NetGuard vous redonne le contrôle de l'accès Internet des applications, sans racine !

Si vous souhaitez reprendre le contrôle des autorisations d’accès à Internet, ne cherchez pas plus loin. NetGuard vous couvre même si vous n'êtes pas rooté, et il est facile à utiliser !

L'un des changements introduits avec Android Lollipop (5.0) a été la suppression de l'autorisation Internet dédiée sur Android. A l'époque, il y avait une certaine attention a été attirée aux modifications, mais les utilisateurs étaient toujours libres d'utiliser l'accès root pour installer un pare-feu et bloquer des applications individuelles.

Évidemment, cela n'était pas d'une grande aide pour ceux qui ne voulaient pas s'enraciner, mais c'était ainsi que les choses se passaient. Depuis lors, cependant, Marshmallow semble prêt à rendre la vie beaucoup plus difficile aux utilisateurs rootés.

Développeur reconnu XDA, M66B, connu pour son travail sur le très populaire outil open source de protection de la vie privée XPConfidentialité, a maintenant créé un aucune racine requise application pour vous redonner le contrôle sur laquelle de vos applications peut accéder à Internet. À l'aide de sa dernière application, vous pouvez empêcher sélectivement les applications d'accéder à Internet sur votre appareil. Cela vous redonne, en tant qu'utilisateur, le contrôle des applications qui peuvent accéder à Internet et vous permet de décider vous-même ce qui a réellement besoin d'accéder à Internet.

Ce type de réflexion latérale est ce dont nous avons désespérément besoin, car la racine va être plus complexe avec Marshmallow.

NetGuard pour Android est une solution de pare-feu sans racine pour Android, offrant un contrôle sur les applications pouvant accéder à Internet, sans provoquer de panne d'applications (à moins qu'elles pensent que votre connexion Internet n'est pas très bien!). NetGuard offre un contrôle sur les réseaux de données WiFi et cellulaires séparément, ce qui le rend également potentiellement utile pour apprivoiser les applications indisciplinées qui grignotent rapidement un paquet de données cellulaires (plafonné).

NetGuard offre une interface utilisateur simple, dans laquelle vous pouvez facilement bloquer ou autoriser une application à accéder à un type particulier de réseau. Une icône verte indique qu'une application est autorisée à accéder et une icône orange/rouge indique qu'elle est bloquée. Ce n'est pas énormément configurable, mais c'est peut-être une bénédiction: il m'a fallu environ 2 minutes pour installer NetGuard et le faire fonctionner. N'oubliez pas de basculer le commutateur orange dans la barre supérieure sur la position « on » (à droite) pour activer le pare-feu lui-même.

Dans un avenir sans racine, ce type d'innovation ne peut être qu'une bonne chose en permettant aux utilisateurs de personnaliser plus facilement leurs appareils.

Une fois que vous avez activé le pare-feu, M66B a déployé de grands efforts pour s'assurer qu'il n'entraîne pas d'épuisement de la batterie ou n'affecte pas les performances de l'appareil. En effet, comme l'application utilise l'API VPN en interne (ne vous inquiétez pas, elle n'a pas d'accès internet, et la source est entièrement disponible), il est assez polyvalent: il prend en charge IPv4 et IPv6, ainsi que les protocoles TCP et UDP. Ce qui distingue NetGuard des autres pare-feu sans racine, c'est qu'il a été conçu pour être aussi minimal que possible, effectuant le moins de gestion de trafic possible pour le développeur.

En n'implémentant pas la gestion des messages réels, il est possible d'obtenir une bien meilleure durée de vie de la batterie, par rapport aux pare-feu qui doivent implémenter et décoder les paquets TCP à la volée, même lorsque l'appareil est endormi. Au lieu de cela, NetGuard utilise l'API VPN pour « drainer » le trafic de certaines applications, car Android permet de « forcer » le trafic de certaines applications via le VPN. Le VPN supprime ensuite simplement tous les paquets, vous donnant ainsi un moyen de contrôler la sortie des données de votre téléphone application par application.

Ce qui est intéressant ici, c'est l'approche adoptée par le développeur - j'ai travaillé avec lui sur la conception le concept initial, car l'idée d'un pare-feu open source sans racine était quelque chose que je pensais être super. Nous avons d'abord discuté de l'idée de bloquer les adresses IP et similaires, et il a même mené des expériences pour regardez comment implémenter efficacement TCP dans un service Java, pour gérer les paquets, et faites une preuve fonctionnelle de concept.

NetGuard est intéressant car il pourrait être le début d'un mouvement visant à apporter des solutions innovantes à des problèmes qui nécessitaient traditionnellement un rootage.

Cependant, au cours de ce processus, nous avons constaté que pour différencier le trafic provenant de différentes applications, il était nécessaire d'utiliser accès non documenté aux fichiers sur le système de fichiers "proc" du noyau, pour traduire les processus en UID d'application. Cet accès pourrait facilement être bloqué dans les futures versions d'Android par SELinux, et pourrait même être bloqué sur certains appareils plus axés sur la sécurité - nous ne pouvons pas en être sûrs sans tester le centre commercial!

Quoi qu’il en soit, c’est cette pierre d’achoppement qui a conduit à la découverte de l’API VPN permettant de contrôler l’accès aux applications, ce qui a conduit à NetGuard, comme on le voit aujourd’hui.

Bien qu'il existe d'autres pare-feu open source disponibles pour Android, notamment le pare-feu basé sur iptables. AFWall+, ceux-ci nécessitaient généralement un accès root. Avec les défis liés à l'obtention (et au maintien) du root sur les appareils plus récents, il est clair qu'un nombre croissant d'utilisateurs sont prêts à renoncer au root sur Marshmallow et à essayer de vivre sans root. C'est pour cette raison que NetGuard est potentiellement le plus intéressant; cela pourrait être le début d’un mouvement visant à apporter des solutions innovantes à des problèmes qui, traditionnellement, nécessitaient une racine. Dans un avenir moins enraciné, ce type d’innovation ne peut être qu’une bonne chose en permettant aux utilisateurs de personnaliser plus facilement leurs appareils. Sur une note personnelle également, je pense que ce genre de réflexion latérale est ce dont nous avons désespérément besoin – la racine sera plus complexe avec Marshmallow, et de nombreux utilisateurs sont moins enclins à rooter leur appareil, mais souhaitent toujours des personnalisations et caractéristiques. Peut-être qu'il est temps d'examiner une fonctionnalité uniquement root, de sortir un peu des sentiers battus et de voir s'il existe un moyen innovant de contourner ce problème et de le rendre possible sur un appareil d'origine non modifié ?

Quelles autres solutions non root souhaiteriez-vous qu'elles existent? Faites-le-nous savoir ci-dessous !