Android to FACC
Android może mieć wiele cech, ale na pewno nie „najpierw prywatność”. Przynajmniej nie, jeśli chcesz używać Google Playstore jako zasobu dla swoich aplikacji. Podczas tworzenia (inicjowania) konta google na urządzeniu z Androidem pojawia się pytanie „Czy chcesz przechowywać swoje dane w Google?”, Oznacza to tylko „Kopie zapasowe twoich aplikacji i ich danych, o ile obsługują je. „. Wkrótce odkryjesz, że Twoje kontakty i kalendarze są automatycznie synchronizowane z serwerami Google, bez pytania, chyba że wyraźnie to zrezygnowałeś.
Więc jeśli są jakieś nowatorskich rozwiązań, to FACC : Android pochodzi F ree od opłat, jest d obsługiwane C głośno oparte i wysoce C ustomizable. Nikt nie będzie argumentował, że pierwsze i ostatnie elementy są bardzo znaczące, podczas gdy „chmura” jest w porządku z większością, a reklamy są w większości „akceptowane” (o ile nie są zbyt agresywne, jak np. Airpush ).
Jakie dane gromadzą usługi Google?
Nick sprawdził niektóre źródła (mianowicie politykę prywatności Google ) i zgłosił w komentarzu poniżej:
Google twierdzi, że rejestruje Twój „numer telefonu, numer strony wywołującej, numery przekierowania, godzinę i datę połączeń, czas trwania połączeń, informacje o routingu SMS i rodzaje połączeń” w polityce prywatności. Rejestruje również Twój adres IP.
Ale nie mówi, czy te informacje są rejestrowane specjalnie dla użytkowników Androida, czy też są zbierane tylko z innych usług, takich jak Google Voice. I nie mówi, czy rejestruje dane, nawet jeśli nie jesteś wylogowany z usług Androida.
Czasami mówi to, czego brakuje, a czasem głośniej niż wspomniane fakty. Więc zaczynając od „najgorszego scenariusza”, nie będziemy później zbytnio zszokowani. Po utworzeniu konta Google lub nie: gdy tylko połączenie sieciowe będzie dostępne, dane można przesłać na dowolne serwery. Aplikacje systemowe mogą uzyskiwać dostęp do danych identyfikujących, takich jak IMEI lub IMSI, Twojego numeru telefonu, a nawet lokalnie przechowywanych kontaktów i kalendarzy (tak, włączono tryb paranoi), a dzięki dostępnej sieci mogą przesyłać wszystkie dostępne dane w dowolnym miejscu. (Ostrożnie: nie powiedziałem, że to robią, tylko mogą ).
Możemy gromadzić informacje dotyczące konkretnego urządzenia (takie jak model sprzętu, wersja systemu operacyjnego, unikalne identyfikatory urządzenia i informacje o sieci komórkowej, w tym numer telefonu). Google może powiązać identyfikatory Twojego urządzenia lub numer telefonu z Twoim kontem Google.
(Źródło: Google Collection , patrz poniżej)
Nigdy nie zapominaj: chociaż sam Android jest Open Source, wiele aplikacji nie. Pamiętaj też: nie dotyczy to tylko Androida, ale także każdego innego systemu.
Jeśli chcesz przeczytać więcej na temat prywatności Google:
Jest jedna naprawdę przerażająca część:
Możemy gromadzić i przechowywać informacje (w tym dane osobowe) lokalnie na twoim urządzeniu za pomocą mechanizmów, takich jak pamięć internetowa przeglądarki (w tym HTML 5) i pamięci podręczne danych aplikacji .
(wyróżnienie moje; źródło: Google Collection , patrz wyżej)
Pierwsze kroki dla prywatności
Na początku możesz z góry sprawdzić, jak skonfigurowane jest urządzenie, które chcesz kupić. W większości przypadków będzie dużo preinstalowanych programów typu bloatware , co przyczynia się do „udostępniania danych”. Chociaż nie można tak naprawdę być zmuszonym do korzystania z tych aplikacji, czasami nie można się ich pozbyć bez rootowania. Więc im mniej jest nadęty, tym lepiej.
rootowanie nie zawsze jest opcją, ponieważ w większości krajów spowoduje to unieważnienie gwarancji. W przeciwnym razie możesz zdecydować się na niestandardowy ROM bardziej przyjazny dla prywatności . Po otrzymaniu nowego urządzenia będziesz musiał dokładnie sprawdzić wszystkie opcje, czy mogą one naruszać twoją prywatność:
- powiedz „Nie” na wyżej wymienione pytanie „Kopia zapasowa w Google”. W przeciwnym razie obok listy aplikacji zainstalowanych z Google Play (które i tak zna Google) oraz danych z kilku aplikacji, również poufne informacje, takie jak np. Hasła Wi-Fi, trafiają do chmury.
- przed wprowadzeniem jakichkolwiek danych kontaktów lub kalendarza upewnij się, że synchronizacja jest dla nich wyłączona (patrz Ustawienia → Konta i synchronizacja ). Nadal możesz łatwo wyeksportować swoją listę kontaktów bezpośrednio z poziomu aplikacji kontaktów - ale jeśli chcesz coś zaimportować ponownie, np. Po przywróceniu ustawień fabrycznych lub na nowym urządzeniu, sprawdź wcześniej opcje synchronizacji (w ten sposób Google dostał moje dane, gdy raz zapomniałem o tym).
- jeśli włączysz usługę lokalizacyjną Google, spowoduje to również przesłanie „anonimowych” danych o miejscach, w których byłeś. Umieściłem „anonimizowany” w cudzysłowie, ponieważ badanie niedawno wykazało, że można łatwo uzyskać de-anonimizację . Więc możesz to również wyłączyć.
Android bez Google?
Czy nie byłoby bardziej konsekwentne niż używanie Androida bez Google? To pytanie zostało omówione więcej niż raz. I tak, z pewnością jest to możliwe (i zanim powiesz, że to „sprzeczność pod względem”, mógłbym podzielić włosy i argumentować, że Android nie jest rozwijany „przez Google”, ale przez AOSP , Android Open Source Project). Będziesz musiał poświęcić niektóre rzeczy (np. Trudno znaleźć na przykład dużą część aplikacji w Google Play poza Google Play ). Ale jeśli jest to cena, którą jesteś skłonny zapłacić w celu maksymalnej ochrony prywatności, oto kilka informacji dla Ciebie:
Prywatność w Androidzie i Google?
Okej, powyższe podejście może być nieco przesadzone dla większości (ale hej, tylko dlatego, że jesteśmy paranoikami, to nie znaczy, że nikt nas nie ściga, prawda?). Jaka jest droga na środku? Mam na myśli, oprócz wspomnianych wyżej „pierwszych kroków”?
Jest wiele rzeczy. W Pierwszych krokach na rzecz prywatności opisałem już, jak przygotować świeżego, pozbawionego opasania Androida, który jest dostarczany z Google Apps. Teraz spójrzmy, o co teraz należy dbać:
Wstępnie zainstalowane aplikacje
Mogą pojawić się niektóre wstępnie zainstalowane aplikacje nienależące do podstawowego systemu Android. I nie jest „naprawdę potrzebny” ze względu na prywatność. Rzeczy takie jak Google+ lub Facebook . Począwszy od Androida 4.0, możemy po prostu przejść do Ustawienia → Aplikacje → Zarządzaj aplikacjami i wyłączyć te, których nie chcemy używać. Może to również zwiększyć wydajność i wydłużyć żywotność baterii , ponieważ pozbawia nas kilku „ usług w tle ”, które były uruchomione. Podczas uruchamiania. Nawet jeśli nigdy ich nie uruchomiliśmy.
Instalowanie nowych aplikacji
Nie klikaj na wszystko, co chcesz (pamiętaj, że w dalszej części: reklamy w aplikacjach). Oczywiście rozejrzyj się, co wydaje ci się przydatne lub interesujące. Pamiętaj jednak, aby przeczytać komentarze (przynajmniej je przejrzeć) w poszukiwaniu potencjalnych przeszkód. Zignoruj te jednoczęściowe komentarze, takie jak „świetne” i „gówno”, a także te, które deklarują „problemy z pobieraniem” i tym podobne. Nie mówią o aplikacji. Ale sprawdź, czy w przeszłości istniały jakieś obawy dotyczące prywatności lub inne problemy.
Następnie sprawdź uprawnienia wymagane przez aplikację. Czy mają sens (w kontekście tego, co ma zrobić aplikacja)? Krytyczne kombinacje prywatności to np. Dostęp do danych osobowych (kontaktów, kalendarzy itp.) Z Internetem. Lub po prostu internet - ponieważ mogą wysłać wszystko. To, jak mocno się kłócisz, zależy od stopnia paranoi, którą uprawiasz :)
Pomocnicy prywatności
Czasami nie można uniknąć ryzyka niektórych uprawnień: przeglądarka internetowa potrzebuje dostępu do Internetu, podobnie jak aplikacja SMS potrzebuje dostępu do wiadomości. Jak więc je kontrolować lub ograniczyć?
Wokół jest kilku pomocników (patrz np. Ta lista w lisisoft , zajmie ci to trochę czasu, aby ją przejrzeć :) Możesz ukryć poufne informacje za pomocą ...
- przechowuje hasła
- zamknięte galerie
- pojemniki na krypty (patrz np. Droid Crypt )
Wszystkie te rzeczy nie wymagają nawet rootowania urządzenia. Ale naprawdę zabranianie aplikacjom dostępu do rzeczy (lub kontrolowanie ich dostępu) nie będzie działać bez rootowania . Przykłady podano już w odpowiedzi basmadrigala :
- LBE Privacy Guard kontroluje dostęp do twoich danych (dzienniki połączeń, kontakty itp.), Funkcje krytyczne (inicjowanie połączeń, dostęp do danych lokalizacji itp.) Oraz zaporę ogniową urządzenia (kontrola, które aplikacje mogą uzyskać dostęp do sieci za pośrednictwem Wi-Fi, danych mobilnych ). Ostrożnie, gdy używasz JellyBean lub nowszej wersji: wiadomo, że ta wersja playstore powoduje pętle rozruchowe. Raczej sprawdź deweloperów XDA, mają one ustaloną wersję.
- PDroid występuje w kilku wariantach: oryginalna ochrona prywatności PDroid , a następnie PDroid Manager i OpenPDroid . Poza LBE nie można ich instalować jako aplikacji, ale wymagają one dodatkowych przygotowań - ponieważ są one głęboko zintegrowane z systemem. To nie tylko dodaje kolejną warstwę ochrony - ale OpenPDroid jest nawet OpenSource, który dodaje także kolejną warstwę zaufania.
Zobacz także, jak sfałszować moje dane osobowe .
Chcesz jakieś szokujące szczegóły?
Odwiedź panel Google , zaloguj się na swoje konto Google. Tutaj możesz dowiedzieć się, z kim najczęściej się kontaktowałeś i jakie inne dane Google zebrał od Ciebie.
Co stanie się ze wszystkimi twoimi danymi, kiedy umrzesz lub z jakiegokolwiek innego powodu staniesz się nieaktywny?
Ups Tak, również o czym należy pamiętać w tym kontekście: Zaplanuj swoje cyfrowe życie pozagrobowe . Połączony artykuł przedstawia nowego nieaktywnego menedżera konta :
Możesz powiedzieć nam, co zrobić z wiadomościami Gmail i danymi z kilku innych usług Google, jeśli Twoje konto stanie się nieaktywne z jakiegokolwiek powodu.
Możesz na przykład usunąć swoje dane - po trzech, sześciu, dziewięciu lub 12 miesiącach bezczynności. Lub możesz wybrać zaufane kontakty do odbierania danych [...]
(Przeczytaj więcej w powiązanym artykule)
Chroń swoje urządzenie
Teraz zadbałeś o to, by żadne dane nie pozostawiły twojego urządzenia, nawet zamknęły je w „przechowalni danych” i zabezpieczyły „tylne drzwi” - nie powinieneś pozostawiać szeroko otwartych drzwi wejściowych. Przejdź do Ustawienia → Bezpieczeństwo i skonfiguruj blokadę ekranu. Wiele opcji tutaj:
- stary dobry kod PIN. Niezbyt bezpieczne. Przynajmniej nie, jeśli użyjesz kodu PIN Króla Rolanda do osłony planety Druidii (lub prezydenta Screwa do jego teczki; w przypadku, gdy nie znasz Kosmicznych Kul , kod PIN to „12345” dla obu). Również nie twoja data urodzenia czy coś takiego.
- wzór blokady . Bardziej bezpieczne, ponieważ powiązanie z danymi odzyskiwanymi przez socjotechnikę jest mało prawdopodobne.
- hasło mogą być bardzo bezpieczne, jeśli użyć wszystkich dostępnych znaków: litery (duże i małe litery), cyfry, znaki specjalne. I zrób to długo. Np.
Ti1$spnc3h!
Jak to zapamiętać? Sprawdź: „Jest to bezpieczne hasło $ uper, którego nikt nie może 3 łatwo zhakować!”
Zabezpieczenie przeciwkradzieżowe
Również wiele rozwiązań w sklepie playstore. Wysoko cenione rozwiązania obejmują ochronę przed kradzieżą Cerberus , avast! Mobile Security i nie tylko. Jeśli zgubisz urządzenie, możesz to zrobić dzięki dobrej ochronie antykradzieżowej
- sprawdź jego pozycję
- zaalarmować
- zdalne tworzenie kopii zapasowych (odzyskiwanie) przechowywanych danych, zanim ...
- zdalnie wyczyść całe urządzenie, w tym jego wrażliwe dane
i optymalnie, aplikacja antykradzieżowa automatycznie informuje Cię na wypadek, gdyby złodziej zmienił kartę SIM. Ukrywa się (tryb ukrycia), a przy dostępnym rootie może nawet zabezpieczyć się przed przywróceniem ustawień fabrycznych poprzez integrację z /system
partycją. Tak więc jedyną szansą, jaką ma złodziej, jest natychmiastowe wyłączenie urządzenia, włożenie go do klatki Faradaya i sflashowanie nowej pamięci ROM, dopóki ona jeszcze tam jest ...
Antywirusowe
... możesz pominąć, jeśli wykonałeś powyższe kroki. Tak, z pewnością jest tam złośliwe oprogramowanie . Ale biorąc pod uwagę wszystkie poziomy ochrony i staranny wybór źródeł, a także samych aplikacji, ryzyko jest absolutnie minimalne. Nigdy nie miałem złośliwego oprogramowania na żadnym z moich urządzeń, chociaż przez ostatnie lata testowałem wiele aplikacji. W końcu program antywirusowy (a raczej program antywirusowy, jak dotąd nie wykryto wirusa dla Androida) może dawać fałszywe poczucie bezpieczeństwa („Co się stanie? Mam ten program antywirusowy.”), Ponieważ nie jest w stanie naprawdę wszystkiego wykryć (np. bez heurystyki), ale sprawdza głównie bazę danych znanych złośliwych programów.
Utworzyć kopię zapasową
Last but not least: po wyłączeniu wszystkich usług Google (lub przynajmniej ograniczeniu ich do minimum) będziesz potrzebować alternatywnej kopii zapasowej. Szczerze mówiąc: nawet jeśli zdecydujesz się odpowiedzieć „Tak” na powyższe pytanie „Czy chcesz wykonać kopię zapasową danych w Google?”, Będziesz potrzebować dobrej kopii zapasowej - ponieważ ta „kopia zapasowa Google” może być duża rzeczy, ale na pewno niekompletne (aplikacje muszą jawnie je obsługiwać poprzez implementację interfejsu API, co robi kilka aplikacji).
W tym celu, jeśli twoje urządzenie jest zrootowane, zdecydowanie zalecamy małą inwestycję: zrób coś dobrego (i swoje urządzenie) i kup Titanium Backup PRO . Nie pożałujesz. TiBu to bardzo potężne narzędzie do tworzenia kopii zapasowych i przywracania aplikacji, w tym ich danych, przywracania części kopii zapasowych nandroid (szczegóły: wiki tagów nandroid i wiki tagów kopii zapasowych ), zamrażania / odmrażania aplikacji, odłączania aplikacji od sklepu i wiele innych. Uwzględniono zaplanowane kopie zapasowe. Przechowywane na karcie SD lub, jeśli naprawdę chcesz, w chmurze.
Nie jesteś zrootowany, ale masz urządzenie z Androidem 4.0 lub nowszym? Spójrz na Carbon - Synchronizacja aplikacji i tworzenie kopii zapasowych , dzięki czemu możesz przynajmniej wykonać kopię zapasową wszystkich aplikacji i ich danych, a także niektórych danych systemowych. Zaplanowane kopie zapasowe są również planowane tutaj.
Ponadto możesz zapoznać się z pełną kopią zapasową nierootowanych urządzeń, aby uzyskać więcej informacji na ten temat.
Wniosek
Jak napisałem, zwykle nie ma prostej odpowiedzi. Można użyć „Android bez Google”, wyciąć wszystkich połączeń sieciowych, i tak dalej - ale najpóźniej kiedy również wyjąć kartę SIM, to już nie to inteligentny telefon . Android od samego początku jest zaprojektowany do pracy w sieci.
Można powiedzieć „kogo to obchodzi” i pozwolić temu odejść - i narzekać, gdy jest już za późno.
Zwykle musisz znaleźć sposób pośrodku, decydując, ile prywatności chcesz poświęcić za komfort / wygodę. Właśnie wymieniłem możliwości, pokazałem, co można znaleźć gdzie i jakie rozwiązania istnieją, aby w taki czy inny sposób chronić twoją prywatność. Mam nadzieję, że moje opracowania pomogą ci podjąć decyzję.