dabec0acce9958b00c484305c3a69fb773f26625
[PrivacyBrowser.git] / app / src / main / assets / guide_tor.html
1 <!--
2   Copyright 2016 Soren Stoutner <soren@stoutner.com>.
3
4   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
5
6   Privacy Browser is free software: you can redistribute it and/or modify
7   it under the terms of the GNU General Public License as published by
8   the Free Software Foundation, either version 3 of the License, or
9   (at your option) any later version.
10
11   Privacy Browser is distributed in the hope that it will be useful,
12   but WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14   GNU General Public License for more details.
15
16   You should have received a copy of the GNU General Public License
17   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
18
19 <html>
20 <head>
21 <style>
22     h3 {
23         color: 0D4781;
24     }
25
26     strong {
27         color: BF360C;
28     }
29 </style>
30 </head>
31
32 <body>
33 <h3>Masking IP Addresses</h3>
34
35 <p>Although it isn't a perfect science, IP addresses can be turned into physical addresses with increasing accuracy.
36     There are <a href="https://www.whatismyip.com/">public databases</a> that show which ISP owns which IP address with a
37     good sense of which region they use it in.  There are private databases with more accurate information.  And, of course,
38     the ISP knows the exact service address of each IP address.</p>
39
40 <p>VPN services can mask a device's IP address from a web server.  When a VPN service is engaged, all traffic is encrypted and routed
41     through the VPN server.  The web server only sees the IP address of the VPN server.  This is sufficient for maintaining anonymity
42     from web server operators and advertisers, but it isn't sufficient for maintaining anonymity from oppressive regimes which might
43     be able to lean on VPN operators to turn over their logs showing the original IP addresses.  Those looking for safety from such
44     regimes or desiring to blow the whistle on government agencies need something more.</p>
45
46 <p>The Tor (The Onion Router) network was designed for just such purposes.  It bounces encrypted web traffic through at least three independent servers
47     that volunteer bandwidth to the project.  None of the servers have enough information to identify both the IP address of the original computer
48     and the final destination.  Therefore, any government agency wanting to access the information would have to compromise all the machines in the
49     link, which are dispersed over the globe.  This doesn't provide perfect privacy, but it gets pretty close.</p>
50
51 <p>The Tor project has an app for Android called Orbot, which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
52     and everywhere else Privacy Browser is distributed.  Orbot can operate in three modes.</p>
53
54 <ul>
55     <li><strong>Proxy mode</strong> Apps have to request to proxy their traffic through Orbot, meaning that each app developer has to add code to
56         their project to make it work.</li>
57     <li><strong>Transparent proxy mode</strong> Orbot intercepts traffic from other apps as it heads out onto the network and redirects it to the
58         Tor network.  Apps do not need to be modified by their developer to work with transparent proxy mode, but it does require that Orbot have
59         root access on the device.</li>
60     <li><strong>VPN mode</strong> Orbot registers itself as a VPN using Android's builtin VPN interface.  Apps do not need to be modified by the
61         developer to work with Orbot in VPN mode and root is not required.</li>
62 </ul>
63
64 <p>Currently, Privacy Browser works with Orbot in transparent proxy and VPN modes. Support for the standard proxy mode will be added in a
65     <a href="https://redmine.stoutner.com/issues/26">future release</a>.</p>
66
67 <p>Because traffic is being routed through several Tor nodes, using Tor is often much slower than going straight to the internet.</p>
68 </body>
69 </html>