Обзор InviZible Pro: Tor и Firewall на Android, как настроить без боли

Обзор InviZible Pro: Tor и Firewall на Android, как настроить без боли

InviZible Pro - это редкий зверь из мира Android-приватности, который пытается закрыть сразу три боли: анонимность трафика через Tor, шифрование DNS через DNSCrypt и доступ к i2p-сетям, плюс сверху дает встроенный firewall. По ощущениям это не про один волшебный переключатель, а про аккуратный комбайн, где можно собрать свою схему защиты под задачу.

Важно сразу про ожидания. Это не классический VPN-сервис с одним сервером и подпиской, а набор модулей, которые поднимаются прямо на телефоне и маршрутизируют трафик по правилам. У приложения есть официальный сайт и документация, а исходники открыты, так что это не черный ящик с обещаниями на баннере.

Что внутри: Tor, DNSCrypt, I2P и почему это не дублирует друг друга

Tor здесь отвечает за анонимность и обход блокировок на уровне маршрутизации. Трафик идет через цепочку узлов, поэтому внешний IP скрывается, а сайты получают запрос как бы от выходного узла сети. Да, это медленнее, чем прямой интернет, зато полезно, когда вам важнее не скорость, а следы.

DNSCrypt решает другую, менее заметную проблему. Даже если вы открываете обычные сайты по HTTPS, ваш DNS может утекать провайдеру или Wi-Fi администратору: какие домены вы запрашивали и когда. DNSCrypt шифрует DNS-запросы и добавляет контроль целостности, что помогает и против подмены ответов, и против примитивного трекинга по DNS.

Purple I2P (через i2pd) нужен тем, кто реально пользуется i2p-ресурсами или хочет отдельный слой анонимности для специфичных сценариев. Это не замена Tor, а другая анонимизирующая сеть со своей экосистемой. Большинству людей I2P, честно, не понадобится, но приятно, что он не прикручен скотчем, а встроен как модуль.

И наконец firewall. В InviZible Pro он не для красоты, а для контроля того, какие приложения вообще имеют право лезть в сеть. Это полезнее, чем кажется: иногда самый сильный шаг к приватности - просто перекрыть интернет тем, кто не должен болтать в фоне.

Отдельный плюс, о котором редко говорят вслух: по заявлению разработчика приложение не собирает персональные данные. Но это не отменяет того, что сами сети Tor, DNSCrypt и I2P живут по своим правилам и доверительной модели, поэтому базовую гигиену никто не отменял.

Режимы работы: VPN mode, Root mode и Proxy mode, и где чаще всего спотыкаются

У InviZible Pro несколько режимов, и выбор реально влияет на поведение. В VPN mode приложение использует локальный VPN Android, чтобы перехватывать трафик и направлять его в выбранные модули. Рут не нужен, и именно этот режим обычно рекомендуют как стартовый вариант.

Нюанс, который ломает планы новичкам: VPN slot на Android один. Если вы уже используете какой-то корпоративный VPN или отдельный VPN-клиент, одновременно с InviZible Pro в VPN mode он не уживется. Зато для многих сценариев достаточно переключиться на Proxy mode и завести прокси только в нужных приложениях.

Root mode дает больше контроля, но и больше ответственности. Например, в документации проекта отдельно упоминается, что в root-режиме есть ограничения по IPv6 из-за особенностей Android-ядра. Если вы не уверены, зачем вам root-режим, скорее всего он вам не нужен.

Еще один частый камень: включили Tor и ждете, что весь телефон автоматически стал анонимным. На практике у вас два базовых сценария: маршрутизировать весь трафик через Tor или только выбранные приложения и сайты. В документации есть наглядная подсказка про переключатель Route all traffic through Tor и списки исключений, это реально экономит время.

И да, про обход блокировок. Если Tor в вашей сети режут DPI, придется играть в мосты и транспорта. В InviZible Pro это предусмотрено: можно использовать bridges и настраивать подключение так, чтобы Tor не выглядел как Tor. Это тот случай, когда пять минут чтения help-страницы дают больше, чем час нервов.

Firewall на практике: быстрый чеклист, чтобы не отрубить себе интернет

Самая опасная часть firewall не в том, что вы заблокируете условный браузер, а в том, что вы случайно перекроете системные компоненты. На сайте проекта прямо предупреждают: некоторые системные UID критичны для работы сети, и их блокировка может превратить телефон в кирпич, по крайней мере до первого отката правил.

Рабочая стратегия простая: начинайте с режима по умолчанию и включайте блокировки постепенно. Сначала ограничьте явных болтунов, потом посмотрите, не отвалились ли уведомления и загрузки. Если внезапно перестал качать любой браузер, вспомните про системный Download Manager: многие приложения качают файлы именно через него.

Если вам важны уведомления в мессенджерах, которые опираются на Google Play Services, придется разрешить интернет и для этих служб. Это звучит как компромисс, потому что так и есть. Приватность на Android часто выглядит как торг с реальностью, а не как идеальная схема на доске.

Очень полезная фишка для паранойи со вкусом здравого смысла: разделяйте правила по сетям. В публичном Wi-Fi можно оставить только нужный минимум, а дома или в офисе разрешить больше. И да, локальная сеть тоже может быть отдельной категорией, когда вы хотите, чтобы приложение видело только LAN, но не ходило в интернет.

Ниже маленькая шпаргалка по типовым сценариям. Она не универсальная, зато дает стартовую точку, от которой легко плясать.

Сценарий Что включить Что проверить
Публичный Wi-Fi в кафе DNSCrypt + firewall, Tor по необходимости Не блокируйте системные сетевые службы, проверьте работу времени и DNS
Обход блокировок для пары приложений Tor, без маршрутизации всего трафика Списки приложений, исключения, скорость и батарея
Максимум приватности на каждый день DNSCrypt + firewall, Tor только для браузера Уведомления, загрузки, банковские приложения

И последнее, но важное: Tor не делает вас неуязвимым. Он прячет маршрут, но не отменяет трекинг через аккаунты, браузерный отпечаток и банальные утечки в приложениях. Поэтому комбинация Tor плюс адекватные настройки системы и привычек работает лучше, чем вера в одну кнопку.

Если захотите изучить детали руками, начните с официальной документации InviZible Pro и страниц проектов, на которых он построен: invizible.net, GitHub, torproject.org, dnscrypt.info, i2pd.website. А установить удобнее всего через Google Play.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.