Добавить в корзинуПозвонить
Найти в Дзене

Включаешь VPN на телефоне

Думаешь: я в безопасности. В это время Яндекс Карты в фоне отправляют пакет: «у клиента активен туннель, координаты такие-то, ID устройства такой-то». Ты не открывал Карты последние два дня. Это неважно. Это не паранойя. Это, по словам автора разбора APK Яндекс Браузера на ютубе, прямой вызов системного API Android. Не анализ трафика, не «ИИ обнаружил». Просто вопрос системе: «есть ли у этого пользователя VPN?». Система отвечает «да». Ответ упаковывается, прикладывается GPS и серийник, отправляется на сервер. Что ещё нашли в коде, по словам того же разбора: - список «истинных имён пакетов»: Tor, VPN-сервисы, MetaMask. Браузер проверяет, установлены ли они на твоём телефоне. - запрос в Android Manifest на видимость всех приложений. Не «партнёрских», не «релевантных». Всех. - функция collectApplications - собирает что у каких приложений за разрешения. Камера, микрофон, фон, контакты. - SDK AppsFlyer. Сканирует сетевые интерфейсы на скрытые туннели. Я APK сам не вскрывал. Часть пункт

Включаешь VPN на телефоне. Думаешь: я в безопасности.

В это время Яндекс Карты в фоне отправляют пакет: «у клиента активен туннель, координаты такие-то, ID устройства такой-то». Ты не открывал Карты последние два дня. Это неважно.

Это не паранойя. Это, по словам автора разбора APK Яндекс Браузера на ютубе, прямой вызов системного API Android. Не анализ трафика, не «ИИ обнаружил». Просто вопрос системе: «есть ли у этого пользователя VPN?». Система отвечает «да». Ответ упаковывается, прикладывается GPS и серийник, отправляется на сервер.

Что ещё нашли в коде, по словам того же разбора:

- список «истинных имён пакетов»: Tor, VPN-сервисы, MetaMask. Браузер проверяет, установлены ли они на твоём телефоне.

- запрос в Android Manifest на видимость всех приложений. Не «партнёрских», не «релевантных». Всех.

- функция collectApplications - собирает что у каких приложений за разрешения. Камера, микрофон, фон, контакты.

- SDK AppsFlyer. Сканирует сетевые интерфейсы на скрытые туннели.

Я APK сам не вскрывал. Часть пунктов имеет невинное объяснение: deep linking, аналитика, реклама. AppsFlyer вообще стоит во многих приложениях, не только в Яндексе. Список «искать Tor» можно объяснить тем, что браузер хочет уметь открывать .onion-ссылки в нативном клиенте. В отдельности каждое объяснимо.

Но в сумме одна штука неоспорима: у Android есть системное API «активен ли VPN у пользователя». Любое приложение может его прочитать. И прочитывает.

Удалить Яндекс Браузер не поможет. По тому же разбору, те же сканеры в Картах, Музыке, остальных сервисах экосистемы. Один сервис на телефоне = достаточно.

Раньше казалось так: VPN - это инструмент защиты. Включил, закрылся.

Сейчас выходит иначе. Сам факт включения VPN - это сигнал. Куда туннель идёт, не главное. На сервер уходит запись: «у этого устройства активен туннель в момент X». Этого достаточно для маркировки. VPN на телефоне больше не приватность. Это флажок над головой.

Поэтому отдельно ставить Amnezia на смартфон в 2026 - это как клеить на дверь записку «здесь никого нет». Записка работает только в фантазиях.

Приватность была настройкой. Теперь это архитектура. Защита больше не на устройстве, она вокруг устройства. VPN на роутере. Старый Android как точка доступа с туннелем внутри. Раздельная маршрутизация по приложениям, чтобы Госуслугам и банку трафик шёл напрямую, Telegram через туннель, а сама ОС не видела общей картины.

Это не «настроить за вечер». Это переезд. Из квартиры с занавесками в дом с забором. И там и там можно жить. Но это разная инженерия.

Жалею ли я, что у меня на телефоне есть Яндекс Карты? Нет. Они хорошо работают. Но я перестал делать вид, что смартфон - это моё личное пространство. Это удобный инструмент, которым я пользуюсь на условиях производителя ОС, производителя софта и государства. Так и буду.

Просто без иллюзий, что VPN решает.

https://www.youtube.com/watch?v=3QFjBrbInSA