NetGuard vam vrne nadzor nad dostopom aplikacij do interneta, brez root-ja!

click fraud protection

Če želite znova pridobiti nadzor nad dovoljenji za dostop do interneta, ne iščite več. NetGuard vam pomaga, tudi če niste rootani, in je enostaven za uporabo!

Ena od sprememb, uvedenih z Androidom Lollipop (5.0), je bila odstranitev namenskega internetnega dovoljenja v sistemu Android. Takrat je bilo pritegnila nekaj pozornosti na spremembe, vendar so lahko uporabniki še vedno prosto uporabljali korenski dostop za namestitev požarnega zidu in blokiranje posameznih aplikacij.

Očitno to ni bilo veliko v pomoč tistim, ki niso želeli rootati, a tako je bilo. Od takrat pa se zdi, da bo Marshmallow močno otežijo življenje rootanim uporabnikom.

XDA priznani razvijalec, M66B, znan po svojem delu na zelo priljubljenem odprtokodnem orodju za zaščito zasebnosti XPrivacy, je zdaj ustvaril a ni potreben root aplikacijo, ki vam povrne nadzor nad tem, katera od vaših aplikacij lahko dostopa do interneta. Z njegovo najnovejšo aplikacijo lahko aplikacijam selektivno preprečite dostop do interneta v vaši napravi. To vam kot uporabniku povrne nadzor nad tem, katere aplikacije lahko dostopajo do interneta, in vam omogoča, da se sami odločite, kaj dejansko potrebuje dostop do interneta.

Tovrstno stransko razmišljanje je tisto, kar obupno potrebujemo več, saj bo root z Marshmallowom bolj zapleten

NetGuard za Android je rešitev požarnega zidu brez root za Android, ki ponuja nadzor nad tem, katere aplikacije lahko dostopajo do interneta, ne da bi pri tem povzročili prekinitev delovanja aplikacij (razen tega, da mislijo, da vaša internetna povezava ni zelo dobra dobro!). NetGuard ponuja nadzor nad tako WiFi kot mobilna podatkovna omrežja ločeno, zaradi česar je lahko uporaben tudi za krotenje neposlušnih aplikacij, ki hitro žvečijo (omejen) paket celičnih podatkov.

NetGuard ponuja preprost uporabniški vmesnik, kjer lahko preprosto blokirate ali dovolite aplikaciji dostop do določene vrste omrežja. Zelena ikona pomeni, da ima aplikacija dovoljen dostop, oranžna/rdeča ikona pa, da je blokirana. Ni ga mogoče veliko konfigurirati, vendar je to morda blagoslov - potreboval sem približno 2 minuti, da sem namestil NetGuard in začel delovati. Samo ne pozabite preklopiti oranžnega stikala v zgornji vrstici v položaj "vklopljeno" (desno), da omogočite sam požarni zid.

V prihodnosti z manj koreninami je lahko tovrstna inovacija le dobra stvar, saj uporabnikom olajša prilagajanje naprav.

Ko ste omogočili požarni zid, se je M66B zelo potrudil zagotoviti, da ne bo povzročil praznjenja baterije ali vplival na delovanje naprave. Ker aplikacija interno uporablja API VPN (brez skrbi, nima dostopa do interneta, vir pa je v celoti na voljo), je precej vsestranski - podpira IPv4 in IPv6 ter oba protokola TCP in UDP. Kar NetGuard izstopa od drugih požarnih zidov brez korenskega dostopa, je to, da je bil zasnovan tako, da je kar se da minimalen in izvaja čim manj obdelave prometa, kot bi se razvijalec lahko izognil.

Če ne izvajamo obdelave dejanskih sporočil, je možna veliko boljša življenjska doba baterije, v primerjavi s požarnimi zidovi, ki morajo implementirati in dekodirati pakete TCP sproti, tudi ko je naprava spati. Namesto tega NetGuard uporablja API VPN za "pogrezanje" prometa iz določenih aplikacij, saj Android omogoča, da je promet določenih aplikacij "prisiljen" skozi VPN. VPN nato preprosto zavrže vse pakete in vam tako omogoči nadzor izhoda podatkov iz vašega telefona na podlagi posamezne aplikacije.

Zanimiv je pristop razvijalca - z njim sem sodeloval pri oblikovanju začetni koncept, saj je bila zamisel o odprtokodnem požarnem zidu brez korenin nekaj, kar sem mislil Super. Sprva sva razpravljala o ideji blokiranja naslovov IP in podobnega, izvajal pa je celo poskuse poglej, kako učinkovito implementirati TCP v storitev Java, za obdelavo paketov, in naredil delujoč dokaz koncept.

NetGuard je zanimiv, saj bi lahko bil začetek gibanja za uvedbo inovativnih rešitev za težave, ki običajno zahtevajo root

Med tem postopkom pa smo ugotovili, da je bilo treba za razlikovanje med prometom iz različnih aplikacij uporabiti nedokumentiran dostop do datotek v datotečnem sistemu "proc" jedra za prevajanje procesov v uporabniške ID-je aplikacij. Ta dostop bi lahko zlahka blokirali v prihodnjih različicah Androida SELinuxa in je morda celo blokiran v nekaterih bolj varnostno usmerjenih napravah – ne moremo biti prepričani brez testiranja nakupovalni center!

Kakor koli že, ta kamen spotike je pripeljal do odkritja API-ja VPN, ki omogoča nadzor nad dostopom do aplikacij, kar je vodilo do NetGuarda, kot ga vidimo danes.

Čeprav so za Android na voljo drugi odprtokodni požarni zidovi, vključno s tistimi, ki temeljijo na iptables AFWall+, ti običajno zahtevajo korenski dostop. Glede na izzive pridobivanja (in ohranjanja) roota na novejših napravah je jasno, da narašča število uporabnikov, ki se želijo odreči rootu na Marshmallowu in poskušajo živeti brez roota. Prav zaradi tega je NetGuard potencialno najbolj zanimiv; to bi lahko bil začetek gibanja za inovativne rešitve problemov, ki običajno zahtevajo root. V prihodnosti z manj koreninami je lahko tovrstna inovacija le dobra stvar, saj uporabnikom olajša prilagajanje naprav. Tudi osebno menim, da je tovrstno stransko razmišljanje tisto, kar obupno potrebujemo več – root bo bolj zapleten z Marshmallowom in mnogi uporabniki si manj želijo rootati svojo napravo, vendar še vedno želijo prilagoditve in Lastnosti. Mogoče je čas, da si ogledate nekaj korenskih funkcij in malo razmislite izven okvirov ter preverite, ali obstaja inovativen način, da se temu izognete in omogočite na standardni, nespremenjeni napravi?

Za katere druge nekorenske rešitve želite, da obstajajo? Sporočite nam spodaj!