В статье Путь Samurai я писал про нишу, которую российские железячники нашли в самом неожиданном месте: в пространстве между законом, обязывающим уничтожать данные, и полным отсутствием регулятора, которому это было бы интересно. Тогда речь шла о серверах и ноутбуках — Samurai GX в стойке, Samurai NT под крышкой ноутбука. Логика была железная: уничтоженного кристалла NAND нет — нет информации.
Следующий шаг той же логики — телефон. Он всегда в кармане, он всегда включён, и именно он первым попадает в руки при досмотре, при задержании, при «простой проверке документов». Поэтому разговор про GuardDo Pixel — это прямое продолжение разговора про Samurai, только теперь защищается не серверная стойка, а устройство, которое знает о тебе больше любого сервера.
И здесь я неизбежно сталкиваюсь с GrapheneOS — потому что в любом разговоре про приватный телефон эта прошивка появляется как ответ на все вопросы сразу. Хочу объяснить, почему это не так.
GrapheneOS: хорошая прошивка с неудобной правдой
Начнём честно. GrapheneOS — технически сильная система. Открытый код, hardened kernel, sandboxed Google Play, отсутствие Google-блобов по умолчанию. Сообщество не врёт, когда говорит, что это лучшее массовое из того, что есть в мире кастомных Android-прошивок для параноиков.
Но у этой медали есть несколько сторон, о которых в восторженных рекомендациях говорят значительно тише.
Первое — про Cellebrite. Существует утёкший внутренний документ Cellebrite UFED, таблица поддержки Android-устройств версии 7.68.6, февраль 2024 года. Там есть отдельная колонка для GrapheneOS:

На тот момент все последние моделиPixel 6–8 с GrapheneOS в заблокированном состоянии и с актуальными патчами безопасности Cellebrite брутфорс пароля не проходит — это правда. Но как только телефон разблокирован или пароль известен следователю — Full File System extraction, Yes. Полная файловая система. Без ограничений.Оба Ваших пространства видны, Вы никак не спрячете свою серую часть телефона. GrapheneOS в этом сценарии не даёт ровным счётом ничего сверх стока. Я общался с представителями компании GuardDo и они уверяли, что у них есть доступ к более современным документам, но они не могут их опубликовать в целях защиты владельца UFED-комплекса. О зато Вы можете посмотреть хотя бы документацию от 24ого года выше.
Иными словами: GrapheneOS защищает от Cellebrite ровно до того момента, пока телефон у вас в руках и заблокирован. Как только он оказался не в ваших руках в разблокированном виде — или как только вас попросили ввести пароль — защита исчезает. То есть сразу оба Ваших пространства будут замечены форензик комплексом
Тезис «Cellebrite не умеет в GrapheneOS» — это миф для тех, кто не читал сами таблицы Cellebrite.
Второе — про видимость. GrapheneOS поддерживает несколько пользовательских профилей. Звучит как двойное пространство. Но переключение между ними происходит через настройки или через всплывающее меню управления — и это меню всегда показывает, сколько профилей существует. Никакого plausible deniability: любой человек, взявший телефон в руки, сразу видит, что «что-то есть ещё». Пароль на экране блокировки не определяет, в какое пространство вы попадаете — он просто открывает одно, единственное, видимое.
Третье — про доверие к разработчику. GrapheneOS — это Canadian nonprofit и сообщество вокруг одного главного разработчика. Открытый код — это хорошо для аудита. Но это также означает: никакой юридической ответственности, никакого SLA, никаких гарантий непрерывности. Сегодня разработчик есть, завтра — нет. Это не теория: история проекта уже пережила один болезненный раскол (CopperheadOS), и никто не застрахован от повторения.
Четвёртое — про узнаваемость. GrapheneOS — известная прошивка с характерными признаками на уровне системного поведения, метаданных загрузчика и специфики работы с профилями. Любой квалифицированный форензик опознаёт её за минуту. Это не конспирология — это просто следствие того, что прошивка публична, подробно описана и хорошо изучена именно теми, кому нужно её изучать. Сам факт наличия GrapheneOS на телефоне уже сигнализирует о намеренной защите данных — и автоматически повышает интерес к устройству.
GuardDo Pixel: что это на самом деле
GuardDo за основу так же берёт Google Pixel — аппарат с аппаратным чипом безопасности Titan M2и строит поверх него собственную архитектуру приватности. Не модифицирует существующую — строит новую, с другой логикой в основании.
Начать стоит с того, что устройство прошло реальные испытания. GuardDo Pixel тестировался на противодействие Cellebrite UFED и Pegasus — двум наиболее распространённым инструментам извлечения данных из мобильных устройств. Результаты в обоих случаях положительные: скрытое (серое) пространство при вводе «белого» пароля не монтируется и остаётся невидимым для инструментов извлечения. Это не маркетинговое заявление — это задокументированный результат, который компания показывает клиенту.
Двойное пространство — через пароль, не через меню. Белое пространство открывается своим паролем, серое — своим. Никакого всплывающего меню с информацией о том, что есть «ещё что-то». Никакого списка профилей. С точки зрения человека, держащего телефон в руках и видящего обычный экран блокировки, — это просто телефон. Это и есть plausible deniability в настоящем смысле слова: не «спрячем поглубже», а «сделаем так, чтобы скрывать было нечего». В отличие от GraphenOS, на котором один “общий” пароль. Именно это закрывает тот самый сценарий, где GrapheneOS бессилен: телефон оказался разблокирован не в тот момент. В случае GuardDo Pixel этот момент можно контролировать.
Семь сценариев уничтожения данных. Это прямое наследие философии Samurai, только теперь в кармане:
вводишь специальный пароль на экране блокировки — телефон уничтожаются, он буквально превращается в кирпич, с ним уже ничего не сделает и с информацией тем более. Это просто черный экран;
пять неверных вводов подряд — автоматическое уничтожение телефона;
физическая тревожная кнопка через всплывающие окно;
Через отпечаток пальца;
удалённый сигнал — SMS или звонок с заранее заданного номера запускает уничтожение;
таймер неактивности — телефон, которым не пользовались заданное количество часов, уничтожает данные самостоятельно;
Уничтожения через активацию “режим-полёта”, если эта функция включена в настройках у пользователя.

Самое интересное, что с вашим телефоном буквально ничего нельзя сделать, если вы активировали функцию «уничтожение» любым способом. Телефон превращается в кирпич с вечно чёрным экраном. То есть вы даже не сможете его включить, у вас будет черный экран и всё. И даже если вы разберет телефон и достанете флеш память, то этого ничего не даст, так как чип шифрования стоит отдельно.
Уничтожение сотрет все разделы, включая систему, вендор, данные, метаданные с перезаписью. А учитывая то, что у нас заблокирован загрузчик и прошивка подписана ключами GuardDo — это кирпич навсегда без возможности восстановления.
Но даже если разобрать телефон, то доступ к флеш-памяти ничего не даст, так как ключи шифрования будут хранится отдельно на чипе шифрования Google Tensor — следовательно, доступ к памяти ничего не даст, это будет зашифрованное месиво в AES-256 бит.
Анонимная прошивка без узнаваемого профиля. В отличие от GrapheneOS, которую форензик опознает по характерным метаданным, кастомная прошивка GuardDo не имеет публично описанных признаков. Нет «шаблона для поиска». Телефон не сигнализирует о своей защищенности — и именно поэтому он защищен лучше. Вы не отличите его внешне и на “белом” пространстве. Вам будет казаться, что это обычный телефон. Но в телефоне, также отсутствуют трекеры и все сервисы гугл
Защита от прослушки и перехвата. Отдельный блок функций прошивки: блокировка несанкционированного доступа к микрофону и камере на уровне системы, защита от перехвата в мобильной сети, контроль сетевых соединений приложений.В том числе, гибко настраиваемый порт usb, чтобы к заблокированному телефону нельзя было подключиться
Безопасный мессенджер. Команда GuardDo консультирует по p-2-p мессенджерам И, само собой, в таком телефоне Вы найдёте специальную настройку, которая работает в фоновом режиме и позволяет пользоваться telegram, YT и всеми любимыми сервисами как раньше. Оба решения живут на Google Pixel. Это не случайность: Pixel — единственная линейка, где аппаратная безопасность достаточно серьезна, чтобы на неё можно было строить что-то осмысленное. Сами разработчики GuardDo pixel и GrapheneOS прямо говорят: других вариантов нет, только Pixel. Он лучший с аппаратной точки зрения
Но дальше пути расходятся:
GrapheneOS: мы сделаем Android анонимную прошивку “на замке”. Это честная, полезная работа. Но это работа с замком — а не с тем, что происходит, когда замок уже открыт или когда достаточно одного взгляда, чтобы понять, что за дверью что-то есть.
GuardDo: Мы сделаем Android максимально чистым и защищенным от слежки, поставим хороший замок на дверь и дадим вам контроль над разрешениями. Мы сделаем так, чтобы в любой момент времени данные принадлежали только вам, а в критический момент данных не станет вовсе. А самое главное, в критический момент просто покажи другое пространство, чтобы у окружающих отпали сомнения, что ты обладаешь чем-то особенным.
Вместо вывода
В первой статье я писал, что российские парадоксы иногда рождают неожиданные нишевые продукты, которые идеально ложатся в 152-ФЗ. GuardDo-телефоны — прямое продолжение той же логики. Компания не пытается обмануть регулятора — она просто даёт инструмент, который закон сам требуетТолько теперь не на сервере, а в кармане.
Если после прочтения первой статьи у вас возник вопрос «а что с мобильными устройствами?», то вот ответ. Полный цикл защиты данных по-российски: от стойки 1U до телефона в руке. И кнопка, которая делает то, что в 2026 году стало единственным оставшимся актом свободы — стереть себя из цифрового мира раньше, чем про тебя узнают всё.
Рекомендуемая литература
Продолжение списка из прошлой статьи:
NIST SP 800-88 — основной международный стандарт по уничтожению (sanitization) данных на носителях. Документ описывает три уровня уничтожения данных (Clear → Purge → Destroy) и даёт точные методы для каждого типа носителя (HDD, SSD, флешки, оптика, мобильные устройства, облака и т.д.), чтобы данные невозможно было восстановить даже в лаборатории. Текущая версия NIST SP 800-88 Rev. 2 (сентябрь 2025) включает расширенное покрытие мобильных устройств в обновлённом стандарте: раздел 2.2 «Types of Media» — явно включает «phones, mobile computing devices». Обсуждается криптографическое стирание (Cryptographic Erase) для устройств, где накопитель нельзя физически извлечь. Упоминается, что на мобильных устройствах часто применяется только заводской сброс (factory reset) как метод Clear, если нет доступа к низкоуровневым командам. Особое внимание к overprovisioning, wear-leveling и встроенной памяти — именно то, что делает обычное перезаписывание бесполезным на современных смартфонах. Примеры: удалённый wipe, duress-пароли, интеграция с MDM-системами.
Отчёт Citizen Lab «From Protest to Peril» и утечки Cellebrite 2025 (внутренние документы).
Книга Шошаны Зубофф «The Age of Surveillance Capitalism» (именно её цитирует Лоренц в подкастах).
GrapheneOS documentation + форум (для тех, кто решит идти дальше кнопки).
Документация по прошивке GuardDo https://git.guarddo.net/opensource
Комментарии (13)

grchs
08.04.2026 14:45Пффффф. Слова: анонимность, свобода слова и информации, безопасность и тд не должны встречаться в одном предложении со словом Россия.

akkermanrulitt
08.04.2026 14:45Если немного погрузиться в тему, хотя бы на уровне знания рекламного алгоритма и официальной же информации от Гугла, мелкософта и той же мяты - волосы на пятой точке дыбом стают от осознания глобальной слежки. В России, кстати, она ещё и на относительно низком уровне и делается весьма топорно, плбс о ней в ру-сегменте принято много плакать (что логично). Можно, конечно, возразить мол "какое мне дело до других", но если прикинуть - это тоже легко можно использовать (и будет использовано) против вас. Вся эта слежка за пользователями это чистое зло кто бы ей не занимался

7Euro
08.04.2026 14:45Что-то в статье много воды, а по факту 0. Какие у системы механики безопасности кроме panic button и защиты от прослушки? Если ваши пути с Graphene расходятся, то в чем смысл этого сравнения? А-ля мы соорудили автомобиль и сравним его с лодкой. Лодка ездить по земле не умеет, так что наш автомобиль лучше.

GoblinHero
08.04.2026 14:45100 000 за прошивку с закрытым исходным кодом? Это вам в госзакупки надо идти. А я буду ждать обещанной коллаборации графина с моторолой...

koutsenko
08.04.2026 14:45Крайности что то, что другое. Сброс в сток с вайпом (перезаписью) пользовательских данных в ноль был бы более полезен, чем моментальный брик

Pavel7
08.04.2026 14:45Где-то с середины
фильма было такое чувство, что в конце Колчака растреляютстатьи было ощущение, что это джинса, а grapheneos тут просто для наброса. Так и вышло.Иными словами: GrapheneOS защищает от Cellebrite ровно до того момента, пока телефон у вас в руках и заблокирован. Как только он оказался не в ваших руках в разблокированном виде — или как только вас попросили ввести пароль — защита исчезает. То есть сразу оба Ваших пространства будут замечены форензик комплексом
Поскольку ниаких значимых пруфов ни этого, ни защищенности Guard Do не приведено и, я так понимаю, джентельменам верят на слово, то я, со своей стороны, наброшу
Phones in both BFU and AFU states are safe from Cellebrite on updated builds, and as of late 2024, even a fully unlocked GrapheneOS device is immune from having its data copied.
Второе — про видимость. GrapheneOS поддерживает несколько пользовательских профилей. Звучит как двойное пространство. Но переключение между ними происходит через настройки или через всплывающее меню управления — и это меню всегда показывает, сколько профилей существует.
Ну потому что профили и не предназначены для скрытия приложений, для этого есть private space.
Третье — про доверие к разработчику. GrapheneOS — это Canadian nonprofit и сообщество вокруг одного главного разработчика. Открытый код — это хорошо для аудита. Но это также означает: никакой юридической ответственности, никакого SLA, никаких гарантий непрерывности. Сегодня разработчик есть, завтра — нет.
Поэтому нам предлагают довериться прошивке с закрытыми исходниками от неизвестной компании, которая таргетирована исключительно на Россию, прошивке, о которой сходу не гуглится вообще никаких упоминаний, кроме этой статьи?
Сам факт наличия GrapheneOS на телефоне уже сигнализирует о намеренной защите данных — и автоматически повышает интерес к устройству.
Таким же маркером может быть, например, отсутствие Play Services, что не просто форензиком, а любым человеком опознаётся сходу.
вводишь специальный пароль на экране блокировки — телефон уничтожаются, он буквально превращается в кирпич, с ним уже ничего не сделает и с информацией тем более. Это просто черный экран;
Случайно не упомянуто, что практически то же самое, есть и в grapheneos, причём в gos duress pin можно ввести в любое окно запроса пина, например, в окно открытия private space.
удалённый сигнал — SMS или звонок с заранее заданного номера запускает уничтожение
Для этого есть FMD https://gitlab.com/fmd-foss/fmd-android и возможностей там гораздо больше. Не удивлюсь, если именно он и вкрячен в прошивку.
И, само собой, в таком телефоне Вы найдёте специальную настройку, которая работает в фоновом режиме и позволяет пользоваться telegram, YT и всеми любимыми сервисами как раньше. Телефон автоматически без сервиса из трёх букв ускоряет интернет, позволяя пользоваться WhatsApp, telegram, youtube и нельзяграмом;
Я бы поседел от ужаса, зная, что у меня в телефоне с закрытой прошивкой есть неведомая мне хренотень, которая ещё и автоматически что-то куда-то впнит без впн-а и без моего контроля.
Это секретный телефон для предпринимателей, топ-менеджеров и специалистов по безопасности.
Возможно и так. Но судя по промо на сайте и по статье - это оверпрайснутый, чуть твикнутый аосп, в некоторый местах неподконтрольный своему пользователю.

NaroMori
08.04.2026 14:45Как только он оказался не в ваших руках в разблокированном виде — или как только вас попросили ввести пароль — защита исчезает.
Для этого GrapheneOS и придумали ложный пароль, при вводе которого данные удаляются без возможности остановки процесса, также как и при неверном вводе пароля. Если телефон разблокирован/ключ в оперативной памяти И телефон не у вас — это провал. Да, это узнаваемо, но с этим никто ничего не поделает. Т-рищ майор может только пожать плечами на сообщение о ненайденом boot разделе

LuigiVampa
08.04.2026 14:45Проект, вне всякого сомнения, нужный и правильный. На самом деле, я тоже давно подумываю о том, что необходимо собрать на базе Графена мод, в котором уши Графена торчать наружу не будут, а всё будет максимально похоже на стоковую систему, плюс передать контроль лично пользователю за разными вещами, вроде данных, на основе которых составляется фингерпринт, или того же plausable deniability. Эти штуки Гугол не исправляет, и никогда не исправит - потому что они нужны для массовой слежки и для своих полицаев в США, а команда Графена с таким заморачиваться не хочет - ей интереснее работать над более фундаментальными вещами.
Не буду присоединяться к едким комментариям выше по поводу того, что это просто оверпрайснутый перекрашенный Графен.
Любая работа в направлении создания андроид прошивки, в которой на первое место ставятся интересы людей, владельцев устройств, а код шарится для сообщества (пусть пока и в таком виде, без серверной части) - это благое дело, и Графен здесь - самый лучший фундамент, на котором можно строить что-то дальше. Было бы очень странно выбирать за основу что-то другое.
А оверпрайс - просто следствие того как устроен мир, в котором мы сейчас живём. Мне, как человеку, который тоже велосипедил в своё время форк АОСПа с уклоном в безопасность, было очень тяжело в своё время зайти в тупик, в котором оказывается абсолютное большинство авторов таких проектов - работа эта сложная и неблагодарная. Она требует квалификации сильно выше обычного рядового андроид разработчика, плюс сжирает невероятное количество времени и сил, и вот ты уже стоишь перед выбором, где на одной чаше весов ты - вольный творец, рвёшь жилы и посвящаешь всё своё время и силы такому вот проекту, но в какой-то момент тебя, уставшего, и без гроша в кармане, семья спрашивает "папа, а что мы сегодня будем кушать?", а на другой - ты откладываешь мечты о светлом и справедливом будущем для всего человечества в долгий ящик, и идёшь красить кнопки в каком-нибудь скучном маркетплейсе или перекладывать джейсоны в джейсоны в унылом бигтехе, тратишь в 10 раз меньше сил и просто живёшь хорошую спокойную жизнь без финансовых проблем. Сделать выбор в пользу первого в таких условиях - очень непросто. Честно признаюсь, я с удовольствием бы поработал над подобным проектом, даже за деньги ниже рынка, с условием если бы результат моей работы гарантировано пошёл в опенсорс. И я знаю, что таких как я немало.
Пусть сегодня за этот оверпрайс заплатят условные владельцы заводов-газет-пароходов, а завтра, благодаря им, вырастет популярность, массовость, спрос, и появятся уже новые решения, более доступные и более открытые, и обычный работяга сможет наконец позволить себе нормальный безопасный телефон, на нормальной безопасной прошивке. Пока же, в нынешних условиях, этого не может себе нормально позволить практически никто.
В общем, я рад что таких проектов становится больше. Успехов!

Limych
08.04.2026 14:45Что я увидел из этой статьи и беглого поиска в интернете:
1) Статья расхваливает продукцию компании GuardDo никак не обосновывая независимыми экспертными оценками свои хвалебные отзывы.
2) Компания GuardDo — российская. А опыт моей работы с подобными российскими структурами говорит, что они очень недолго остаются без внимания «соответствующих органов». Отсюда напрашивается вопрос к пункту...
3) Код решения GuardDo Pixel полностью закрыт. Никаких независимых экспертиз (в том числе иностранных экспертов) не проводилось. Никакой возможности доказать, что в системе нет спящих закладок, нет.
4) Стоимость решения GuardDo Pixel явно сильно завышена. (Впрочем, как обычно для «инновационных российских разработок».)
Если вспомнить историю с компанией Phantom Secure и её решением ANOM, выводы напрашиваются однозначные...
anzay911
Секретная безопасность? А она останется безопасной после того, как что-нибудь или всё в ней станет неожиданно публичным?