Para responder esta pregunta directamente:
está usando solo la protección de proxy para esto?
Posiblemente, pero un proxy tendría que estar especialmente configurado para manipular el tráfico que recibe. Incluso en ese caso, todavía puede pasar el "cable" del ISP, donde inspeccionan el tráfico y lo reenvían. Tenga en cuenta que un proxy es simplemente algo entre su punto final y el punto final destinado . Por lo tanto, a menos que el proxy simplemente envíe el tráfico a través de otro cable por completo (como lo hace un proxy web), su ISP todavía lo obtendrá. ¿A qué nivel puede inspeccionar un ISP que el tráfico está fuera del alcance de esta respuesta?
¿Está utilizando esta herramienta: enlace , protección para esto?
"Protección" es subjetiva. Algunos creen que toda la red Tor ha sido comprometida , mientras que otros creen que es un verdadero anonmyzer. Realmente depende de lo que creas que ofrece el mayor nivel de protección para ti. Todos en el campo InfoSec confirmarán que usted hace seguridad en las capas. Pero estoy divagando - Orbot:
utiliza Tor para cifrar su tráfico de Internet y luego lo oculta saltando a través de una serie de computadoras en todo el mundo.
Entonces, más o menos, envía las conexiones de datos de su aplicación a través de la red Tor. Algunos servidores de aplicaciones pueden estar de acuerdo con eso, pero otros no.
o esto: enlace ?
Una vez más, todo depende de su nivel de comodidad de protección. En la descripción de la aplicación dice:
ESTO ES UNA SIGNIFICADO PARA PUBLICAR PRUEBAS BETA SOLAMENTE. POR FAVOR, NO CONFÍE EN ESTO PARA UNA ANONIMIA FUERTE HASTA QUE TODA LA PRUEBA SEA COMPLETA.
Si es realmente serio y quiere ocultar su tráfico, usaría un VPN con un anonimizador. Pero esa es otra discusión completamente.