Пока Хабр бурлит статьями, имеющими весьма косвенное отношение к технической стороне вопроса, я тоже решил высказаться — но несколько иначе

Война - это Мир
Свобода - это Рабство
Незнание - это Сила

© Какой-то малоизвестный автор, сочиняющий всякие небылицы

Предисловие

В последнее время Государство, в силу нестабильной внешней и внутренней политической обстановки, усилило заботу о гражданах — ограждая от тлетворного влияния извне и предотвращая случайный доступ к информации, способной поколебать устои и дать пространство для вольных интерпретаций решений Государственного аппарата.

Последние новости сообщают: Государство заботливо сняло тяжкий груз защиты умов и устройств с плеч самих граждан и возложило его на свои — куда более надёжные.

Конкретно речь идёт о комплексе мер по выявлению использования гражданами так называемых Перехватчиков трафика — средств, позволяющих строить зашифрованные каналы связи через интернет — государственными сайтами и приложениями на устройствах под управлением Android.

Тем не менее, среди технически грамотных Ненадёжных элементов существуют практики, позволяющие скрыть факт использования Перехватчика трафика от приложений, обеспечивающих информационную безопасность граждан. Давайте же рассмотрим, какими средствами пользуется Враг.

Что я имею ввиду под перехватчиками трафика

Это широкий класс программ, предназначенных для перехвата пользовательского трафика — в целях учёта, фильтрации, перенаправления и так далее.

В контексте данной статьи нас интересует конкретная их разновидность — та, что позволяет строить зашифрованные каналы связи через сеть Интернет, посредством которых Ненадёжные элементы получают доступ к Тлетворной информации.

Как приложение или сайт может определить факт использования Перехватчика трафика

Прежде чем рассматривать методы противодействия, заглянем Врагу в глаза — разберём, какими инструментами располагают сайты и приложения для выявления Ненадёжных элементов.

В распоряжении веб-ресурса инструментов немного:

  1. Проверить IP-адрес пользователя на принадлежность к известным VPN-провайдерам или диапазонам datacenter-адресов.

  2. Сделать HTTP no-cors запрос к заведомо заблокированному ресурсу — если он доступен, это косвенно указывает на использование Перехватчика трафика. Браузер выполнит запрос по правилам маршрутизации системы, результат вернётся сайту.

  3. Запросить сторонний сервис определения выходного IP пользователя.

Веб-приложение исполняется на машине гражданина, а значит все настроенные правила маршрутизации распространяются и на него. С другой стороны, современные браузеры жёстко ограничивают веб-приложения, запирая их в песочнице — прямого доступа к системе у них нет.

У нативного Android-приложения возможностей значительно больше — наиболее эффективные методы основаны на прямом взаимодействии с системой:

  1. Всё то же, что и в случае с сайтом.

  2. Получить список установленных пакетов и сверить с базой известных Перехватчиков трафика. Явных разрешений от пользователя для этого не требуется.

  3. Получить системный флаг активного VPN-соединения — Android выставляет его автоматически при использовании VpnService API, и любое приложение может его прочитать без специальных привилегий.

  4. Получить список сетевых интерфейсов и найти характерные имена — tun0, ppp0 и подобные.

  5. И другое.

Гибкость системы Android, однако, позволяет не только читать эту информацию, но и скрывать её — чем и пользуются Ненадёжные элементы. Задача нетривиальная, но выполнимая.

Как же Перехватчик трафика может скрыться от Праведного взора Государства?

Проверки на уровне веб-приложений Враг обходит сравнительно легко — настройкой раздельного туннелирования трафика по доменам или IP. Трафик к Государственным ресурсам идёт напрямую, как у Благонадёжного гражданина; трафик к Тлетворной информации — через Вражеские серверы.

Здесь, однако, есть важный нюанс. Обход эффективен только если раздельное туннелирование настроено в режиме "всё напрямую, кроме явно указанного". При обратной схеме — "всё через VPN, кроме Государственных ресурсов" — сайт всё равно может сделать no-cors запрос к заблокированному ресурсу и по успешному ответу зафиксировать факт использования Перехватчика. Выходной адрес Вражеского сервера при этом останется ему неизвестен — что несколько затрудняет внесение оного в списки блокировок.

Теоретически помогают расширения типа uBlock Origin, блокирующие сторонние запросы — но Ненадёжный элемент никогда не знает заранее, к каким именно ресурсам конкретный Государственный сайт делает active probing. Игра в угадайку с неизвестными правилами.

Против нативных приложений этот подход бессилен.

Даже при настроенном раздельном туннелировании по доменам и IP — приложение выполняет active probing самостоятельно, по правилам маршрутизации системы, и результат получает напрямую.

Следующий рубеж обороны Врага — раздельное туннелирование по приложениям. Трафик целевого приложения полностью исключается из туннеля и идёт напрямую. Один и тот же запрос из разных приложений даёт разный результат — Государственное приложение не видит ни VPN-адреса, ни самого факта туннелирования.

Казалось бы, победа. Но в Государственной защите умов сидят не дураки — системные векторы детекции остаются открытыми: флаг активного VPN, список пакетов, сетевые интерфейсы. Всё это приложение по-прежнему получает напрямую от Android, невзирая на любые настройки туннелирования.

Однако пронырливые Ненадёжные элементы нашли ответ и на это. Разберём пошагово.

Как Ненадёжные элементы скрывают от Государства факт использования Перехватчика трафика

Штатные инструменты Android не предусматривают возможности запретить приложению читать системную информацию — список пакетов, флаг активного VPN, сетевые интерфейсы. Система устроена так, что эти данные доступны любому желающему. Государственному приложению в том числе.

Единственный способ противодействия — перехватить соответствующие системные вызовы и подменить возвращаемые данные прежде, чем они достигнут Государственного приложения. Будто ничего и не было.

Инструмент, позволяющий это сделать, существует в единственном числе — фреймворк Xposed, позднее LSPosed, ныне актуальная версия носит название Vector. Он использует особенности архитектуры Android для точечного изменения поведения любого приложения — включая системные процессы — без модификации исходного APK.

Сам фреймворк — лишь скальпель. Хирург здесь — Xposed-модуль: обычный APK с особым манифестом, реализующий конкретную логику перехвата и подмены данных.

Для установки фреймворка обязательны разблокированный загрузчик и root-доступ — процесс их получения подробно разобран в предыдущих статьях этой, этой и этой.

Задача 1. Скрытие имен установленных пакетов

Модулей для этой задачи существует несколько, но наиболее популярный среди Ненадёжных элементов — Hide My Applist. Скачивается с GitHub, устанавливается как обычный APK, активируется в настройках LSPosed/Vector для системного процесса и требует перезагрузки. После чего живёт на устройстве как обычное приложение со своим интерфейсом.

Модуль поддерживает два режима работы:

  • Чёрный список — приложение видит все пакеты, кроме явно скрытых.

  • Белый список — приложение не видит ничего, кроме явно разрешённого.

В настройках указывается, какое приложение что видит: Государственному приложению скрываются пакеты Перехватчиков трафика. Многие предпочитают белый список с минимальным набором разрешённых пакетов — проще, чем перечислять всё что нужно скрыть.

В паре с модулем идёт приложение для проверки результата — Applist Detector, скачивается отдельно.

После настройки он не обнаруживает ничего подозрительного — несмотря на то что среда сильно модифицирована.

После настройки он не обнаруживает ничего подозрительного — несмотря на то что среда сильно модифицирована.

Задача 2. Скрытие системного флага активного Перехватчика трафика

На скриншотах выше заметен значок ключа в статус-баре — Android выставляет его при активном Перехватчике трафика, и этот статус без каких-либо разрешений доступен любому приложению, которое о нём спросит. Государственному в том числе.

Для перехвата этого вектора используется модуль NoVPNDetect или его расширенная версия NoVPNDetect Enhanced — большинство Ненадёжных элементов отдаёт предпочтение второй, привлечённые многообещающим словом "Enhanced".

Применяется он иначе, чем Hide My Applist: активируется точечно на целевые приложения, которым необходимо скрыть статус Перехватчика. На сами Перехватчики трафика и системные процессы не применяется — иначе система перестанет понимать, что происходит на устройстве. Настроек модуль не имеет: активировал — перезагрузился — забыл.

Результат проверяется приложением VPN Detector. Оно проверяет несколько уровней детекции — от простого поиска по имени пакета до низкоуровневых системных проверок.

До применения модуля картина была иной. После — несмотря на красноречивый значок ключа в статус-баре, детектор не обнаруживает никаких признаков Перехватчика трафика.

Задача 3. Скрытие сетевых интерфейсов

Этот же модуль закрывает и данный вектор — отдельных настроек не требуется. При активном Перехватчике трафика в системе появляется сетевой интерфейс с характерным именем — tun0, ppp0 и подобные. Опытный взгляд Государственного приложения такое не пропустит. NoVPNDetect перехватывает запрос списка интерфейсов и возвращает приложению актуальный список — но без компрометирующих записей.

Дополнительная маскировка

Автор NoVPNDetect дополнительно рекомендует устанавливать Magisk/KSU модуль PortGuard. Он закрывает ещё один вектор: список портов, которые слушает система, доступен через /proc/net/tcp и /proc/net/tcp6 — по открытым портам внимательное Государственное приложение способно восстановить картину происходящего на устройстве. PortGuard эту картину скрывает.

Альтернативные способы

Обе альтернативы реализуют описанное лишь частично — на звание полноценного решения не претендуют.

Iptables (только для root). Перехватчик трафика поднимается не через стандартный VpnService API, а через прямую настройку iptables с использованием root-доступа. Android при этом не выставляет системный флаг и не создаёт характерных интерфейсов — значок ключа в статус-баре не появляется. Однако низкоуровневые методы детекции таким образом не закрыть.

LSPatch (без root). Приложение пересобирает целевой APK, встраивая Xposed-runtime непосредственно в него — без необходимости системного фреймворка. Подпись приложения при этом меняется, что само по себе может вызвать подозрения у бдительного Государственного приложения. Не все Xposed-модули поддерживают этот режим — NoVPNDetect Enhanced поддержку LSPatch заявляет, однако вероятность что целевое приложение откажется функционировать после патча заметно выше, чем при полноценном Xposed.

Выводы

Отрадно констатировать: умы Благонадёжных граждан, не обременённых излишними техническими познаниями, находятся под надёжной защитой Государства. Выявление Перехватчиков трафика через веб-ресурсы работает практически безотказно — скрыться от Праведного взора сайта Ненадёжному элементу не представляется возможным. Использование веб-версий Государственных ресурсов обеспечивает полный контроль над Умами граждан.

Ложкой дёгтя служат нативные приложения. Описанный стек инструментов — LSPosed/Vector + Hide My Applist + NoVPNDetect Enhanced + PortGuard — позволяет технически грамотному Ненадёжному элементу планомерно закрыть все известные векторы детекции. Государству остаётся лишь надеяться, что высокий порог входа — разблокированный загрузчик, root, необходимость понимать что и куда применять — удержит большинство от этого скользкого пути.

Будем откровенны: удерживает. Но не всех.

Если ты в меньшинстве — и даже в единственном числе — это не значит, что ты безумен

Комментарии (106)


  1. kuza2000
    18.04.2026 03:34

    Что такое перехватчик трафика, я примерно понял. Но что означает аббревиатура VPN, которая используется в статье без всяких расшифровок и объяснений!?


    1. jshapen
      18.04.2026 03:34

      Это же элементарно, гражданин! VPN - Веселые и Просто Находчивые. КВН по-старому.


    1. 66demon666 Автор
      18.04.2026 03:34

      Вольнодумный путь небезопасности :)


      1. ArtyomOchkin
        18.04.2026 03:34

        (c) РКН :))


    1. davaeron
      18.04.2026 03:34

      Внебарьерное Получение иНформации


    1. hard_sign
      18.04.2026 03:34

      Это такой вьетнамский суп с котом лапшой — vietnamese pho noodles.


  1. vmcore
    18.04.2026 03:34

    "злость лучше чем отчаяние" (C)


  1. aborouhin
    18.04.2026 03:34

    Анализ хороший, но, IMHO, направление тупиковое :( Даже на одном своём смартфоне получить рут и настроить это вот всё, следить, чтобы настройки не слетели, добавлять в список новые приложения, переустанавливать всё это после апдейта системы и пр. - уже сложно. А теперь посмотрим даже для одной семьи... у меня вот на Андроиде мой смартфон, жены, две автомагнитолы, два СмартТВ (ладно, этим российские приложения не особо сдались, но остальное без вариантов). Потом добавляются родители / дяди-тёти / хорошие знакомые, которым тоже не можешь же не помочь вернуть доступ к привычным мессенджерам. Есть маленький бизнес? - плюс сотрудники. Даже если волшебным образом вдруг так окажется, что у всех перечисленных (а) Андроид, (б) на смарте, где можно получить рут, (в) есть время и желание обеих сторон это делать - никакой гарантии, что кто-то случайно не установит новое приложение, сбросит настройки, обновит систему и т.п.

    Так что если предположить, что приложения правда будут сливать забугорный адрес (реализация чего пока видится, мягко говоря, проблемной, но допустим) - решать надо на стороне сервера. Брать VPS в облаке, где есть удобное API для оперативной смены IP, покупать пул прокси и гонять через него и т.п. Ну и в целом - проблемы решать по мере возникновения. Заработает эта система, не заработает, как конкретно - пока неизвестно, увидим, проанализируем - решим :)


    1. vikarti
      18.04.2026 03:34

      По хорошему - надо закрывать на сервере, хотя бы - не должен выходной IP с входным совпадать (а уж как сделано - Warp, просто 2 IP, 2 VPS...уже другое дело).


    1. 66demon666 Автор
      18.04.2026 03:34

      Как же нам повезло, что Государство может не мыслить конкретными ip адресами Вражеских серверов, а заблокировать сразу ASN в которым было выявлено наличие Вражеского сервера. Умы Благонадежных граждан важнее чем сопутствующий ущерб


    1. Jijiki
      18.04.2026 03:34

      там с сетями внутренними еще что-то я могу ошибаться, но вроде вся внутренняя сеть что-то там


  1. darkdaskin
    18.04.2026 03:34

    Для тех же целей использую приложение VPN Hide, оно закрывает все указанные дыры. Из минусов — каждое приложение для скрытия надо выбирать отдельно и правила применяются только после перезагрузки телефона.


    1. exception_prototype
      18.04.2026 03:34

      root нужен?


      1. SHAREN
        18.04.2026 03:34

        Да


    1. nikerossxp
      18.04.2026 03:34

      Действительно работает. Две проги-проверяльщики ничего не нашли с включённым туннелем (сокс порт v2rayng есть и не запаролен). Спасибо за комплексное решение. Автору статьи стоит обратить внимание!


    1. okhsunrog
      18.04.2026 03:34

      Неверно, правила применяются после перезапуска приложения целевого


    1. VirtualVoid
      18.04.2026 03:34

      Спасибо за отличный совет, решение рабочее.
      На 10 андроиде через zygisk сработало. Приложений не видно, туннелей и флагов тоже, порты не свистят.

      Скрытый текст


  1. NeoCode
    18.04.2026 03:34

    Я к смартфонам отношусь лишь как к развлекательным устройствам, с которых можно позвонить, сделать фотку, быстро погуглить что-то в полевых условиях, надиктовать мысль на диктофон. Для нормальной работы есть компьютер, с большим монитором, нормальной клавиатурой, мышью (а для банковских дел вообще виртуалка с установленными гос-сертификатами). К тому же я разу раз смартфоны терял). Поэтому никаких банковских приложений, госуслуг и прочего у меня там нет и не будет.

    Но давайте начнем с составления списка стукаческих приложений. И обсуждения как определить такие приложения, ведь они потенциально могут быть нишевыми и малоизвестными.

    Понятно - госуслуги, банки, торговые площадки. Возможно приложения магазинов? Всякие такси, 2gis, почта, все туда же. А что еще?

    У меня вот осталось такое приложение BusTime - показывает время прибытия автобусов. По смыслу взаимодействует с российскими публичными сервисами, значит потенциально в группе риска. Но как проверить точно?


    1. 66demon666 Автор
      18.04.2026 03:34

      Автор статьи предлагает подразумевать любые приложение, которые созданы Государством, организациями, симпатизирующих Государству, организациями находящихся и функционирующих непосредственно в юрисдикции Государства


      1. HardWrMan
        18.04.2026 03:34

        Технически, организация может не симпатизировать Государству, но находясь под юриксдикцией этого Государства всё равно будет внедрять телеметрию чтобы избежать каких-либо наказаний и/или ограничений со стороны Государства в отношении себя. При этом может даже не иметь канарейки.

        Пример наказаний здесь.


        1. Skywrtr
          18.04.2026 03:34

          Хабр, кстати, туда попадает


          1. WizarDX
            18.04.2026 03:34

            Очень удивился, когда у меня страница хабра открылась при работе белых списков на мобильном интернете. Он реально в белых списках и главное - зачем? При этом в сбербанк я при белых списках зайти не могу.


            1. Skywrtr
              18.04.2026 03:34

              Да, он в белых списках. Стили, правда, не грузятся. Говорят, что его приложение уже детектит VPN. Не знаю, сообщает ли куда следует, но выключить просит.


              1. WizarDX
                18.04.2026 03:34

                Это забавно, учитывая что тут, судя по комментариям, собралось цифровое сопротивление и размещается информация про обходы блокировок.



                1. ArtyomOchkin
                  18.04.2026 03:34

                  Одно дело - люди, энтузиасты, писатели и подавляющая часть работников Хабра, которые в теме, т.е. специалистов, а другое - формальная "машина" власти руководства и управления, которая вынуждена подчиняться неадекватным законам, которые у нас принимают... Поэтому, вредные решения могут приниматься и путём принуждения - такая работа.

                  Имхо как-то так


              1. maxim12ERt
                18.04.2026 03:34

                У меня наоборот текст и стили при бс прогружались, а картинки нет.


              1. YMA
                18.04.2026 03:34

                Пора делать прокси на базе Диалогов в хабре ;)


                1. askv
                  18.04.2026 03:34

                  Тут же где-то была статья, как человек сделал прокси через личный кабинет авиакомпании, чтобы пользоваться бесплатным интернетом в полёте.


        1. ArtyomOchkin
          18.04.2026 03:34

          Какие же всё-таки уроды в РКН... Организация, поглощающая без пользы и во вред наши деньги. Не подозревал, насколько активно они, аж 28 операторов ткнули.


  1. JBFW
    18.04.2026 03:34

    Правило номер один: не работать со смартфона. Тогда чтобы "посмотреть статус заказа на маркете" не нужно использовать никакие средства.

    Правило номер два: если где-то приходится использовать такие средства - нещадно заблокировать там всё, что может притащить скрипт-детектор. Для работы маркетплейсы не нужны.

    А ежели нужны - "второй комп" (в каком-то виде)

    Жаль, конечно - привык в дороге техническую информацию читать, а она теперь недоступна.


    1. 66demon666 Автор
      18.04.2026 03:34

      По секретным источникам, Нежелательные элементы используют Перехватчики трафика для обсуждения своих коварных планов с другими Нежелательными элементами, а не только для работы


  1. anzay911
    18.04.2026 03:34

    Для установки фреймворка обязательны разблокированный загрузчик и root-доступ

    А, ну да.


  1. abba7878
    18.04.2026 03:34

    В любом случае, конечно, спасибо автору за его труд - технический анализ и вариант технического решения. Для котого-то этот вариант технического решения будет неудобен (требует root, сложно настраивать), кого-то спасет, а кому-то поможет на базе этого решения построить более простое и надежное и также написать об этом. Написанный текст навсегда останется в памяти интернета/LLM и будет извлечен ИИ, когда будет нужно..

    Что касается меня- два телефона - один для РФ, второй для КВН. Понимаю, что скоро будут провайдеры блокировать устройство, с которого трафик на зарубеж превышает 40% от общего трафика, но месяца 3-4 еще пока пожить можно..


    1. vikarti
      18.04.2026 03:34

      онимаю, что скоро будут провайдеры блокировать устройство, с которого трафик на зарубеж превышает 40% от общего трафика, но месяца 3-4 еще пока пожить можно..

      VPN домой. Ну или - раз им надо чтобы было 39%...пусть будет (особенно если тариф безлимитный), что мешает сделать приложение которое ну например парсит сайт госдумы чтобы узнать что нового (а затем - вашего банка основного(мне один банк на вопрос как гарантированно узнать что они блин нового придумали что меня касается - парсить чтоли сайт? ответили что да)). А как скачали - процедура повторяется. Вот и трафик. для Android видимо придется писать спецприложения.


      1. abba7878
        18.04.2026 03:34

        ВПН и так только дома, т.е. "мобильный провайдер". На улице, у "мобильного провайдера" только белые списки (пока включают только по выходным, но скоро будет всегда, это понятно).
        Кстати, сегодня у моего домашнего провайдера почтовые клиенты (Thunderbird) не работают с гмайлом. Через ВПН работают. Не в тему, но так, для сведения..


  1. pbw
    18.04.2026 03:34

    Государству остаётся лишь надеяться, что высокий порог входа удержит большинство от этого скользкого пути.

    Это как с ограблением банка.
    Хранилища ценностей оборудованы защитными приспособлениями настолько основательно, что прямой штурм становится почти невозможен. Так как стоимость штурма может превысить стоимость ценностей, хранящихся в банке. На это и расчет, что посмотрев на бронедвери - просто не полезут. Поэтому грабители ищут дыры в безопасности хранилища. Но такой взлом возможен только один раз. Потом все банки узнают, и закрывают дыру.

    Я не хочу сказать, что надо опустить руки и занять очередь в пятницу. Я говорю, что надо быть морально готовым к постоянно усложняющейся ситуации. Конца и края которой пока не видно.

    Но что делать с толпами родсвенников/знакомых, которые живут не то что не в одном городе с вами, а даже не в одной стране? И это, как мне кажется, одна из стратегий "мягкого выдавливания": ты можешь - а твой друг - нет. Но ты не сможешь ему помочь. Потому что он далеко, и он не хочет напрягаться, и вообще у него уже дачный сезон начался. А престарелые родители, которым с помощью рисунков на скринах надо объяснять, как удалять сообщения в мессенджере? А...а эти и вот еще те? А самому жить когда, если всем помогать?

    Три прыжка через разные впн, на серверах закрывать, еще что-то? Вот уже повышают цены за иностранный трафик, и это только начало.
    Строить свои Matrix сети и иже с ними?
    Да, но. Любой из проектов можно подогнать под распространение информации среди группы лиц без лицензии. Никто не запрещает, строй чисто для самого себя, а если твой друг зайдет - это уже группа. Вобщем, вечное соревнование брони и снаряда.

    Чем медленнее государство вводит ограничения, тем эффективнее люди адаптируются. Но ведь когда-то настанет момент "в обратную сторону", когда вливания денег в инфраструктуры для блокировок станут настолько ощутимыми (прям как для штурма банка), то зачем будет продолжать недешевую политику мягкого принуждения?


    1. alex_1065
      18.04.2026 03:34

      Но ведь когда-то настанет момент "в обратную сторону", когда вливания денег в инфраструктуры для блокировок станут настолько ощутимыми (прям как для штурма банка), то зачем будет продолжать недешевую политику мягкого принуждения?

      это верно если тратят деньги из собственного кармана.


      1. pbw
        18.04.2026 03:34

        Так а чей же еще это карман, как не их? Любой карман внутри страны - их собственный.


        1. JBFW
          18.04.2026 03:34

          Не совсем: тут всегда есть группа заинтересованных лиц, которым интересно именно осваивать деньги - траты их не волнуют никак.

          Траты волнуют тех, кто бюджет выделяет - но их волнуют и другие страхи, на которых можно играть: жадничает, но боятся бабайку из-под кровати? А вы знаете, там вчера кто-то когтями скреб, мы бы посмотрели но у нас денег почти не осталось... - и деньги будут! Бабайка, цуко, страшная.


  1. microtheft
    18.04.2026 03:34

    Кто Вы?

    Это пример стратификации по принципу благонадежности, которая становится все более "надежной"...


  1. shaman4d
    18.04.2026 03:34

    Все было замечательно до того как я прочитал слово "root".


    1. punhin
      18.04.2026 03:34

      Вот-вот, я тоже задумался, как будут вести себя те же Сбербанк и Госуслуги, окажись они на рутованном смартфоне... Что-то подсказывает, что они просто откажутся работать... или это тоже как-то можно спрятать от проверяльщиков?


    1. w3struk
      18.04.2026 03:34

      А в чем проблема?


  1. Padshtuber
    18.04.2026 03:34

    За статью апплодирую стоя. Но остался вопрос: вдруг неблагонадежные граждане воспользуются приватным пространством или папкой Knox на смартфонах Samsung? Надеюсь это никак не поможет им избежать обнаружения? Уголовник Сергей с 3 подъезда который сейчас сидит на зоне кажется говорил что это работает.


    1. Anselm_nn
      18.04.2026 03:34

      про кнокс не знаю, но приватспейс на хуавей прячет успешно даже запущенный в другом профиле впн, но не интерфейс. на хармони должно быть лучше


      1. Padshtuber
        18.04.2026 03:34

        На стоковом Андроиде в приватном пространстве тоже работает, но не со всеми приложениями: синий маркетплейс не видит, а красно-желтый как то понимает, наверное трассировку делает.


        1. StreetMagic14
          18.04.2026 03:34

          Фиолетовый тоже понимает, это так к слову, а вот синий у меня не видит, но я его давно не обновлял, а желтый видит тоже, хотя я его обновлял давно.


  1. SHAREN
    18.04.2026 03:34

    А в официальном Андроиде собираются ли делать это доступным из коробки?


    1. Tippy-Tip
      18.04.2026 03:34

      Судя по слухам: " ЕТ." (с)

      Потому что Корпорация Бобра также потеряет возможность наблюдения как за Гражданами, так и за Неблагонадежными Элементами, и за Врагами впридачу. А потеря наблюдения приведет к тому, что Главбобёр (чьи предки когда-то уехали из Государства) будет влачить "нищенсоке" существование. А Главбобру это очень не нравится – влачить "нищенское" существование


  1. ISkIN_AI
    18.04.2026 03:34

    Насколько я понимаю, вариант с Xposed имеет сомнительную эффективность даже при наличии рута и готовности его применять направо и налево: чтобы модуль мог воздействовать на Государственное Приложение (TM), оно должно отсутствовать в DenyList, либо тот вообще должен быть отключен. А ведь вы с большой вероятностью будете вынуждены добавить в него условный Государственный Банк, который просто откажется работать на рутированном устройстве, а использование рут-маскировки ненадежно и чревато отвалом оплаты по NFC в самый неподходящий момент (у меня была пара случаев). Не говоря уже о том, что давать доступ к приложению банка каким-то мутным модулям с неограниченным доступом - такая себе идея, как по мне.

    По идее, помещение в приватное пространство должно помочь, при условии, что Перехватчик трафика не запускает локально незапароленный прокси (а это делают сейчас многие популярные приложения), и который доступен для подключения даже из второго пространства (если тут есть подводные камни, которые я не учел - подскажите плиз). Некоторые Перехватчики уже исправили проблему, добавив случайный пароль на локальный S⁣⁣O⁣CK⁣S. Кстати, теоретически, эволюция Перехватчиков может дойти и до того, чтобы пересобирать самого себя со случайным именем пакета, как это уже делают Magisk, GameGuardian, LuckyPatcher, etc


  1. Quqas
    18.04.2026 03:34

    разблокированный загрузчик и root-доступ

    примерно 146% домохозяек и хомячков идут мимо

    из оставшихся даже те кто захотят нетольколишьвсе смогут. ну нету универсального рутирования, а список телефонов где и вовсе невозможно весьма широк и продолжает ширится


  1. alex_1065
    18.04.2026 03:34

    В данный момент есть уже два варианта неблагонадежных приложений - incy и teapod, которые заткнули дырку localhost:xxxx логином-паролем, а дырку в tun0 разделением маршрутов по приложениям.
    Так что у благонадежных приложений сейчас "видит око интерфейс tun0, да палец не лезет края дырочки пощупать".


    1. MAcroS
      18.04.2026 03:34

      Про teapod знаю, видел статью и отслеживаю проект, а что такое incy, есть ссылка?


      1. alex_1065
        18.04.2026 03:34

        в случае с incy достаточно открыть google play

        P.S. в любом случае так-же следует установить программу termux из того-же google play и проверить работоспособность введя две команды:
        ifconfig
        покажет все интерфейсы среди которых будет интерфейс tun0 или tun1 или ppp0 имя этого интерфеса подставить во второй команду:
        curl https://ipinfo.io/json --interface tun0

        должно выглядеть так:

        если вывод последней команды выглядит как на скриншоте, значит неблагонадежное приложение работает нормально.
        На некоторых ядрах андроида говорят все плохо и данные через tun0 получают все подряд а не только те кому разрешили.


        1. Liprekon
          18.04.2026 03:34

          Лучше termux не ставить с Гугл плей, оно не обновляется уже пяток лет там, актуальная версия на f-droid.


    1. OLEG4120
      18.04.2026 03:34

      Интересно все же, где вы прочли что incy прикрыл и проблем с tun интерфейсом, и с неаутентифицированным локальным прокси? В гплай нет такого, да на их сайте тоже не упоминается


      1. alex_1065
        18.04.2026 03:34

        termux вам в помощь с tun0, остальное в настройках incy или teapod найдете.


  1. AtMH
    18.04.2026 03:34

    Есть ещё один способ скрыть ВПН и другие приложения от посторонних глаз не требующий рут доступа: второе пространство или рабочий профиль. Приложения которые будут во втором проcтранстве никакого впн(приложений, портов, соединений и т.п) находящихся в первом профиле не увидят.

    Год появления опции и версия Андройд
    Год появления опции и версия Андройд

    Минусы у данных решений тоже есть:

    • Места это всё "кушает" не мало

    • Данные между профилями сложно передавать(если вдруг возникнет такая необходимость)


    1. nidalee
      18.04.2026 03:34

      Приложения которые будут во втором проcтранстве никакого впн(приложений, портов, соединений и т.п) находящихся в первом профиле не увидят.

      Увидят tun0 наверняка.


      1. vadimk91
        18.04.2026 03:34

        Да, на это указано в https://habr.com/ru/articles/1023352/


    1. betax
      18.04.2026 03:34

      Второе пространство - проверено - не помогает. Скрывает только установленные приложения и, в большинстве случаев, флаги TRANSPORT_VPN и NET_CAPABILITY_NOT_VPN. Интерфейсы/порты видно, выходные IP детектятся.


  1. vitcs
    18.04.2026 03:34

    Доброе Государство заботится о своих гражданах, создавая условия, способствующие повышению технических познаний и преодолению барьера.


    1. HardWrMan
      18.04.2026 03:34

      Жаль только, что официальную систему образования при этом параллельно убивает... Как и медицину.


  1. Rummzz
    18.04.2026 03:34

    При включении всего описанного перестают работать банковские приложения, а они тоже неблагонадежны. Кроме того, хуки (это то, что делает LSPosed) снижают производительность целевых приложений. Даже на производительных телефонах это заметно. Количество проблем, которые нужно решить для доступа в нормальный интернет все возрастает и возрастает.


    1. 66demon666 Автор
      18.04.2026 03:34

      Неблагонадежные элементы пользуются исключительно натуральным обменом, не знали?


    1. ErrorMacro
      18.04.2026 03:34

      Просто оставлю это здесь. https://github.com/okhsunrog/vpnhide/blob/main/README.ru.md


  1. isumix
    18.04.2026 03:34

    Что если завести второго пользователя, будут ли видны приложения и соединения первого пользователя?


  1. DarkTiger
    18.04.2026 03:34

    Дело благое, но не проще купить второй телефон за 4-5 т.р?
    Возможно, для кого-то утро может начинаться с просмотра ленты, как же там о нас еще позаботилось государство и срочного реагирования на эту заботу, но как по мне, это перебор.


    1. alex_1065
      18.04.2026 03:34

      Дело благое, но не проще купить второй телефон за 4-5 т.р?

      и обьединить их в раскладушку :) Будет красиво-модно-молодежно.

      Кстати есть смысл толкнуть эту идею за недорого нашим китайским братанам.


      1. RoasterToaster
        18.04.2026 03:34

        за наличие такой раскладушки в кармане будет атата

        Интересно, как скоро мы придем к этому?


      1. pbw
        18.04.2026 03:34

        Уже есть. Лично видел, как женщина ехала в автобусе, в руках держала спец.чехол для двух одинаковых телефонов, на обоих была запущена какая-то онлайн-игрушка на двух разных аккаунтах. Потом она закрыла "раскладушку" и вышла на остановке.

        Видел как склеивают телефоны двусторонним скотчем "спинами" друг к другу, если камера не нужна.


    1. p0isk
      18.04.2026 03:34

      Можно без второго телефона. Запустить гипервизор pKVM, а в нём свой андроид.


      1. DarkTiger
        18.04.2026 03:34

        Ну да, ну да... Мне же заняться больше нечем, кроме как с гипервизорами в телефоне играться :)
        Я уже не говорю, что мне это просто неинтересно


      1. dsys1100
        18.04.2026 03:34

        а про способы запуска этого всего на Non-Google/Non-Tensor девайсах расскажешь? как например на древнем Салями запустить?


    1. Daddy_Cool
      18.04.2026 03:34

      Я вот собираюсь купить новый телефон (этому шесть лет), но вот вопросы...
      1) Сейчас у меня Самсунг и мне хочется тоже Самсунг. А что там с рутом?
      2) Какой телефон использовать под отечественные приложения? Старый или новый? Так-то хочется и ютьюбчик на экране побольше и фоточку хорошую черег ТГшечку переслать, но яндекс-карты, сбер, озон, mail, расписания, транспорт - это всё постоянно используется.


      1. DarkTiger
        18.04.2026 03:34

        Так-то хочется и ютьюбчик на экране побольше и фоточку хорошую черег ТГшечку переслать, но яндекс-карты, сбер, озон, mail, расписания, транспорт - это всё постоянно используется.

        Забудьте. Это прекрасное время прошло, воспримите как данность.
        "Если хочешь жениться на доброй, умной и красивой - женись три раза"


        1. HardWrMan
          18.04.2026 03:34

          "Если хочешь жениться на доброй, умной и красивой - женись три раза"

          Так вот почему у мусульман можно иметь 4 жены! Три по качествам выше и одна в запасе.

          На всякий атас поставлю /s


          1. rombell
            18.04.2026 03:34

            Все эти юношеские мечты о "доброй, умной и красивой" упираются в то, что их кормитть надо. Так что 4-я богатая, очевидно.

            /s на всякий случай


      1. Loggus66
        18.04.2026 03:34

        А что там с рутом?

        Для root, предоставляемого приложениям, нужен Magisk, а он ставится в систему через патч и прошивку boot.img. Нужен разблокируемый загрузчик. С OneUI 8 Samsung наглухо вычистили возможность его разблокировать, пункта OEM Unlocking больше нет на всех обновившихся устройствах.

        https://github.com/zenfyrdev/bootloader-unlock-wall-of-shame


  1. Ingref
    18.04.2026 03:34

    Что скажете по поводу функций "клонирование системы" / Knox / Приватное пространство?


  1. Diamon33
    18.04.2026 03:34

    Кто Вы?

    Где выбор "лягушка, которой похер, что ее варят на медленном огне"?

    как скрыть Перехватчик трафика от Государственных приложений

    не ставить государственные приложения на тот же телефон. /thread. Следующий!


  1. TheOldGrouch
    18.04.2026 03:34

    Скрытый текст

    Двигайте слайдер местонахождения


  1. nikulin_krd
    18.04.2026 03:34

    1. Абсолютно все XPosed фреймворки работают только с Zygote, т.е. все что происходит в ndk либах им не под силу.

    2. Рут - это сразу сброс integrity и отвал некоторых банков, которые его чекают.

    3. Все xposed фреймворки палятся через /proc/self/maps


    1. Miha_xXx
      18.04.2026 03:34

      Есть способы справиться и с этим, но на данном этапе у меня уже возникают вопросы, как с этим всем управляться и какие гарантии, что во всех этой безумной обвязке с сильно завышенными доступами нет дыр


      1. nikulin_krd
        18.04.2026 03:34

        Дело в том что /proc/self/maps проецируется в Zygote еще на этапе первичной загрузки, когда Xposed фреймворк еще не отработал.


  1. Real_Egor
    18.04.2026 03:34

    Добавить все приложения компаний из общероссийского белого списка в личный белый список - есть в этом что-то даже филосовкое. Карма - она такая -)

    заслужили -))


  1. ksokol
    18.04.2026 03:34

    del


  1. askv
    18.04.2026 03:34

    У меня телефон с VPN, на нём использую только те приложения, которым нужен VPN. Всё остальное на втором телефоне. И да, на телефоне только самое необходимое в дороге. Всё остальное на десктопе без VPN.


    1. Ds02006
      18.04.2026 03:34

      не много ли приложений за последний год у Вас перекочевало со второго смартфона на первый?...


      1. askv
        18.04.2026 03:34

        Нет, к счастью, немного. По факту только необязательное развлекалово.


    1. alex_1065
      18.04.2026 03:34

      честно говоря я хз зачем вы вообще это делаете. Сейчас у меня в shelter даже мах стоит не говоря уже о всяких озонах-валберисах.
      Ну да тявкают, что я данные через tun0 отправляю, но им эта норка не доступна, как и порты на локалхосте.

      Естественно все это без всяких рутов и прочих непотребств. Можно по моим комментариям пройтись и посмотреть названия этих нехороших программ, буквально 3 комментария назад.


  1. SinsI
    18.04.2026 03:34

    А не может ли кто-нибудь подсунуть перехватчику трафика спуфнутую информацию, проведя тем самым атаку на сайт конкурента за счёт государства?


    1. 66demon666 Автор
      18.04.2026 03:34

      не совсем понял, о чем вы, но есть такой тип DDoS атак как DDoS Aplification (с усилением), а конкретно разновидность - с отражением. Когда атакующий делает множество запросов на любые легитимные узлы, указывая в source ip адрес жертвы, так что все ответы на эту кучу запросов летят в жертву. Жертва видит огромный поток пакетов от самых разных легитимных сервисов, но есть у такой атаки и свои ограничения


      1. SinsI
        18.04.2026 03:34

        Я про ложноположительные срабатывания - сделать так, чтобы "перехватчик трафика" считал что есть VPN и доступ к "заведомо заблокированному ресурсу" при их реальном отсутствии.


  1. Daiichi
    18.04.2026 03:34

    Для установки фреймворка обязательны разблокированный загрузчик и root-доступ

    Ага, спасибо, не надо. По нынешним временам проще купить отдельный планшет/телефон чисто для VPN, и не ставить на него ничего, кроме этого самого VPN и нужного мессенджера.


  1. Tverdoxleb
    18.04.2026 03:34

    Государство это кто?


    1. askv
      18.04.2026 03:34

      Людовик XIV


  1. rtkprg3
    18.04.2026 03:34

    Если я использую на смартфоне с андроидом квн с туннелированием и браузер (файрфокс) не в списке квн, то может ли сайт, открытый в этом браузере, понять, что я юзаю квн?
    У меня подозрение, что ozon.ru это научился делать.


    1. rtkprg3
      18.04.2026 03:34

      Похоже что я что-то напутал. Перестало воспроизводиться.


    1. alex_1065
      18.04.2026 03:34

      да может, выполнив несложный запрос к иносранному сайту определения ip с использованием javascript встроенного в веб страницу.

      <!DOCTYPE html>
      <html lang="ru">
      <head>
          <meta charset="UTF-8">
          <meta name="viewport" content="width=device-width, initial-scale=1.0">
          <title>Где я?</title>
          <style>
              body {
                  font-family: monospace;
                  background-color: #1a1a1a;
                  color: #00ff00; /* Хакерский зеленый, куда ж без него */
                  display: flex;
                  justify-content: center;
                  align-items: center;
                  height: 100vh;
                  margin: 0;
                  text-align: center;
              }
              .container {
                  border: 2px solid #00ff00;
                  padding: 2rem;
                  border-radius: 8px;
                  box-shadow: 0 0 15px rgba(0, 255, 0, 0.2);
              }
              h1 {
                  font-size: 1.2rem;
                  margin-bottom: 1rem;
                  color: #ccc;
              }
              #ip-address {
                  font-size: 2rem;
                  font-weight: bold;
              }
              .loading {
                  color: #ffff00;
              }
              .error {
                  color: #ff0000;
              }
          </style>
      </head>
      <body>
          <div class="container">
              <h1>You IP:</h1>
              <div id="ip-address" class="loading">Загрузка...</div>
          </div>
      
          <script>
              // Используем api.ipify.org — он простой, быстрый и отдает чистый JSON или текст.
              // ?format=json нужно, чтобы легче парсить.
              fetch('https://api.ipify.org?format=json')
                  .then(response => {
                      if (!response.ok) {
                          throw new Error('Сеть ответила ошибкой');
                      }
                      return response.json();
                  })
                  .then(data => {
                      const ipElement = document.getElementById('ip-address');
                      ipElement.textContent = data.ip;
                      ipElement.classList.remove('loading');
                      
                      // Бонус: выводим в консоль для проверки
                      console.log('Current IP:', data.ip);
                  })
                  .catch(error => {
                      const ipElement = document.getElementById('ip-address');
                      ipElement.textContent = 'Ошибка получения IP';
                      ipElement.classList.add('error');
                      console.error('Ошибка:', error);
                  });
          </script>
      </body>
      </html>

      сохрани в файл с названием 123.html и кинь в окно браузера со включенным и без квном, ядро на некоторых андроидах дырявое кстати и раздельное маршрутизирование приложений не работает.


  1. NikolayEpishin
    18.04.2026 03:34

    Кто вы: "гражданин с двумя смартфонами" )
    Почему? Потому что все меняется ежеминутно, нет времени следить за изменениями.


    1. askv
      18.04.2026 03:34

      теперь граждане, не показывающие второй смартфон, будут выглядеть подозрительно, и нужно будет запасаться третьим? )


      1. NikolayEpishin
        18.04.2026 03:34

        -Гражданин ваша фамилия? 
        -Сахаров. 
        Точнее пожалуста!
        ...


  1. svl87
    18.04.2026 03:34

    Но ведь другие приложения тоже могут это реализовать и получить реальный список приложений?


  1. remova
    18.04.2026 03:34

    внимательное Государственное приложение способно восстановить картину происходящего на устройстве

    но приложения Авито, Тинькова, Озона, Wildberries, Ламоды, МТС и пр. - они-то точно НЕ Государственные приложения, и Ненадежным элементам от них скрывать нечего.