В этой статье я расскажу, как сделать устройство на ОС Android чуточку безопаснее.
Тут будут самые простые способы проверки безопасности и приватности, без радикальных методов: требующих получения рута, терминальных конфигов, установки приватной прошивки и физического устранения неугодных модулей.
Хотя... О терминальных конфигах, в частности Termux:API, я в дальнейшем напишу статью.
Перед тем, как перейти к основному содержанию материала, я рекомендую установить магазин приложений F-Droid. В дальнейшем искать и устанавливать приложения из его репозиториев. Данный магазин поддерживается open-source сообществом и все программы перед размещением проходят проверку безопасности и приватности.
1. Отключаем отчеты синтезатора речи Google
Самый базовый пункт в аудите безопасности Android.
Как известно, Google очень любит собирать телеметрию с пользовательских сервисов и отправлять ее себе на сервера. Службы синтеза речи и TalkBack не исключение. И если TalkBack выключена по умолчанию на 99% устройств, то синтезатор речи на 99% устройств включен и отсылает периодически звук с микрофона куда-то на сервера гугла.
Отключается отправка довольно просто. Нужно найти в настройках телефона пункт "Специальные возможности" - "Синтез речи" и выполнить действия из скриншотов ниже:
После такой нехитрой процедуры, мы избавляемся от существенного количества прослушки и небольшой части фонового трафика.
2. Исследуем разрешения приложений
Для этого нам понадобится приложение Exodus или Privacy Helper. Скачать их можно в магазине F-Droid.
Exodus: https://f-droid.org/ru/packages/org.eu.exodus_privacy.exodusprivacy/
Privacy Helper: https://f-droid.org/ru/packages/org.privacyhelper/
Функционал у этих двух приложений схожий. Они нужны для сканирования разрешений, выданных другим приложениям и формирования удобного списка. Так же Exodus умеет проверять трекеры внутри приложений.
Все это нужно для того, чтобы иметь представление о том, какое приложение имеет доступ к системным функциям, камере, микрофону, местоположению. Так же это позволяет выявить подозрительные приложения, которые запрашивают слишком много разрешений и не реализуя их функционал в открытом, для пользователя, виде.
Еще стоит обратить внимание на политики безопасности.
Для управления ими подойдет приложение Sentry.
Sentry: https://f-droid.org/ru/packages/me.lucky.sentry/
Sentry позволяет изменить максимальное число попыток ввода пароля, а так же отключить передачу данных по USB. В том числе запрещает режим отладки или ADB-терминал.
3. Индикаторы использования камеры, микрофона, местоположения.
Must have функция. Настоятельно рекомендую установить.
SafeDot: https://f-droid.org/ru/packages/com.aravi.dot/
Легковесное приложение, которое висит в фоне и выводит в углу экрана значок, если в данный момент используется камера, микрофон или местоположение.
Также можно посмотреть логи использования этих устройств приложениями.
Такая функция послужит отличным индикатором и защитой от несанкционированного сбора телеметрии.
Ведь очень странно, когда приложение интернет-магазина внезапно включает камеру и микрофон...
Или они внезапно включаются в фоновом режиме.
Еще большие возможности по отслеживанию активности доступа к камере, микрофону и местоположению дает приложение Privacy Dashboard.
Privacy Dashboard: https://play.google.com/store/apps/details?id=rk.android.app.privacydashboard
Оно делает все то, что делает SafeDot, но имеет некоторые дополнительные возможности.
Privacy Dashboard показывает график использования устройств приложениями, имеет темную тему и кастомизацию индикаторов.
4. Блокировка микрофона, камеры и gps
Полной и надежной блокировки можно добиться только с root правами.
Но и без них можно немного обезопасить свое устройство.
PilferShush Jammer: https://f-droid.org/ru/packages/cityfreqs.com.pilfershushjammer/
Создает шум и помехи в буфере микрофона. В случае, если какое-то приложение или кто-то извне получит доступ к микрофону устройства, то он услышит только рандомные шумы.
Можно отследить какие приложения используют микрофон в данный момент. Есть настройка генерации шума.
Kill Camera: https://f-droid.org/ru/packages/info.aario.killcamera/
Простое, однокнопочное приложение, которое убивает все процессы, которые используют камеру. Никаких настроек нет, только кнопка "KILL".
Fake GPS location: https://play.google.com/store/apps/details?id=com.lexa.fakegps&hl=ru&gl=US
Данное приложение подменяет местоположение сразу для всей системы. Местоположение можно задать какое угодно в настройках. Имеется опция автозагрузки.
5. Устанавливаем правильный браузер
В стандартном браузере Google Chrome встроено много трекеров и всевозможных разрешений, которые выдаются любому сайту без ведома пользователя. Поэтому Chrome лучше отключить на устройстве и установить другой браузер.
Waterfox: https://4pda.to/forum/index.php?showtopic=847052
Форк Mozilla Firefox, ориентированный на приватность. Имеет в наборе функционал для отслеживания веб-трекеров.
Особенности:
- Отключенные расширения зашифрованных носителей (EME)
- Удален карман
- Удалена телеметрия
- Сбор удаленных данных
- Убрано профилирование запуска
- Разрешить запуск всех 64-битных плагинов NPAPI
- Разрешить запуск неподписанных расширений
- Удаление рекламных плиток на странице новой вкладки
DuckDuckGo Privacy Browser: https://f-droid.org/ru/packages/com.duckduckgo.mobile.android/
Браузер от одноименной поисковой системы. Выполнен на форке Chromium, ориентирован на приватность. Вырезана поддержка некоторых веб-трекеров. Добавлено меню проверки конфиденциальности и расширенное управление трекерами.
Вместо заключения.
Использование более конфиденциальных браузеров и фейковой геолокации наиболее эффективно при использовании VPN, о которых я писал в этой и этой статьях.
Ну и лучше всего держать службы местоположения выключенными в шторке уведомлений.
#android #слежка #слежка за пользователями #андроид #смартфон #приватность #конфиденциальность