разработчиков для использования с Freenet, для вас будет полезным данное руководство.

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.

Так происходило в 2013 году в Ираке, когда правительство заблокировалосайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, стали сообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Обновлено: в комментариях BlockRunet @Shara справедливо указал на статью, где подробно описываются механизмы ограничения доступа к Tor разной степени сложности и продуманности. Основной её посыл сводится к тому, что «гонка вооружений» между запрещающим анонимные сети правительством и энтузиастами возможна, однако на примере Китая можно наблюдать, как ничтожно количество тех умельцев, способных пробиться через сложную систему фильтрации с эвристическим анализом.

С другой стороны, государству необязательно добиваться полной фильтрации или расшифровки трафика для выявления злоумышленников: если оно сможет точно разделять тип трафика (VPN/I2P/Tor) и добьётся запрета использования Tor на законодательном уровне, то вне закона будет уже сам факт подключения к анонимной сети, а не передача запрещённой информации или другие противоправные действия.

Установка Orbot

Разработанный Guardian Project, Orbot представляет собой некий коннектор между вашим устройством и сетью Tor. Это приложение облегчает передачу данных из ваших приложений в сеть Tor, но оно работает только с приложениями, которые поддерживают передачу данных через прокси. Именно поэтому необходимо было установить дополнительно OrWall, которое поможет решить проблему с приложениями, не поддерживающими прокси.

Загрузить Orbot можно здесь (.apk).

Рисунок 3. Главный загрузочный экран приложения Orbot

При первом запуске приложения нужно будет пройти шаги мастера установки, но после этого все, что вам потребуется для активации Orbot — нажать и удерживать кнопку питания в центре. Если захотите изменить Tor Identity на другой IP-адрес, найдите соответствующий пункт в меню приложения, свайпнув по главному экрану.

Рисунок 4. Уведомление Orbot о подключении к сети Tor

Как используя смартфон остаться анонимным?

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.

Напрашивается вопрос: можно ли в этих условиях остаться анонимным?

Анонимность и конспирация

Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor, смена MAC-адресов, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.

Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:

Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.

Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких средств защиты трафика, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).

Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.

Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.

Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое местоположение и отправить личную инфу кому надо.

В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.

Читать еще:  12 способов использовать «ES Проводник» для Android на полную

Смартфон под управлением Android и Cyanogenmod

Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.

И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).

Когда эти требования будут выполнены, берем смартфон в руки, получаем root (как это сделать, мы писали много раз»Как легко получить Root права в Android?«), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.

После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:

  • Беспроводные сети ==> Еще ==> NFC ==> Отключить.
  • Безопасность ==> Блокировка экрана ==> PIN-код.
  • Безопасность ==> Неизвестные источники.

Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию . Теперь он будет активироваться для всех устанавливаемых приложений.

Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).

F-Droid, Tor и Брандмауэр

Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.

Orbot Tor (Tor для Android), в свою очередь, позволит нам оставаться анонимными при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.

Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт F-Droid со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу DroidWall со смартфона скачиваем APK-пакет и устанавливаем.

Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать ZIP-архив, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:

Работает этот скрипт только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне активирован режим отладки ( Настройки О телефоне Семь тапов по пункту Номер сборки , далее Настройки Для разработчиков Отладка по USB ).

Что делает скрипт?

    • Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
    • Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
    • Блокирует все подключения извне.
    • Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.

Когда все скрипты будут установлены, запускаем DroidWall, переходим в Меню Еще Установить сценарий и вводим в первом открывшемся поле строку . /data/local/firewall-torify-all.sh , нажимаем кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которые должны получить доступ к Сети (Orbot можно не отмечать, он и так получит доступ благодаря скрипту). Вновь открываем меню и выбираем пункт «Брандмауэр отключен», чтобы активировать файрвол.

Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.

Что мы не учли?

Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.

На смартфоне нет ни одного левого приложения или скрытого в прошивке вредоноса, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.

Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.

Заключение

Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.

В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.

Лучший анонимный браузер на андроид в 2018

Сперва определимся с критериями отбора в нашей номинации. Самое главное, это конечно сама анонимность, на втором месте украшательства и удобство использования. Как сказал один известный космонавт — поехали.

InBrowser

Очень простой браузер, минимум визуальных украшательств, казалось бы зачем навороты то.

Будем проверять анонимность с помощью популярного сервиса 2ip.
Самое не приятное, что это первый браузер и уже провал. Нас моментально рассекретили, хотя ещё 3 минуты назад в плеймаркете кричали об анонимности. Чтобы разобраться, мы юзаем настройки и видим, что без TOR, приватности не видать. Включаем приложение Orbot, снова проходим проверку, теперь мы с другого материка.

Тут все понятно двигаемся к следующему участнику номинации лучший анонимный браузер на андроид в 2018.

Private Browser

Данный кандидат визуально напоминает Google Chrome. Приятно, знакомо. Но наша главная цель другая. Между прочим в наличии данного браузера есть встроенный блокировщик рекламы.

Это все конечно отлично, но давайте проверим его на анонимность, как он защитит нас от слежки в интернете? Private Browser проваливает такую проверку, нас сразу же раскрыли на 2ip. Отправляемся дальше.

Orfox

Забегая вперёд можем отметить, что Orfox справился со своейзадачей и скрыл наш настоящий ip адрес. А пока уделим внимание дизайну, он очень похож на Firefox. Да у него нет современных наворотов, но так ли они нужны?

Заходим на уже знакомый сайт 2ip и о чудо, наше местоположение определяет в далёкой Германии. Пройдя более подробный тест на ip, покажет, что мы используем TOR, но главное, что настоящий адрес отследить не получается.

Стоит отметить, что без приложения Orbot, браузер работать, как следует не будет.

Fire.onion

Весьма примитивный дизайн, напоминающий браузеры на первых андроид устройствах. Работать в таком не очень комфортно, но давайте протестируем его приватность.

В этом плане все отлично. Наше местоположение определяется далеко в Нидерландах. При более тщательной проверки показывает, что мы юзаем TOR, но реальный адрес скрыт. Между прочим для Fire.onion не нужно приложение Orbot. Меньше софта, больше места.

Incognito Browser

Элементарный браузер, без наворотов. Зато с лихвой хватает рекламы, она выскакивает при каждом посещении.

К прочим недостаткам нужно отнести и отсутствие анонимности. 2ip легко определит ваше местоположение.

Internet

Примитивный дизайн, минимум украшательств, спасибо хоть нет рекламы как в браузере сверху.

Анонимность? Разработчики Internet не слышали о такой функции. Нас очень быстро разоблачат, так что доверять свой сокровенный серфинг не рекомендуем.

Private Browser

Приятная графика, красиво отрисованные элементы. А как насчёт приватности?

Тут все очень плохо. Свое ip скрыть не удастся. Теряется смысл использования Private Browser.

Private Browser

Ещё один браузер с однотипным названием. То ли фантазии не хватает разработчикам, то ли лень придумывать новое колесо. Дизайн достаточно примитивный, без излишеств.

Первое, что бросается в глаза, запрос авторизоваться. Зачем анонимному браузеру знать кто я? Второй момент, срок анонимности истекает через 7 дней. А потом нам предложат купить pro версию и юзать ее без ограничения. Окей, если бы разработчик предлагал 100% приватность и чтобы элементарные сервисы по типу 2ip, не видели наш обман. Но его продукт не имеет отличий от TOR, зачем платить?

Incognito+

Первый браузер, который не имеет настроек, вот прям вообще. Удобно? Вряд-ли. В виде бонуса прилагается куча рекламы и как по волшебству, есть кнопочка купить pro версию, короче все для людей.

Анонимности в браузере нет, очередная пустышка.

Tenta Browser

Наляпистый дизайн, постоянно что подлагивает, на редкого любителя.

Зато анонимность присутствует. Можно выбрать страну, ip которой будет отображаться всем сайтам. Другими словами vpn с браузером на борту.

Вот и подошёл к концу наш топ, лучший анонимный браузер на андроид в 2018. Из выше предложенных вариантов можно смело выбрать понравившийся именно вам. Наша же редакция рекомендует использовать Orfox + Orbot, оптимальная связка анонимности и комфорта.

Конечно стоит понимать, что комфорт вещь относительная. При использовании TOR или vpn, вы обязательно почувствуете просадку скорости интернета. Это не отъемлемая часть их работы, за анонимность придется платить скоростью.

Если в вашей стране присутствует цензура и правительство/провайдер ограничивает доступ к определенному ресурсу, такую блокировку можно обойти с помощью выше перечисленных браузеров. Безопасного вам серфинга.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector