Защитите себя от того, чтобы быть последней жертвой шпионящего ПО на сотовом телефоне. Сотовые телефоны могут теперь быть захвачены, и каждое ваше перемещение будет под наблюдением. Взломщики сотовых телефонов могут перехватить ваш сотовый телефон и слышать ваши звонки, читать текстовые сообщения и даже подслушивать вас на переговорах, даже если не пользуетесь телефоном в данный момент. Вот способ, как защитить себя от слежки.

Инструкция

  • 1 Купите новый телефон и выбросьте свой старый. Если вы подозреваете, что ваш сотовый телефон был захвачен, купите новый телефон. Телефоны становятся захваченными, когда шпионящее ПО было загружено на ваш сотовый телефон без вашего ведома. Это обычно делается кем-то из ваших близких, у которых есть доступ к вашему сотовому телефону. Требуется всего 5 минут для того, чтобы загрузить программу на ваш телефон, которая позволит им наблюдать видео с вами, видеть все происходящее в вашей комнате через объектив камеры вашего сотового телефона, читать ваши текстовые сообщения и получать доступ к вашей голосовой почте и звонкам. Избегите этого, выбросив свой старый телефон и заменив его новым.
  • 2 Вы можете также защитить свой телефон от шпионящего ПО, позвонив своему поставщику услуг сотовой связи и после данных вам инструкций избавиться от шпионящего ПО через полное уничтожение операционной системы. Вы можете восстановить свой сотовый телефон до исходных заводских настроек, и это уберет все недавно загруженные приложения и программное обеспечение, включая шпионящее ПО, которое кто-то использует для слежки за вами. Этот метод более дешевый, чем покупка нового телефона, но учтите, что покупка нового сотового телефона является самой безопасной мерой.
  • 3 Если Вы подозреваете, что ваш сотовый телефон был взломан, попробуйте загрузить антишпионское программное обеспечение. Антишпионское программное обеспечение будет препятствовать тому, чтобы ваш телефон был взломан в будущем, и сможет сразу идентифицировать, если ваш телефон в настоящий момент перехвачен. Это программное обеспечение удалит любую текущую программу, которую взломщик установил на ваш телефон. Это немедленный шаг, который вы можете предпринять, чтобы сохранить свою конфиденциальность и вернуть спокойную жизнь. Женщины - жертвы номер один по взламыванию сотовых телефонов. Ревнивые любовники и друзья загружают программное обеспечение для шпионажа чтобы, если верить рекламе, "поймать обманывающих супругов". Защитите себя, действуя быстро, если вы подозреваете, что ваш телефон перехватывается.
  • 4 Защитите свою конфиденциальность, изучив знаки, когда сотовый телефон наблюдается и перехвачен. Если экран вашего сотового телефона часто освещается, в то время как он не используется, это может означать, что ваш телефон может быть под угрозой. Если вы слышите странные тоны, такие как подача звукового сигнала или щелчки во время звонка, значит кто-то мог бы перехватить вас и подслушивать. Кроме того, обратите внимание на аккумулятор своего сотового телефона. Если ваша батарея теплая или горячая, даже если вы не использовали свой сотовый телефон, это является явным знаком, что ваш телефон был захвачен.

Слежка является необходимостью, если контроль требуется за пожилой бабушкой или первоклассником. Чтобы установить геолокацию, достаточно подключить услугу через сотового оператора, и вы будете получать всю информацию по первому требованию в виде смс сообщений. Поиск человека, попавшего в беду, тоже существенно облегчится, если его сотовый будет подключен к поисковой программе. Для того чтобы получить интересующие данные, нужно обязательное согласие абонента. Но что делать, если вы не хотели становиться объектом пристального наблюдения, а чувство, что за вами следят, становится все сильнее?

Вся соль в том, что согласие на слежение у некоторых сотовых операторов можно подтвердить один раз, а потом «маячки» будут приходить без всяких оповещений. В погоне за правдой, ревнивые жены подтверждают запрос, пока мужья спят или отвлечены делами. Иногда такое своеволие стоит семейного счастья. Прежде чем что-то делать, подумайте, чем может обернуться некрасивый поступок.

Социальные сети довольно многое говорят о человеке. Некоторые пользователи охотно выставляют номера телефонов на странице Вконтакте или Одноклассники, подключают геолокацию на карте, чем умело пользуются мошенники, решившие поживиться на наивности людей в своих целях. Добычу информации можно сравнить с клубком – стоит ухватиться за маленькую ниточку, и рано или поздно распутается весь клубок: пароли, номера карт, адреса, материальное положение, личные фотографии – все это может выйти на всеобщее обозрение. Не говорите о себе больше, чем следует, будьте осторожны.

Как обнаружить слежку

Обнаружить за собой тайный контроль можно, набрав на телефоне специальный код.

#21# - с помощью этого номера можно узнать, кто втайне от вас подключил телефон к геолокации. Все просто – на дисплее высветятся цифры, на которые незамедлительно перетекают все данные о ваших передвижениях.

Совет: не сохраняйте пароли от пластиковых карт и соцсетей в гаджетах. Если нехороший человек завладеет вашим телефоном, есть риск потерять последние деньги. Потерянный телефон можно отыскать при помощи IMEI – специального индивидуального номера, который легко узнать, набрав цифры *# 06#.

Чтобы узнать скрытый входящий звонок, наберите *#30#.

Универсальный способ обнаружить слежку при помощи «кода Джеймс Бонда», требует утилиты (Netmonitor).

Доступная комбинация цифр для андроида: *# *# 4636#*#* и * # * # 197328640 # * # *

С чего начать:

Во вкладке UMTS Cell Environment откройте UMTS RR info и перепишите оттуда номера (Cell ID). Ваш телефон подключится к тому номеру, который будет иметь более мощный радиус сигнала. После подключения, вернитесь в меню. Через MM info пройдите в Serving PLMN и запишите числа под кодом LAC. Введите номера на специальном веб-сайте, который покажет, к какой сотовой базе вы подключены. Если сигнал идет на маленькую станцию (КамАЗы, покрытые грузовики, мини подстанции), вероятен риск скрытого прослушивания.

Чтобы обезопаситься, отключите переадресацию по номеру ## 002#. Подключив услугу до включения роуминга, вы избежите лишних трат (все звонки по роумингу обычно уходят на голосовую почту, но с отключением переадресации этого не произойдет).

Комбинация *# 62# - позволит узнать, куда отправляются сообщения и вызовы после переадресации. Чаще всего информация по умолчанию уходит вашему сотовому оператору (на основании этих данных работники сотовых салонов делают детализацию звонков).

Чтобы избежать взлома паролей или шпионажа, не скачивайте подозрительные программы, не открывайте незнакомые ссылки, периодически проверяйте телефон на вирусы. Забота о безопасности превыше всего, но не доводите себя до сумасшествия – не подозревайте всех подряд. Если за вас возьмутся правоохранительные органы, слежки вы не почувствуете, как бы этого не хотелось. Для дополнительной защиты используйте мессенджеры Telegram или Signal.

От gadgets.masterkit.ru мы предлагаем вам «уйти в сумрак», отказаться от постоянной геолокации на вашем смартфоне.

Знание своего местоположения - полезная вещь! В самом деле, некоторые думают, что это одна из лучших функций в смартфонах. Но если вам не нравится, когда кто-то из родственников следит за всеми вашими перемещениями, или вы обеспокоены тем, что может произойти в случае кражи телефона или его потери, простые советы помогут освободить любимый гаджет от этой информации.

«Большой Брат» наблюдает за тобой!

Смартфон, отслеживая местоположение, позволяет решать много полезных задач: осуществлять дорожную навигацию, обновлять прогноз погоды, и даже показывать дорожный трафик в реальном времени. Однако если вы не хотите, чтобы Google и Apple, имели информацию о местах, где вы бываете, не говоря уже ворах, которые могут завладеть вашим телефоном и получить эти сведения, отслеживание местоположения смартфона можно отключить.

Хотя отслеживание местоположения и имеет много положительных моментов, но Google и Apple, собирают эти данные, не информируя вас об этом, и они хранящиеся в телефоне (а в случае Apple, на компьютере). Любой человек, обладая нужными знаниями и инструментами, может легко узнать где вы были с телефоном в течение значительного периода времени, так что, если вы беспокоитесь по этому поводу, то можете выключить эти функции. Вот как это делается.

Отключение кэширования вашего местоположения в Android

В Android все довольно просто

К счастью, в Android определение местоположения является опцией. Вы можете включить ее при первой настройке телефона, а можете не включать. Чтобы выключить функцию, следуйте в меню «Настройка» (Settings) > «Местоположение и безопасность» (Location and Security) и снимите флажок «Использовать беспроводные сети». Это несколько замедлит работу некоторых приложений при определении текущего местоположения, и карты уже не будут столь же точны, но Google перестанет собирать и хранить данные о ваших маршрутах. Эти данные также не будут больше сохраняться в вашем телефоне.

Если вы к тому же хотите освободить место в кэше телефона, нужно получить root-доступ к вашему устройству. Затем после установки бесплатного приложения Location Cache , можно будет просмотреть карту ваших маршрутов, а также очистить от этой информации телефон и отключить кэширование.

Отключение отслеживания местоположения в IOS

В IOS ситуация немного сложнее

В IOS ситуация немного сложнее. Отключение службы определения местоположения прекратит отправку данных обратно в Apple, но кэширование местоположения на вашем телефоне все равно будет продолжаться, так что, все, кто имеет доступ к данному компьютеру или телефону сможет видеть, где вы были (впоследствии IOS синхронизирует всю эту информацию обратно на iTunes).
Единственный способ что-нибудь с этим сделать – осуществить так называемый Джейлбрейк – открыть программному обеспечению полный доступ к файловой системе устройства, и установить Untrackerd-приложение , которое очистит место в кэш-памяти и предотвратит запись вашего местоположения в будущем. Этому приложению даже не будет соответствовать никакая иконка на главном экране, просто установите его и забудьте об этом.

Важно осознавать , что рутирование и джейлбрейк официально не поддерживается производителями, а, следовательно, осуществляя их, вы лишаетесь права на гарантийный ремонт своего гаджета в случае каких то проблем.
Знание - сила, и используете ли вы, его во благо или во зло, зависит исключительно от вас!

Премьера выпуска № 13 - рубрика «А знаете ли Вы, что…» :

Когда-то пылесос считался техническим курьезом, бессмысленным изобретением. Знаете, как он отвоевал свое место под солнцем?

И еще целый набор любопытных статей :

Розетка, в которую штепсель втыкается под любым углом (концепт).

Юмор - смешное видео о том, как правильно листать газету!

Подписывайтесь на минижурнал по мейлу, получайте обновления нашего блога на Лайфхакере по RSS.
Делитесь ценной информацией в соц.сетях - помогите своим друзьям избавиться от «слежки»


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы не одно НО. Наш гуглофон неустанно накапливает наши персональные данные, отслеживает привычки, предпочтения, перемещения, подсматривает с нашей камеры, подслушивает с микрофона. Все это конечно с «благими» намерениями, но кто же ему поверит? И получается что вчера ты искал дешевый билет, Google знает это. Он знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о нас уже давно никого не удивляют, но нужна ли нам его сомнительная забота?

Мысль о том, что уже через десять лет вся наша цифровая информация, включая местоположение, предпочтения, личные фото и документы, будет в реальном времени доступна большим корпорациям, хотя и витала в головах людей, но была похожа скорее на оруэлловскую антиутопию, чем на грядущее будущее. Тем не менее сегодня мы имеем то, что имеем: Google вместе с Apple и Facebook отслеживают все наши перемещения, знают наше имя, фамилию, адреса проживания и работы, все наши пароли, номера кредитных карт, «видят» наши фотографии, могут угадывать наши предпочтения в конкретный день недели, знают, что мы едим, пьем, с кем мы спим, в конце концов.

Корпорации на 100% проникли в нашу жизнь и хотят проникнуть еще на 110%. Это правда, и это не может не угнетать. К счастью, у нас еще есть свобода выбора и нам совсем необязательно доверять свои жизни кучке компаний. Google за бесценок продает нам смартфоны, чтобы подсадить на свои сервисы, а мы обернем оружие Google против нее же.

ПОДГОТОВКА

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний. У нас будет доступ к анонимному магазину приложений, синхронизация файлов с собственным Dropbox, содержимое которого не доступно никому, кроме нас, синхронизация контактов и календаря с собственным же сервисом и, конечно же, анонимный веб-браузер, а также система защиты персональных данных от приложений, которым мы не можем доверять.

Подойдет практически любой Android-смартфон, выпущенный за последние два-три года, но ты серьезно облегчишь себе жизнь, приобретя один из смартфонов линейки Nexus. Их плюс в разлоченном загрузчике и использовании чистого Android без закладок производителя. Хорошим выбором также будет аппарат серии Google Play edition, но, как я уже сказал, подойдет практически любой. Наша первая задача - освободить этот смартфон от всего Google-софта, включая маркет, механизмы логина в Google-аккаунт, сервисы синхронизации и другие компоненты, а также закладок и средств синхронизации, предусмотренных производителем смартфона.

И здесь у нас есть два пути: мы можем либо очистить уже имеющуюся прошивку, либо установить вместо нее . Второй способ гораздо более предпочтителен, он проще и позволяет буквально за несколько минут получить полностью чистую систему. Поэтому идти первым путем я рекомендую только в том случае, если есть явные препятствия для установки CM, например порт для данной модели отсутствует или разлочка загрузчика невозможна (в современных аппаратах большая редкость). В любом случае мы рассмотрим оба пути, а ты сможешь выбрать наиболее подходящий лично тебе.

ПУТЬ ПЕРВЫЙ. ИСПОЛЬЗУЕМ СТОК

Итак, ты решил остаться на стоке. План действий следующий:
1. Получаем root.
2. Удаляем все Google-приложения.
3. Очищаем прошивку от сервисов производителя.

Root

Самый нетривиальный момент. Универсального и действующего в отношении всех смартфонов метода получить права root не существует, поэтому придется пробовать разные инструменты и надеяться на успешный результат.

Наиболее простой вариант - это воспользоваться одним из «уанкликеров», приложений для Android, позволяющих получить права root в один клик/тап. Самые популярные приложения из этого семейства - Framaroot и KingoRoot . Первый зарекомендовал себя как стабильный инструмент, но работает только для версий 2.0–4.2. Второй часто дает сбои, но, по заявлению разработчиков, способен рутануть практически любую версию ОС (1.5–5.0).

Для начала стоит попробовать их. Не сработало - ищем свой смартфон на 4PDA и смотрим, как получить root на данном аппарате. «Неломаемых» смартфонов практически не существует, поэтому ты наверняка найдешь нужный инструмент.

Отвязка от Google

Когда есть root, убрать приложения Google со смартфона проще простого. Для этого необходимо всего лишь удалить несколько файлов из каталогов /system/app и /system/priv-app, несколько файлов из /system/framework и набор низкоуровневых библиотек из /system/lib. Я бы мог здесь привести перечень, но от версии к версии он отличается, поэтому расскажу об очень простом и универсальном способе узнать правильный список файлов.

Открываем страницу Open GApps , выбираем пакет GApps для нашей версии Android (4.4, 5.0, 5.1 или 6.0), выбираем платформу (ARM, ARM64, x86) и нажимаем красную кнопку для загрузки. Открываем полученный ZIP в любом файловом менеджере. То, что находится в system, - это и есть файлы, которые нам нужно удалить со смартфона. Сделать это можно с помощью любого
файлового менеджера с поддержкой root. Например, Root Explorer.

По окончании операции обязательно выполни сброс до заводских настроек (Настройки -> Восстановление и сброс -> Сброс настроек), иначе ты устанешь от появляющихся на экране ошибок.

Отвязка от сервисов вендора

С этим намного сложнее. Производителей смартфонов множество, и реализация механизмов синхронизации с сервисами может сильно отличаться даже в разных версиях прошивки одного вендора. Мне пришлось бы растянуть статью на полжурнала, чтобы описать их все, если бы я был столь жесток по отношению к читателю. Поэтому лучшее, что ты можешь сделать, - это просто
не регистрировать учетную запись у вендора (если это возможно).

Также стоит поискать рецепты отключения сервисов на профильных форумах. Зачастую пользователи делятся такой информацией, и если способ есть - ты наверняка его найдешь.

ПУТЬ ВТОРОЙ. СТАВИМ CYANOGENMOD

Этот вариант хорош тем, что, кроме чистой прошивки, мы в большинстве случаев получим еще и обновленную версию Android с багфиксами и закрытыми уязвимостями. Платить за это придется необходимостью разблокировать загрузчик. К счастью, большинство производителей позволяет сделать это с помощью онлайн-сервиса, а точнее цифрового ключа, который с его помощью можно получить. Более того, загрузчики смартфонов линейки Nexus и почти всех китайских смартфонов (включая Xiaomi, ZTE и OnePlus) разлочены по умолчанию, точнее залочены без использования цифрового ключа, а разлочить устройства Samsung можно с помощью их собственного приложения CROM Service.

В любом случае для установки CyanogenMod на любое устройство понадобятся инструменты ADB и fastboot из Android SDK. Самый простой способ установить их в Windows - это воспользоваться кастомным инсталлятором . Он установит необходимые драйверы, а также нужные нам fastboot и ADB. В Linux та же задача решается установкой пакета android-sdk-platform-tools или android-sdk-tools, в зависимости от дистрибутива. Драйверов не нужно.

Далее мы должны найти кастомную консоль восстановления для нашего смартфона. Лучше всего на эту роль подойдет TWRP. Заходим на официальный сайт и ищем свой девайс. В секции Download Links находим ссылку на скачивание и получаем файл. Если не удалось найти TWRP на официальном сайте , идем по форумам в поисках неофициальной версии. Она есть почти всегда,
если не TWRP, так ClockworkMod.

Теперь можно разблокировать загрузчик и прошить TWRP. Владельцы Sаmsung перед этим должны установить приложение CROM Service из местного маркета и разблокировать загрузчик через него. Далее включаем «Отладку по ADB»: «Настройки -> О телефоне» -> пять тапов по «Номеру сборки». Далее «Настройки -> Для разработчиков -> Режим отладки». Подключаем смартфон с помощью USB-кабеля к компу и выполняем команду (пользователи Linux подставляют перед этой и всеми последующими командами sudo).

Возможно, после этого на экране смартфона появится меню, с помощью которого необходимо в ручном режиме выбрать fastboot (навигация - клавиши громкости, Enter - кнопка включения). Далее владельцы HTC идут на сайт HTCDev , а владельцы Sony - на developers.sonymobile.com . И в том и в другом случае необходимо выбрать свое устройство и просто вводить указанные в инструкции команды fastboot, обычно их две: одна для получения цифрового ключа устройства, вторая для разблокировки загрузчика.

Владельцы Нексусов и китайских аппаратов никуда не ходят, а просто делают так:

Теперь нам нужно найти сборку CyanogenMod для своего устройства. Все официальные сборки доступны на странице download.cyanogenmod.org . Просто вбиваем имя устройства в строку поиска по странице и скачиваем последнюю. Не удается найти официальный порт - не беда, идем на форумы и ищем неофициальный. Обрати внимание, что тебе нужен именно ZIP-файл, прошивки в других форматах не подойдут.

Последний шаг - перекидываем прошивку на карту памяти девайса и перезагружаем его в режим recovery:

adb reboot recovery

Когда на экране появится интерфейс TWRP, нажимаем Install, выбираем файл с прошивкой и сдвигаем ползунок с надписью Swipe to Confirm Flash. После перезагрузки ты должен получить чистый CyanogenMod.

СТАВИМ АЛЬТЕРНАТИВНЫЙ МАРКЕТ

Теперь у нас есть чистая или почти чистая прошивка, которая вообще не содержит компонентов Google. Но как устанавливать софт без Play Market? Для этого есть несколько альтернатив:
F-Droid - магазин открытого софта. Насчитывает чуть больше тысячи приложений, но зато все с открытым кодом, а значит, по определению не содержат бэкдоры и зловредный код. К тому же в F-Droid можно найти софт, по тем или иным причинам удаленный из Google Play, тот же блокировщик рекламы AdAway.
1Mobile - один из самых известных и полных магазинов приложений, содержит почти все бесплатные приложения из Google Play и не требует заведения учетной записи. С недавнего
времени позволяет скачать крякнутый платный софт (естественно, бесплатно).
Amazon Undeground - единый магазин приложений, книг, музыки и фильмов от Amazon. Софта значительно меньше, чем в Google Play, зато каждый день одно из платных приложений можно скачать бесплатно. Ну и имей в виду, что, установив этот магазин, ты фактически пересадишь себя с иглы Google на иглу Amazon.

Этих трех магазинов должно быть вполне достаточно, чтобы комфортно существовать без магазина Google (между собой они не конфликтуют), однако есть одна проблема: многие приложения завязаны на сервисы Google, а так как мы их вырезали, приложения либо будут работать со сбоями, либо вообще не запустятся. Для решения этой проблемы воспользуемся наработками проекта microG.

СТАВИМ MICROG

MicroG - проект, в рамках которого идет разработка набора API, эмулирующих мобильные сервисы Google (GmsCore). В планах разработчика реализовать облегченную замену сервисам Google с открытым исходным кодом. Однако нас он интересует потому, что в нем есть Maps API (доступ к картам Google), Location Provider API (сервис геолокации на основе сотовых вышек и Wi-Fi-сетей) и фейковый Google Play маркет, то есть все те компоненты, из-за отсутствия которых зависящий от сервисов Google софт может сбоить.

Установить microG очень легко, для этого достаточно скачать и инсталлировать пакеты GmsCore.apk и FakeStore.apk . Кроме этого, тебе понадобится один или несколько плагинов UnifiedNlp , которые необходимы для правильного определения местоположения устройства в помещениях. Все их можно найти в F-Droid по ключевому слову UnifiedNlp. Рекомендую установить следующие:
GSMLocationNlpBackend - геолокация на основе сотовых вышек по базе OpenCellID ;
MozillaNlpBackend - геолокация по сотовым вышкам и Wi-Fi-сетям с использованием Mozilla Location Service;
OpenBmapNlpBackend - аналог сервиса Mozilla от openBmap.
Нужные плагины следует активировать через настройки microG.

Если же ты хочешь получить возможность логиниться в аккаунт Google и включать зависящую от него службу Google Cloud Messaging (это push-уведомления, которые использует, например, Pushbullet), то потребуется выполнить еще пять шагов:
1. Установить Xposed (об этом ниже) и модуль FakeGApps .
2. Установить GsfProxy .
3. Включить опции логина и push-уведомлений (Enable device checkin и Enable Google Cloud Messanging) в microG.
4. Перезагрузиться.
5. Добавить свой аккаунт Google стандартными средствами: «Настройки ->Аккаунты -> Добавить аккаунт».

ПОДНИМАЕМ ЛИЧНЫЙ DROPBOX

Отвязать смартфон от Google - только половина дела. Также нам надо найти удобный и безопасный способ хранения файлов. Времена локальных хранилищ типа SD-карты уже давно прошли, а доверять свои данные облачным сервисам вроде Dropbox - не слишком дальновидное решение. Поэтому я предлагаю поднять свой личный Dropbox, благо сделать это очень и очень
просто.

Единственное, что тебе понадобится, - это машина под управлением Linux, которая будет онлайн хотя бы днем. Подойдет и старенький домашний комп и самый дешевый виртуальный сервер на Amazon или в любом другом облаке. Также можно воспользоваться одним из ownCloud-хостингов , многие из которых предлагают бесплатные опции. Но остановимся все-таки на личном сервере.

Допустим, у нас есть машина под управлением Ubuntu. Чтобы поднять на ней личный Dropbox, достаточно установить Docker, а уже в нем поднять ownCloud:

sudo apt - get update

sudo apt - get install docker . io

sudo docker run -- restart = always -- name owncloud - p 80 : 80 - p 443 : 443 - d l3iggs / owncloud

Теперь заходим по адресу https://адрес_машины/owncloud , вбиваем имя и пароль администратора (ты их должен придумать сам) и нажимаем кнопку Finish Setup. Наш личный Dropbox готов к использованию. Если это виртуальный хост на Amazon, то к нему уже можно получить доступ по IP, если же домашняя машина, то придется настроить проброс портов (port forwarding) на домашнем роутере.

Чтобы не вбивать IP руками и избавиться от проблемы смены IP домашнего роутера, создадим бесплатный динамический домен. Для этого достаточно пройти простую процедуру регистрации на freedns.no-ip.com и добавить новый домен, он будет иметь имя вроде blablabla.ddns.net. Далее, если ты поднял ownCloud на домашнем сервере, а на роутере установлен DD-WRT, заходи на роутер через браузер (192.168.1.1), затем Setup -> DDNS, в выпадающем списке выбирай No-IP.com, вбивай свой логин и пароль на no-ip.com и имя домена, далее кнопка Save. В роутерах на других прошивках способ настройки будет другим.

В случае если роутер не позволяет использовать динамический DNS или сервер находится на Amazon, можно жестко вбить IP-адрес сервера при создании домена. Естественно, его придется менять при каждой смене IP-адреса.

Для синхронизации файлов со смартфоном у ownCloud есть официальное приложение с открытым кодом. Его можно найти как в F-Droid, так и в Play Маркете, причем если в первом случае ты получишь его бесплатно, то во втором придется выложить 30 рублей. Просто установи клиент через F-Droid, вбей адрес сервера в формате https://адрес/owncloud , свои логин и пароль - и готово. Функциональность у приложения точно такая же, как у Dropbox, то есть возможность просмотра, получения и аплоада файлов с автоматическим аплоадом фоток и видеороликов (включается в настройках).

У ownCloud есть и десктопные клиенты для Windows, Linux или OS X. Все их можно скачать на официальном сайте.

СИНХРОНИЗИРУЕМ КОНТАКТЫ И КАЛЕНДАРЬ

Кроме маркета и кучи бесполезного Google-софта, мы также потеряли и удобнейшую функцию синхронизации контактов и календарей. К счастью, вернуть контакты и календарь мы теперь можем очень быстро и легко. OwnCloud, установленный нами на предыдущем шаге, обладает такой функциональностью, но придется подключить пару плагинов.

Заходим в ownCloud через браузер, находим в левом верхнем углу меню Files, кликаем, далее кликаем по знаку плюса. Выбираем в меню Not Enabled и ищем плагины Calendar и Contacts. Под каждым из них нажимаем Enable.

На смартфон устанавливаем приложение DAVdroid из F-Droid (кстати, в Play Маркете оно стоит аж 160 рублей). Далее открываем «Настройки -> Аккаунты ->Добавить аккаунт», выбираем DAVdroid, затем «Вход через URL с именем пользователя» и вбиваем адрес http://адрес_сервера/remote.php/carddav/ , имя и пароль ownCloud. Это для синхронизации контактов. Настройка синхронизации календаря выполняется так же, но адрес будет немного другим: http://адрес_сервера/remote.php/caldav/ .

ОГРАНИЧИВАЕМ ПРИЛОЖЕНИЯ В ПОЛНОМОЧИЯХ

К этому моменту у нас уже должен быть полностью отвязанный от Google и других компаний смартфон с собственным облачным диском и синхронизацией контактов и календаря.
Но сторонние приложения все равно смогут отсылать наши данные и местоположение третьим лицам. Поэтому нам нужен некий механизм отзыва полномочий у приложений.

В CyanogenMod такой механизм встроен и доступен в меню «Настройки -> Конфиденциальность -> Защищенный режим». Причем работает он в двух режимах. Во-первых, любому приложению можно запретить доступ к твоим персональным данным (контакты, сообщения, журнал вызовов). Вместо нее они будут получать случайные данные, не имеющие к тебе никакого отношения. Активировать такую функцию можно, просто тапнув по имени приложения в списке (при этом значок с замком изменит цвет).

Во-вторых, у любого приложения можно отозвать любые полномочия, включая возможность доступа в интернет, к камере, местоположению. Для этого надо просто найти приложение в списке и долго удерживать на нем палец. Появится интерфейс отзыва полномочий. Однако
следует иметь в виду, что данный механизм отличается от аналогичной функции в Android 6.0 и может привести к падению приложения.

Тем, кто остался на стоке, придется изловчиться, потому что реализация системы отзыва полномочий хоть и доступна в виде отдельного приложения, но требует установки фреймворка Xposed, причем разных его версий для разных версий Android. Так, владельцы устройств на базе Android 4.0–4.4 должны установить инсталлятор с официального сайта . Далее запускаем инсталлятор, открываем «Фреймворк», нажимаем «Установить/обновить» и перезагружаемся.

В Android 5.0–5.1 все несколько сложнее. Во-первых, сам инсталлятор необходимо скачивать с XDA . Во-вторых, оттуда же нужно получить ZIP-файл: xposed-v75-sdk21-arm.zip для смартфонов на базе Android 5.0 и ARM, xposedv75-sdk22-arm.zip для Android 5.1 и так далее. Этот ZIP-файл необходимо прошить с помощью TWRP так же, как CyanogenMod из соответствующего раздела выше. Ну а далее установить сам Xposed.

После установки запускаем инсталлятор Xposed, открываем раздел «Загрузка» и ищем модуль Xprivacy, устанавливаем и перезагружаемся. Запускаем Xprivacy и отзываем полномочия у нужных приложений. Принцип такой же, как в CyanogenMod.

Чем заменить зависящий от сервисов Google софт?
Gmail - стандартное почтовое приложение или K9 Mail.
Maps - Яндекс.Карты.
Hangouts - XMPP-клиент Conversation.
Pushbullet - Dukto, работает напрямую без внешнего сервера.

TOR, НЕОТСЛЕЖИВАЕМЫЙ БРАУЗЕР И БЛОКИРОВКА РЕКЛАМЫ

В качестве дополнительных мер защиты прайвеси ты можешь установить из приложение . Это версия Tor для Android, с правами root она умеет заворачивать в Tor вообще весь трафик, идущий наружу. Также хорошим решением будет установка блокировщика рекламы AdAway и браузера Ghostery, блокирующего отслеживающие пользователя JS-вставки на сайтах
и использующего поисковик DuckDuckGo по умолчанию.

ВЫВОДЫ

Отключить слежение в современном мире очень сложно. Каждое пятое приложение из маркета норовит отправить твои данные на непонятные серверы, каждый третий веб-сайт устанавливает кукисы и запрашивает твое местоположение. Однако, четко следуя инструкциям данной статьи, можно сделать себя почти невидимым, и цена за это - всего лишь потеря Google Now и официального магазина приложений.



Эта статья также доступна на следующих языках: Тайский

  • Next

    Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

    • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

      • Next

        В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

  • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png