]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/blob - app/src/main/assets/en/guide_proxies.html
Update the URL in the copyright header. https://redmine.stoutner.com/issues/796
[PrivacyBrowserAndroid.git] / app / src / main / assets / en / guide_proxies.html
1 <!--
2   Copyright © 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
3
4   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
5
6   Privacy Browser Android is free software: you can redistribute it and/or modify
7   it under the terms of the GNU General Public License as published by
8   the Free Software Foundation, either version 3 of the License, or
9   (at your option) any later version.
10
11   Privacy Browser Android is distributed in the hope that it will be useful,
12   but WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14   GNU General Public License for more details.
15
16   You should have received a copy of the GNU General Public License
17   along with Privacy Browser Android.  If not, see <http://www.gnu.org/licenses/>. -->
18
19 <html>
20     <head>
21         <meta charset="UTF-8">
22
23         <link rel="stylesheet" href="../css/theme.css">
24
25         <!-- Setting the color scheme instructs the WebView to respect `prefers-color-scheme` @media CSS. -->
26         <meta name="color-scheme" content="light dark">
27     </head>
28
29     <body>
30         <h3><svg class="header"><use href="../shared_images/vpn_key.svg#icon"/></svg> Proxies and Their Limits</h3>
31
32         <p>There are two general categories of bad actors that want to infringe on the privacy of the web:
33             malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
34             Proxies like TOR (The Onion Router) and I2P (the Invisible Internet Project) are useful in protecting privacy from malicious governments (which spy on traffic in transit)
35             but not from mega corporations (which embed malicious code on web servers).</p>
36
37
38         <h3><svg class="header"><use href="../shared_images/language.svg#icon"/></svg> Malicious Governments</h3>
39
40         <p>Malicious governments often spy on their citizens to punish dissent or human rights activity.
41             They commonly either operate the local ISPs or they can force them to disclose information showing every IP address that is visited by each user.
42             Layered proxies are designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through multiple servers on the internet
43             before sending it on to the final destination.
44             This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address of the user’s device</a> and the IP address of the final web server.
45             Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using a layered proxy service.
46             In some parts of the world, using proxies could be construed as an evidence of illegal behavior (“If you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
47             and users could be punished because governments assume they are doing something that is prohibited. Thus, proxies can be helpful, but they aren’t a panacea.</p>
48
49
50         <h3><svg class="header"><use href="../shared_images/language.svg#icon"/></svg> Mega Corporations</h3>
51
52         <p>When a user connects to a web server, the web server can see the user’s IP address.
53             Although it isn’t a perfect science, IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
54             Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Proxies are a good solution to mask the user’s location from these servers.
55             But large mega corporations that own social media and advertising networks use a whole profile of information that is designed to track users across devices and IP addresses.
56             These profiles employ a variety of techniques to identify users, including JavaScript, cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>.
57             Because the vast majority of the websites on the internet either load an ad from one of the major networks or embed social media icons with their associated JavaScript,
58             these corporations have built profiles for almost every online user and can track their internet activity across unrelated sites.</p>
59
60         <p>They track every site that is visited, everything that is purchased, every credit card that is used to make a purchase, every address that items are shipped to,
61             and the GPS metadata of every picture that is uploaded to the internet.
62             They build a profile of a user’s age, gender, marital status, address, political affiliations, religious affiliations, family circumstances, number of pets,
63             and everything else they can get their hands on.
64             They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users in their profiles.
65             Because they already have much more accurate address information about a user than an IP address discloses, proxies provides no real privacy protection against mega corporations.</p>
66
67         <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed by blocking ad networks, disabling cookies and DOM storage,
68             and using a browser that is difficult to fingerprint.</p>
69
70
71         <h3><svg class="header"><use href="../shared_images/open_in_browser.svg#icon"/></svg> Using Proxies</h3>
72
73         <p>Despite their limitations, proxies can be useful in some circumstances.
74             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> and <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2P</a>
75             have Android apps that make it easy to use their proxy networks. When proxying is turned on in Privacy Browser, the app bar will have a light blue background instead of the default light grey.
76             Because traffic is being routed through several proxy nodes, using a layered proxy is often much slower than connecting directly to the internet.</p>
77
78         <img class="center" src="images/tor.png"/>
79     </body>
80 </html>