Terminamos esta serie con el tercer y último artículo. Esta vez dedicado a conexiones a través de Tor.
Puedes usar con Tor: Netguard (que tiene fugas de IP en un navegador con webrtc activado, como los que usan puramente el webview de android), InviZible Pro, o directamente la app Orbot en modo VPN (por defecto).
Lo más sencillo sería tan solo usar Orbot y luego activar las apps que van a salir a Tor. Pero con InviZible Pro tienes muchas más opciones: como cortafuegos, dnscrypt, etc. Si no necesitas un cortafuegos y te da igual enviar toda tu información de cada app del sistema a través de Tor (excepto las que excluyas) pues adelante. Ten en cuenta que en android muchas apps te identifican y saben en realidad quien eres, así que no deberías enviar conexiones a Tor de dichas apps. Pero de todas formas las conexiones a Google no podrías evitarlas sin un cortafuegos.
Si prefieres más opciones tienes Netguard e InviZible Pro. Netguard ya hace tiempo que no lo uso por las comentadas fugas y no solo por webrtc, sino también por las DNS de diferentes apps. Con InviZible Pro esto disminuye muchísimo, aparte de que puedes activar ambas opciones de android en el apartado VPN.
La app InviZible Pro ya trae lo necesario para conectarte a Tor. Es un poco como las opciones comentadas en un artículo anterior para usar solo DNSCrypt, pero esta vez añadiendo la opción de Tor. Por supuesto también puedes excluir apps para que vayan con tu conexión normal y no por Tor. InviZible Pro trae opciones para casi todo, incluso para bloquear webs.
Creo que no es necesaria más explicación, excepto lo de recomendarte (si usas esta opción de Tor solo, o con DNSCrypt, en Invizible Pro) que solo uses servidores de salida de Tor cercanos al país donde te encuentres. Si apenas conecta porque hay escasos servidores, añade entonces alguno más que no esté lejano. Ya os puse en un artículo anterior cómo hacerlo.
Y con esto queda finalizada esta serie. Si necesitáis alguna ayuda ya sabéis cómo contactarme.