Обзор InviZible Pro: Tor и Firewall на Android, как настроить без боли

Обзор InviZible Pro: Tor и Firewall на Android, как настроить без боли

InviZible Pro - это редкий зверь из мира Android-приватности, который пытается закрыть сразу три боли: анонимность трафика через Tor, шифрование DNS через DNSCrypt и доступ к i2p-сетям, плюс сверху дает встроенный firewall. По ощущениям это не про один волшебный переключатель, а про аккуратный комбайн, где можно собрать свою схему защиты под задачу.

Важно сразу про ожидания. Это не классический VPN-сервис с одним сервером и подпиской, а набор модулей, которые поднимаются прямо на телефоне и маршрутизируют трафик по правилам. У приложения есть официальный сайт и документация, а исходники открыты, так что это не черный ящик с обещаниями на баннере.

Что внутри: Tor, DNSCrypt, I2P и почему это не дублирует друг друга

Tor здесь отвечает за анонимность и обход блокировок на уровне маршрутизации. Трафик идет через цепочку узлов, поэтому внешний IP скрывается, а сайты получают запрос как бы от выходного узла сети. Да, это медленнее, чем прямой интернет, зато полезно, когда вам важнее не скорость, а следы.

DNSCrypt решает другую, менее заметную проблему. Даже если вы открываете обычные сайты по HTTPS, ваш DNS может утекать провайдеру или Wi-Fi администратору: какие домены вы запрашивали и когда. DNSCrypt шифрует DNS-запросы и добавляет контроль целостности, что помогает и против подмены ответов, и против примитивного трекинга по DNS.

Purple I2P (через i2pd) нужен тем, кто реально пользуется i2p-ресурсами или хочет отдельный слой анонимности для специфичных сценариев. Это не замена Tor, а другая анонимизирующая сеть со своей экосистемой. Большинству людей I2P, честно, не понадобится, но приятно, что он не прикручен скотчем, а встроен как модуль.

И наконец firewall. В InviZible Pro он не для красоты, а для контроля того, какие приложения вообще имеют право лезть в сеть. Это полезнее, чем кажется: иногда самый сильный шаг к приватности - просто перекрыть интернет тем, кто не должен болтать в фоне.

Отдельный плюс, о котором редко говорят вслух: по заявлению разработчика приложение не собирает персональные данные. Но это не отменяет того, что сами сети Tor, DNSCrypt и I2P живут по своим правилам и доверительной модели, поэтому базовую гигиену никто не отменял.

Режимы работы: VPN mode, Root mode и Proxy mode, и где чаще всего спотыкаются

У InviZible Pro несколько режимов, и выбор реально влияет на поведение. В VPN mode приложение использует локальный VPN Android, чтобы перехватывать трафик и направлять его в выбранные модули. Рут не нужен, и именно этот режим обычно рекомендуют как стартовый вариант.

Нюанс, который ломает планы новичкам: VPN slot на Android один. Если вы уже используете какой-то корпоративный VPN или отдельный VPN-клиент, одновременно с InviZible Pro в VPN mode он не уживется. Зато для многих сценариев достаточно переключиться на Proxy mode и завести прокси только в нужных приложениях.

Root mode дает больше контроля, но и больше ответственности. Например, в документации проекта отдельно упоминается, что в root-режиме есть ограничения по IPv6 из-за особенностей Android-ядра. Если вы не уверены, зачем вам root-режим, скорее всего он вам не нужен.

Еще один частый камень: включили Tor и ждете, что весь телефон автоматически стал анонимным. На практике у вас два базовых сценария: маршрутизировать весь трафик через Tor или только выбранные приложения и сайты. В документации есть наглядная подсказка про переключатель Route all traffic through Tor и списки исключений, это реально экономит время.

И да, про обход блокировок. Если Tor в вашей сети режут DPI, придется играть в мосты и транспорта. В InviZible Pro это предусмотрено: можно использовать bridges и настраивать подключение так, чтобы Tor не выглядел как Tor. Это тот случай, когда пять минут чтения help-страницы дают больше, чем час нервов.

Firewall на практике: быстрый чеклист, чтобы не отрубить себе интернет

Самая опасная часть firewall не в том, что вы заблокируете условный браузер, а в том, что вы случайно перекроете системные компоненты. На сайте проекта прямо предупреждают: некоторые системные UID критичны для работы сети, и их блокировка может превратить телефон в кирпич, по крайней мере до первого отката правил.

Рабочая стратегия простая: начинайте с режима по умолчанию и включайте блокировки постепенно. Сначала ограничьте явных болтунов, потом посмотрите, не отвалились ли уведомления и загрузки. Если внезапно перестал качать любой браузер, вспомните про системный Download Manager: многие приложения качают файлы именно через него.

Если вам важны уведомления в мессенджерах, которые опираются на Google Play Services, придется разрешить интернет и для этих служб. Это звучит как компромисс, потому что так и есть. Приватность на Android часто выглядит как торг с реальностью, а не как идеальная схема на доске.

Очень полезная фишка для паранойи со вкусом здравого смысла: разделяйте правила по сетям. В публичном Wi-Fi можно оставить только нужный минимум, а дома или в офисе разрешить больше. И да, локальная сеть тоже может быть отдельной категорией, когда вы хотите, чтобы приложение видело только LAN, но не ходило в интернет.

Ниже маленькая шпаргалка по типовым сценариям. Она не универсальная, зато дает стартовую точку, от которой легко плясать.

Сценарий Что включить Что проверить
Публичный Wi-Fi в кафе DNSCrypt + firewall, Tor по необходимости Не блокируйте системные сетевые службы, проверьте работу времени и DNS
Обход блокировок для пары приложений Tor, без маршрутизации всего трафика Списки приложений, исключения, скорость и батарея
Максимум приватности на каждый день DNSCrypt + firewall, Tor только для браузера Уведомления, загрузки, банковские приложения

И последнее, но важное: Tor не делает вас неуязвимым. Он прячет маршрут, но не отменяет трекинг через аккаунты, браузерный отпечаток и банальные утечки в приложениях. Поэтому комбинация Tor плюс адекватные настройки системы и привычек работает лучше, чем вера в одну кнопку.

Если захотите изучить детали руками, начните с официальной документации InviZible Pro и страниц проектов, на которых он построен: invizible.net, GitHub, torproject.org, dnscrypt.info, i2pd.website. А установить удобнее всего через Google Play.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS