Acerca de la instalación y uso de LineageOS 16, F-Droid

Traigo a su atención las instrucciones sobre cómo cambiar de manera óptima (en mi opinión) al software libre cuando se usa un teléfono inteligente usando el ejemplo del sistema operativo LineageOS (en adelante, LOS) y las aplicaciones de F-Droid.

Creo que este artículo será de su interés incluso si no puede instalar LOS por sí mismo, ya que este artículo también analiza la configuración estándar de Android, la configuración y los métodos para usar aplicaciones útiles, la tienda de aplicaciones F-Droid, los permisos de Android que no se pueden limitar y Otros matices que pueden ser útiles para usted.

Tabla de contenido:

Información general
Razones para actualizar a firmware gratuito
Selección de dispositivo
- Los principales factores a considerar al elegir un dispositivo
- Selección de dispositivo
Instalar firmware LOS
- Actualización de firmware
- Desbloquear bootloader (desbloquear bootloader)
- Ejemplo de instalación de LOS
- ¿Qué podría salir mal?
- Preparación previa al lanzamiento
- Acerca del cifrado del dispositivo
LineageOS
- Configuración estándar de LOS
- Derechos de root / root / superusuario / superusuario
- Cargador de arranque (gestor de arranque)
F-droide
Ranura VPN
AFWall + (Android Firewall +) y Firewall integrado
- Firewall incorporado
- AFWall +
Adway
Problema de Orbot, Tor Browser y proc / net
- Orbot
- problema de proc / net
- navegador tor
Fennec y bromito
- fennec
- bromito
Google Apps (Google Apps / Gapps)
Tienda Yalp / Tienda Aurora
Rastreadores en aplicaciones
Control de permisos, PrivacyGuard, AppOpsX
- Tipos de permisos
- Herramientas para restringir permisos
—— Mecanismo de permiso estándar de Android
—— Guardia de privacidad
—— AppOpsX (com.zzzmode.appopsx)
- Lista de permisos
- Lo que no puede ser limitado
- Nivel API / sdk
- Sobre la necesidad de rastrear permisos
Tarjeta SD / almacenamiento usb
Perfil de trabajo y refugio (net.typeblog.shelter)
XprivacyLua
ADB (Puente de depuración de Android)
Completo abandono de Google en LOS
- DNS
- Portal cautivo
- A-GPS
- AOSP Webview
- Proyecto Fi
Copia de seguridad (copia de seguridad) o copia de seguridad
Cifrado separado de archivos personales
Firmware del módulo de radio y marcadores de bajo nivel
Otro firmware
- replicante
- GrapheneOS
- No dispositivos Android y firmware
- ¿Qué pasa con el iPhone?
Perspectivas
Recomendaciones generales
¿Por qué es mejor usar la última versión de LOS y los dispositivos actuales?
Mi experiencia
Pregunta potencial es mi respuesta
Técnicas de transición y soluciones parciales (temporales).
Preguntas para personas de TI
Listado de enlaces

Le aconsejo que lea previamente estos artículos aquí (o después de leer mi artículo):

Acerca de LineageOS, MicroG
Lista de programas interesantes en F-Droid (y no solo en F-Droid)
Acerca de la arquitectura de Android en un lenguaje menos claro, le aconsejo que lea las 4 partes del ciclo. Todo se describe allí un poco en términos técnicos, pero aún así le aconsejo que profundice en ello si desea comprender más o menos el dispositivo y la arquitectura de Android.

Trataré de complementar estos artículos con elementos tales como selección de dispositivos, configuración de firmware, seguridad y privacidad, algunas configuraciones de software, y también proporcionaré métodos para la identificación de riesgos, que surgen incluso en firmware gratuito sin componentes propietarios.

En el manual, me referiré a los nombres en inglés y ruso de los elementos de configuración para el sistema operativo y los programas, ya que en este momento se puede obtener la ayuda más completa sobre los problemas en los foros en inglés, y será más familiar buscar una solución a sus preguntas.

Se considerará la versión de LineageOS 16 (en parte, también se considerarán algunos puntos de la versión 15.1) y se basará en Android 9 Pie, respectivamente. Algunos de los métodos descritos (más precisamente, casi todo excepto Privacy Guard) son aplicables no solo a LineageOS, sino también a otro firmware en Android 9 Pie.

Traté de escribir el artículo "linealmente" para poder percibir la información sin tener que "saltar" de un punto a otro. Pero como muchas cosas están interconectadas, los envíos se evitaron por completo. Si en algún momento encuentra algo incomprensible, intente leer el artículo hasta el final. Si hay una brecha obvia incluso después de leer el artículo completo, indique dónde no busqué.

Información general


LineageOS [ 1 ], [ 3 ] - firmware basado en AOSP (Android Open Source Project), que es realizado por entusiastas. LineageOS es una continuación del proyecto CyanogenMod. Este firmware no es para todos los dispositivos, ya que la creación de dicho firmware para cada dispositivo es el trabajo de los entusiastas.

Razones para actualizar al firmware gratuito de LineageOS


  1. Privacidad. LineageOS se basa en la versión "limpia" de Android - AOSP sin aplicaciones de Google y otras aplicaciones de compañías comerciales. La ausencia de componentes patentados aumenta la privacidad (junto con otras técnicas).

    El sistema Android (AOSP) se basa en Linux y se distribuye bajo una licencia gratuita [ 4 ] y con códigos de código abierto (código abierto). LineageOS se basa en AOSP (con algunas adiciones de CAF - Code Aurora Forum para aquellos dispositivos basados ​​en hardware Qualcomm). Es decir, LineageOS es un firmware, solo en el que los servicios patentados de Goolge no se agregan (y no se cortan, como algunas personas piensan). El hecho de que sea de código abierto le permite ver todo el código fuente de AOSP y LineageOS para detectar la presencia de "trucos" (marcadores). Puede compilar (compilar desde la fuente) el firmware para su dispositivo basado en el código fuente, si no confía en el que compila el firmware. Por cierto, muchos lo hacen, pero principalmente para agregar / eliminar algo del firmware.
  2. Seguridad En algunos casos, LineageOS lanza actualizaciones de firmware para dispositivos que ya no son compatibles con el fabricante. Si ya tiene un dispositivo que no ha tenido actualizaciones de seguridad durante mucho tiempo, puede verificar si el firmware de LineageOS se ha actualizado en su dispositivo con las últimas actualizaciones de seguridad.

    Además, si va a comprar un nuevo teléfono inteligente, puede elegir un dispositivo que sea compatible con LineageOS y que, con un alto grado de probabilidad, sea compatible durante mucho tiempo con la comunidad de LineageOS.
  3. Características adicionales Hay componentes adicionales en el firmware, por ejemplo, como Trust, Call Recorder (Grabación de llamadas, grabadora de voz) y otras mejoras menores. Trust (+ Privacy Guard) le permite ver y administrar de manera centralizada la configuración de seguridad y privacidad. Grabador de llamadas: graba llamadas. Aplicaciones protegidas: puede acceder a aplicaciones individuales solo por un código separado o por huella digital. Personalización de la interfaz, modo oscuro (tema oscuro) y otras funciones útiles.
  4. Protéjase de antemano del aislamiento o del autoaislamiento.

    Aislamiento Existen precedentes para restringir el uso de servicios por parte de compañías occidentales. Ejemplos: prohibición del uso de servicios occidentales en Crimea. Prohibición del uso de servicios occidentales en productos Huawei. Nadie garantiza que mañana se imponga la misma restricción a un círculo más amplio de usuarios o empresas.

    Autoaislamiento. A la luz de las tendencias recientes sobre la prohibición y el bloqueo por parte de varios países de servicios de países "hostiles", nadie garantizará que mañana el acceso a los servicios y programas occidentales se mantendrá en ciertos territorios.

    Esta es otra razón para cambiar al software libre para ser menos dependiente de los caprichos de los políticos de un país.

Selección de dispositivo


Le ofrezco una metodología para seleccionar un nuevo dispositivo para instalar LineageOS basado en mi experiencia. Estos consejos son puramente de carácter consultivo y no pretendo objetividad absoluta.

Factores clave a considerar al elegir un dispositivo


  1. La presencia de firmware en el dispositivo.

    Hay versiones "oficiales" [ 3 ] de LineageOS y versiones "no oficiales". La oficialidad es que:

    - el equipo compila y "firma" el firmware con su clave y lo coloca en su sitio web [ 5 ]
    - para los dispositivos compatibles "oficialmente" hay un soporte relativamente bueno en los foros [ 7 ]. También puede buscar soporte de desarrolladores directamente en un dispositivo separado en los foros xda [ 9 ], w3bsit3-dns.com [ 11 ] y canales de telegramas. Tal apoyo no significa que responderán su pregunta. Pero con una pregunta planteada correctamente con una descripción detallada del problema, las posibilidades de una respuesta tienden al 100%. Desafortunadamente, la gran mayoría de los desarrolladores son angloparlantes. En estos foros, no solo los desarrolladores, sino también otros usuarios experimentados pueden ayudarlo.

    - Los dispositivos compatibles "oficialmente" tienen la función de actualización automática "por aire" (actualizaciones OTA), es decir, como en Android normal de Google, será posible colocar actualizaciones de seguridad simplemente a través de un elemento de menú separado en el teléfono.

    No oficial: compilado por entusiastas. No hay actualizaciones en el aire y algunas veces contienen virus. Verificar si dicho firmware contiene virus o no es casi imposible. A menos que usted mismo haya ensamblado el firmware para un dispositivo que no es oficialmente compatible (lo que solo pueden hacer los buenos especialistas de TI).

    Recomiendo elegir un dispositivo que esté disponible en el sitio web oficial [ 5 ]. Este es uno de los factores de la estabilidad del firmware y la duración del soporte del dispositivo, así como el hecho de que el firmware no es superfluo. En algunos casos, si el dispositivo es popular y alguien hace una versión no oficial para él, luego de un tiempo el desarrollador de la versión no oficial se une al equipo de desarrollo de LineageOS (más precisamente, los mantenedores del dispositivo), el firmware se emite correctamente y se convierte en "oficial". Esto significa que si, al elegir un dispositivo, sus ojos se posaron en cierto modelo que solo tiene una versión no oficial de LineageOS, entonces puede buscar información en este dispositivo en el foro en inglés xda-developers para un posible lanzamiento de una versión "oficial" en el futuro. Tales casos no son tan raros.

    La información adicional sobre los dispositivos lo ayudará: enlaces [ 13 ], [ 15 ], [ 17 ].

    También hay diferentes sitios donde se presentan dispositivos con versiones no oficiales de LineageOS, pero no sé qué datos se usaron para compilar estas listas y no puedo recomendarlos, ni puedo recomendar el uso de firmware no oficial en general.
  2. Versión LineageOS para el dispositivo. Las versiones de firmware de LineageOS 15.1 y 16 están actualmente disponibles para dispositivos. Ambas versiones admiten actualizaciones de seguridad, pero LineageOS 15.1 se basa en Android 8.1 Oreo y LineageOS 16 se basa en Android 9 Pie. Es mejor seleccionar un dispositivo en la versión LineageOS 16, ya que a mayor versión de Android, se eliminan más amenazas a la privacidad y características más interesantes. Escribiré sobre esto más tarde.
  3. La versión de los componentes internos del dispositivo. Algunos fabricantes con el mismo nombre producen varias versiones diferentes con diferentes "rellenos". Por ejemplo, hay una gran cantidad de versiones del Samsung Galaxy S5 LTE. Hay varias versiones: A) klte, que incluye revisiones (G900AZ / F / M / R4 / R7 / T / V / W8, S902L), B) kltechn, que incluye revisiones (G9006V / 8V), y así sucesivamente. Los nombres en clave se utilizan para una identificación rápida. Existen varias versiones de klte, kltekor, kltedv, kltechn, kltekdi para el Galaxy S5 LTE mencionado anteriormente. Quizás haya otras versiones del Galaxy S5 LTE para las cuales no hay firmware de LineageOS. Por lo tanto, cuando compre un dispositivo, verifique la versión con un vendedor específico.
  4. Posibilidad de desbloquear el gestor de arranque. Antes de comprar, debe aclarar si es posible desbloquear el gestor de arranque. ¡Incluso si el dispositivo tiene firmware LineageOS, esto no significa que tendrá la oportunidad de instalarlo! Para instalar LineageOS necesita tener un gestor de arranque desbloqueado. Para algunos teléfonos, esto se hace fácilmente con una sola acción. Pero hay fabricantes que para algunos (o para la mayoría) de sus dispositivos han realizado un procedimiento completo para desbloquear el gestor de arranque. Para hacer esto, debe registrarse en el sitio web del fabricante, ingresar información en el teléfono (o instalar un programa especial en la computadora), enviar una solicitud para desbloquear el gestor de arranque y esperar de 0 segundos al primer mes. Huawei previamente le permitió desbloquear el gestor de arranque, pero luego cerró por completo esta posibilidad. Había soluciones alternativas, sitios en los que podía comprar un código para desbloquear. Estas soluciones están cambiando constantemente; para diferentes dispositivos, las soluciones varían. Para tales casos, evalúe los pros y los contras, averigüe si es posible desbloquear el gestor de arranque, cuánto tiempo llevará (si realiza el procedimiento de desbloqueo oficial), cuánto cuesta el código para desbloquear en un sitio de terceros, y así sucesivamente.
  5. La popularidad del dispositivo. Cuanto más popular sea el dispositivo, mayores serán las posibilidades de que el soporte para este dispositivo dure más. Aún más importante es la popularidad del uso de LineageOS para este dispositivo. Las estadísticas de uso se pueden ver en el sitio web oficial [ 19 ]. También hay un sitio no oficial, pero más representativo [ 21 ]. Tenga en cuenta que A) algunos nombres se indican mediante palabras de código (nombre de código). B) también se presentan esos dispositivos que no son oficialmente compatibles, pero se utilizan.
  6. Relleno En igualdad de condiciones, recomiendo elegir un dispositivo con un chip Qualcomm. Los dispositivos en estos chips son compatibles en promedio más largos y más anchos que los dispositivos en otros chips.
  7. Otro firmware y firmware inicial. Si hay un firmware alternativo para el dispositivo (además de LOS), esto significa que hay mucha gente "cavando" en los componentes internos del firmware para este dispositivo, lo que aumenta las posibilidades de poder encontrar una solución a su problema si surge. También es importante prestar atención a qué firmware se instaló originalmente en el nuevo dispositivo. Mejor si el teléfono inteligente es parte del programa Android One. Esto significa que Google para dicho dispositivo obligará a los fabricantes a lanzar actualizaciones de seguridad, actualizando a nuevas versiones de Android durante 2 años. Estas actualizaciones ayudarán a los desarrolladores de LineageOS a soportar el dispositivo por más tiempo. Tenga en cuenta que el hecho de ingresar al programa Android One no garantiza que el gestor de arranque se pueda desbloquear y que exista un firmware para el dispositivo que no sea el original. Por ejemplo, los teléfonos inteligentes de Nokia, que forman parte del programa Android One, no tienen la capacidad de instalar firmware alternativo.
  8. La novedad del dispositivo. Recuerde que los entusiastas de LineageOS se están desarrollando y en algún momento estos entusiastas pueden cambiar su propio dispositivo (roto, perdido, comprado uno nuevo). En este caso, es posible que no estén interesados ​​en obtener más compatibilidad con este dispositivo. Por ejemplo, Xiaomi Redmi Note 5 (Pro) recibió soporte oficial durante no más de un año (aunque también hay firmware LineageOS no oficial para ello). Pero un dispositivo como LG G2 (d802) ha sido compatible desde 2013 e incluso tiene la última versión de LineageOS - 16. Para el soporte más largo, es recomendable comprar un dispositivo relativamente nuevo, que todavía se vende internacionalmente.
  9. Los parámetros restantes que se relacionan con las características del consumidor del dispositivo. Por ejemplo, tamaño de RAM, velocidad del procesador, frecuencias LTE compatibles, etc. Recomiendo comprar un teléfono con al menos 32 GB de memoria interna para que tenga que usar menos "nubes", lo que reduce el riesgo de pérdida de datos. Tenga en cuenta que algunas cosas específicas en el teléfono inteligente pueden no ser compatibles, por ejemplo, como el puerto de infrarrojos, desbloquear la cara según la forma del cráneo (además de la foto), efectos especiales de la cámara con varias lentes. Pero en las últimas versiones de Android, algunas de estas funciones (por ejemplo, soporte completo para múltiples lentes de cámara trasera) están integradas en el sistema en sí y lo más probable es que no haya problemas con esto.

Selección de dispositivo


A continuación, le ofrezco uno de los posibles métodos para seleccionar un teléfono inteligente para la compra e instalación de LineageOS. Supongamos que necesita un teléfono inteligente en la categoría de precio medio de hasta 15,000 rublos sin lujos.

  1. Abrimos el sitio con estadísticas sobre el uso de LineageOS [ 21 ] y comenzamos a buscar teléfonos inteligentes de más populares a menos populares. Los teléfonos inteligentes que tienen un enlace separado en el nombre son oficialmente compatibles en este momento.
  2. El más utilizado actualmente con soporte oficial es OnePlus One. Observamos el año de lanzamiento: 2014. Pero no se venden en Rusia, y que yo entienda, tampoco se venden en el extranjero. Sigamos adelante.
  3. El siguiente en la lista de populares y vendidos en Rusia es el lanzamiento de Xiaomi Redmi Note 4. 2017. Pero para este modelo solo hay una versión de LineageOS 15.1 (aunque los parches de seguridad también se lanzan a tiempo). Supongamos que esto nos conviene (pero describiré las ventajas de una versión más nueva de LineageOS a continuación). Vamos al foro w3bsit3-dns.com (y a otros foros), buscamos este modelo en particular y vemos que hay dos versiones del dispositivo: en el chip MTK y en el chip Qualcomm Snapdragon. Una vez más, verificamos si la versión del chip Snapdragon se vende en Rusia (solo para esta versión hay LineageOS). Llamamos al vendedor y le preguntamos si la versión en Snapdragon es precisa y para qué mercado es el dispositivo (debe comprar la versión global, ya que esta versión tiene más de las frecuencias 4G compatibles). Toma nota de esta versión.
  4. Estamos buscando más allá. Xiaomi Poco F1 es demasiado caro.Xiaomi Redmi 4 (X) - una situación similar a Xiaomi Redmi Note 4. ZUK Z2 Plus - no está a la venta en Rusia. OnePlus 3 / 3T es demasiado caro. Y así, a su vez, llegamos al Xiaomi Mi A1. Se vende en Android puro, incluido en el programa Android One, no es necesario esperar a que se desbloquee el gestor de arranque, no hay mensajes críticos en los foros.

Como resultado, si elijo dispositivos de hasta 15,000 rublos, elegiría algo entre Xiaomi Redmi 4 (X), Xiaomi Redmi Note 4 y Xiaomi Mi A1.

ATENCIÓN: este es solo uno de los métodos posibles para seleccionar el dispositivo, no soy responsable del hecho de que en algún momento el equipo de LOS dejará de publicar actualizaciones en su teléfono o de que no puede desbloquear el gestor de arranque. Lea todo cuidadosamente y tome una decisión informada.

Instalar firmware LOS


Le aconsejo que primero lea todas las instrucciones de instalación para un dispositivo LOS específico en el sitio web de LOS, además lea los temas en w3bsit3-dns.com, xda-developers, reddit.com/r/LineageOS y de este artículo (algunas advertencias).

Actualización de firmware


Después de comprar el dispositivo, debe actualizar el firmware original (original) del teléfono inteligente a la última versión. El hecho es que Google está dividiendo gradualmente Android en diferentes capas para que la capa superior se pueda actualizar por separado, lo que aumentará la facilidad de desarrollar nuevo firmware para dispositivos más antiguos (para cualquier versión de Android). El equipo de LOS también aprovechó esta oportunidad, actualizando solo la capa superior. Pero para un funcionamiento correcto, es mejor instalar actualizaciones del firmware original para actualizar no solo la capa superior, sino también las capas inferiores (firmware). Para hacer esto, deberá conectarse a Wi-Fi y en la configuración encontrar el elemento "actualización de firmware". Puede que tenga que hacer esto varias veces seguidas.

Los fabricantes suelen ocultar el elemento del menú "actualización de firmware" si desbloqueas el gestor de arranque. Por lo tanto, se recomienda que actualice el firmware original antes de desbloquear el gestor de arranque.

Atención: Huawei (incluida la marca Honor), por el momento, ha cerrado la capacidad de desbloquear el gestor de arranque. Pero para diferentes dispositivos de esta compañía, existen diferentes soluciones para desbloquear el gestor de arranque, que solo funcionan en firmware más antiguo. Si aún decidió comprar un dispositivo de Huawei para firmware con firmware alternativo (por ejemplo, LOS), lea los foros w3bsit3-dns.com, xda-developer y otros en un dispositivo específico con anticipación para desbloquear el gestor de arranque. Para estos dispositivos, puede ser mejor desbloquear primero el gestor de arranque y luego actualizar el firmware.

Desbloquear el gestor de arranque


Para algunos dispositivos, debe desbloquear el gestor de arranque a través de un programa especial.

En el ejemplo de dispositivos Xiaomi (instrucción de ejemplo [ 23 ]):

  1. Creamos una cuenta Xiaomi en el teléfono, indique su número de teléfono, correo electrónico.
  2. Recibimos SMS con un código de registro.
  3. Verificar cuenta
  4. Vamos a en.miui.com/unlock y revisamos su cuenta. Puede haber problemas con el hecho de que a veces los sitios se muestran en chino. Estamos buscando elementos de menú para cambiar a la versión en inglés.
  5. Descargue el programa desde en.miui.com/unlock/download_en.html . Tenga en cuenta que este programa solo funciona en una computadora con Windows y requiere acceso a Internet.
  6. Mi Unlock Install Drivers, .
  7. MIUI developer settings ( / )
  8. — > -> « USB», «Enable OEM unlock», .
  9. . fastboot ( + fastboot).
  10. En el programa Mi Unlock, debe iniciar sesión con su cuenta. A continuación, el teléfono inteligente debe determinarse en el programa. Presiona el botón "Desbloquear", confirma varias veces y espera el resultado. Si el teléfono inteligente es relativamente nuevo, se le mostrará una advertencia de que queda la enésima cantidad de tiempo antes de desbloquear el teléfono inteligente. Puede ser de 72 horas a 1440. Los modelos relativamente antiguos deben desbloquearse de inmediato o en 72 horas.

Hay muchas instrucciones de este tipo en Internet. Traje este procedimiento para advertir sobre algunos de los matices.

  • , , . . , ( wi-fi , GPS, ) . Mi Unlock . ( ) Windows ( ), LineageOS, MAC Wi-Fi ( Wi-Fi ), .
  • :


    • Mi Unlock. USB . Mi Unlock ( ). Mi Unlock ( SHIFT, — > ).
    • fastboot. , 25 .
    • Mi Unlock — proxy .
    • Xiaomi 30 .

Atención: al desbloquear el gestor de arranque, se eliminarán todos los datos del dispositivo, por lo que si usó el dispositivo y le quedan algunos datos, debe preocuparse por guardarlo por separado (haga una copia de seguridad).

A continuación, estamos buscando instrucciones de instalación para un dispositivo específico.

Por ejemplo, Xiaomi Redmi 4 (X) [ 25] O, si tiene un dispositivo con una versión no oficial de LOS, entonces en xda-developer y w3bsit3-dns.com. En cualquier caso, incluso si tiene la versión oficial de LOS, es mejor verificar los matices en todos los foros. Por separado, quiero señalar que si ya hay instalado otro firmware alternativo, es posible que deba realizar otras acciones, especialmente si desea guardar algunas configuraciones y datos de la aplicación. Lo mismo se aplica a las actualizaciones principales (principales) de LOS (por ejemplo, de la versión 15.1 a la versión 16).

SUGERENCIA: si no puede encontrar información sobre su dispositivo en foros (especialmente los extranjeros), intente buscar por código de dispositivo. Por ejemplo, para Galaxy A7 (2017), el nombre en código es a7y17lte. A menudo, la información que le interesa está disponible en los foros, pero debe verse mejor.

Ejemplo de instalación de LOS


Repasemos los párrafos [ 25 ] con algunos comentarios míos.

REQUERIMIENTOS BÁSICOS

  1. Asegúrese de tener adb y fastboot instalados .

    Algunos enlaces sobre cómo instalar adb y fastboot [ 27 ], [ 29 ]. Se recomienda no instalar programas auxiliares (si no confía en el autor de estos programas adicionales) e instalar programas de fuentes oficiales. Para Windows [ 31 ].
  2. Habilitar "Sistema" - "Para desarrolladores" - "Depuración de Android (Habilitar interfaz de Android Debug Bridge (ADB)") ("Sistema" - "Opciones de desarrollador" - "Depuración de Android (Habilitar la interfaz de Android Debug Bridge (ADB))")

DESCARGANDO EL CARGADOR

Este elemento que ya he descrito anteriormente, no lo repetiré.

INSTALACIÓN DE UNA RECUPERACIÓN MODIFICADA

1. Descargue TWRP para un dispositivo específico. A veces, el fabricante produce dispositivos con versiones ligeramente diferentes de las partes del dispositivo, ya sea una pantalla táctil u otra cosa, y luego TWRP del sitio web oficial puede no funcionar (o funcionar torcidamente). Esto se resuelve buscando un TWRP alternativo (o más reciente) para este dispositivo en los foros w3bsit3-dns.com o xda-developer.

2. Conecte el dispositivo a su computadora a través de USB.

3.1. En la computadora en la línea de comando, o en la terminal en Linux / macOS, escriba:

adb devices

Debería aparecer una ventana pidiéndole que conecte una computadora específica al teléfono inteligente para la depuración en la pantalla del teléfono inteligente. Si se produce un error en la línea de comando (o en el terminal de Linux), entonces, en Windows, intente ejecutar la línea de comando como administrador o sudo dispositivos adb en el terminal Linux / macOS.

A continuación, asegúrese de que se muestre 1 dispositivo.

3.2. Escribimos:

adb reboot bootloader

El teléfono inteligente debe reiniciarse en modo fastboot. También reinicie en modo fastboot presionando simultáneamente el botón de encendido + el botón para bajar el volumen.

Debería aparecer una pantalla de bienvenida en la pantalla del teléfono inteligente.

4. Recolectamos:

fastboot devices

Obtenga la lista de dispositivos. Asegúrese de que se muestre 1 dispositivo.

5. Actualice la recuperación (TWRP descargado previamente) al dispositivo. Mejor aún, descargue temporalmente (se describe a continuación cuál es la diferencia).

fastboot flash recovery twrp-x.x.x-x-santoni.img

Donde "twrp-xxx-x-santoni.img" es el archivo TWRP que descargaste.

Nota: para mayor comodidad, puede especificar la ruta completa a un archivo del tipo "C: \ Users \ Vasya Pupkin \ Desktop \ twrp-xxx-x-santoni.img" con comillas en la ruta del archivo.

A veces, TWRP simplemente no está instalado en algunos dispositivos (especialmente para dispositivos con función A / B) y se deben hacer algunos trucos. En cualquier caso, no le aconsejo que flashee TWRP en el dispositivo, ya que con la instalación de TWRP, también se instala una aplicación en el teléfono inteligente con rastreadores rastreadores. Hay una salida: simplemente puede ejecutar TWRP una vez a través de un comando como:

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

6. Si solicitó TWRP, pero no lo inició una sola vez, debe volver a ingresar a la recuperación presionando simultáneamente el botón de encendido + el botón para bajar el volumen.

INSTALANDO LOS A TRAVÉS DEL RECUPERADOR

1. Descargue el firmware de LOS desde la página oficial o compile desde la fuente usted mismo. Opcional: descargue Google Apps (para la arquitectura arm64). [ 33 ]

Esta es una instalación de la aplicación Google. No veo mucho sentido en esta acción, ya que uno de los objetivos de instalar LOS es deshacerse de la vigilancia sin fin de Google. Anteriormente, LOS, cuando también se llamaba CyanogenMod, era popular porque este firmware hizo posible el soporte de dispositivos antiguos e introdujo algunas funciones. Ahora según las encuestas oficiales [ 35 - Características del artículo] la mayoría de los usuarios que eligen LOS lo han hecho para la función Privacy Guard. Y el número de usuarios que no instalan Google Apps (Gapps) está creciendo lenta pero seguramente.

El proyecto MicroG [ 37 ] y su implementación para LOS [ 39 ] se destacan . Este es un intento bastante exitoso de reescribir las aplicaciones de Google, dejando la funcionalidad principal, pero al mismo tiempo limita la transferencia de datos a los servidores de Google tanto como sea posible. No me detendré mucho incluso en este proyecto, porque decidí rechazar al 100% los servicios de Google (y no solo Google). Escribiré sobre los pros (y contras) de tal decisión por separado en uno de los puntos.

2)Si no está en modo de recuperación, reinicie en recuperación presionando simultáneamente el botón de encendido + botón de bajar volumen. Si no instaló TWRP, deberá reiniciar temporalmente TWRP nuevamente a través de:

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

3. En el menú principal, seleccione Limpiar

4. Seleccione Formatear datos, ingrese “sí”. Esto eliminará el cifrado y todos sus datos personales en el dispositivo.

5. En el mismo menú Borrar, vaya a Barrido avanzado.

6. Marque la casilla SÓLO enfrente de Caché y Sistema, y ​​sosteniendo el control deslizante con el "deslizar" completamos esta acción.

7. Luego, debe cargar el firmware LOS en el dispositivo a través del mecanismo ADB Sideload. Para hacer esto, seleccione "Avanzado" en el teléfono inteligente, luego "ADB Sideload". Después de eso, ejecute en la computadora:

adb sideload "C:\Users\ \Desktop\filename.zip"

donde "C: \ Users \ Vasya Pupkin \ Desktop \ filename.zip" es la ruta al firmware LOS en el formato "zip". El

registro del firmware se mostrará en la pantalla del teléfono inteligente. En algunos dispositivos, en algunas versiones del firmware, se muestra algo como "firmware no instalado" en el registro al final. A menudo, esta es una inscripción falsa y el firmware aún se instalará. Pero por si acaso, revise en los foros (w3bsit3-dns.com, reddit, xda-developer) si otros tienen los mismos problemas con su dispositivo.

8. Opcional. ATENCIÓN: Si aún desea instalar Google Apps, ¡esto debe hacerse inmediatamente sin reiniciar el teléfono inteligente! Será necesario volver al menú, luego nuevamente seleccionar "Avanzado" en el teléfono inteligente, luego "ADB Sideload" y ejecutarlo en la computadora

adb sideload "C:\Users\ \Desktop\gapp.zip"

donde "C: \ Users \ Vasya Pupkin \ Desktop \ gapp.zip" es la ruta a las aplicaciones de Google en su computadora. Si reinicia accidentalmente el teléfono inteligente después del firmware LOS, entonces tendrá que hacer un restablecimiento de fábrica, de lo contrario, las aplicaciones de Google prácticamente no funcionarán.

9. Opcional: rootee el dispositivo instalando un AddonSU LOS especialmente preparado (paquete para la versión arm64) [ 41 ] u otro complemento raíz que desee.

adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"

Nota: simplemente es necesario obtener root (root) para lograr el objetivo del control real del dispositivo. Sin root, desafortunadamente, es imposible instalar los firewalls de los programas principales y las poderosas restricciones para acceder a datos y sensores en el dispositivo a otros programas (administrador de permisos). Por lo tanto, le recomiendo rootear su dispositivo. El complemento estándar es el mencionado LOS AddonSU, pero muchos usuarios usan un complemento como Magisk. Yo personalmente uso el estándar LOS AddonSU. Las razones, contras y pros que describiré en un párrafo separado.

Que puede salir mal



  • 4) « (RECOVERY)» 4.5) :
    fastboot oem unlock.

    , .
  • (Gapps ), . , . 3 — arm, arm64 x86.
  • , Wipe, Advanced Wipe Format Data. . , ( soft brick). , .
  • - , , , bootloop ( ), soft brick ( ), hard brick ( ). Bootloop soft brick - , .

    hard brick. . . . — ( hard brick) . - , . «bootloop» . . , LOS. Soft brick . -, 99% . hard brick . soft brick - zip-, Android 7 LOS 16. , .
  • LOS AddonSU , , . LOS ( ). ADB, . TWRP, Wipe, adb sideload

    adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"
  • , TWRP . . , TWRP , , LOS. - , TWRP . , TWRP, :

    1) Android 8 LOS 15 ( Android 8)
    2) Android 9 LOS 16 ( Android 9)
    3) LOS 15.1 (Android 8.1) LOS 16 (Android 9)
    4) TWRP .

  • , LOS ( 15.1 16) . (, LOS 16). () ( ) . «» () firmware (Bootloader + Modem + DSP), ( 50-70 ) . adb sideload . . — «» .

    : , , (LOS) LOS . LOS (CyanogenMOD) , Android .
  • Si aún no ha realizado un TWRP específico para su dispositivo que pueda descargar el firmware LOS, entonces puede realizar este paso a través de la recuperación estándar (no TWRP, pero que se cose inicialmente en el dispositivo), o mediante alguna otra recuperación. Es decir, si el dispositivo tiene firmware LOS y puede desbloquear el gestor de arranque en este dispositivo, tendrá la oportunidad de instalar el firmware. Busca en los foros. Los entusiastas con xda-developer y w3bsit3-dns.com generalmente lanzan versiones de TWRP muy rápidamente para casos no estándar. Máximo cuánto tiempo tuve que esperar para tal TWRP - 2 días.

    Para algunos dispositivos, el comando LOS libera su recuperación en lugar de TWRP.

Felicitaciones, en este punto instaló el firmware LOS en su dispositivo.

Preparación previa al lanzamiento


. :
F-Droid[43] F-droid. . , open-source.

:

  1. AFWall+ (dev.ukanth.ufirewall) [45]
  2. AdAway (org.adaway) [47]
  3. AppOpsX (com.zzzmode.appopsx) [49]
  4. guardianproject [51] Orbot. ( 2019-) 16.0.5-RC-2 [53]

Puedes hacer todo esto por adelantado.

Si desea transferir SMS, instale QKSMS [ 55 ] en su teléfono anterior y SMS de respaldo.

Si desea transferir la lista de llamadas, instale Slight Backup [ 57 ] en su teléfono anterior y haga una copia de seguridad de la lista de llamadas. Realice una mejor copia de seguridad de solo llamadas y contactos, de lo contrario, puede haber problemas con la transferencia. No seleccione elementos como "Configuración" o "Marcadores".

Si los contactos no pueden transferirse de esta manera, generalmente puede transferirlos simplemente a través del archivo vcf o transferir a través de bluetooth. Bueno, o si configura el almacenamiento de Nextcloud para usted, entonces todo será simple y fácil.

A continuación, encienda el teléfono inteligente y se le pedirá que lo configure.

  1. . . , -, . .
  2. Wi-Fi, . Wi-Fi .
  3. . ( LOS)
  4. LineageOS ( ).
  5. ( , ).
  6. Privacy Guard .
  7. ( ). , .
  8. ( ). , LOS 16 ( ). .
  9. . . ( , — ) SIM Toolkit SIM App Dialog . ( ). Apps & Notifications →See all # apps → «Show system».

    , . (AFWall+, AdAway, Orbot, AppOpsX) Files/.
  10. AFWall+. , (Lan/localhost, Wi-Fi ) Orbot VPN AdAway F-Droid. . AFWall+ .
  11. Android, PrivacyGuard AppOpsX , .
  12. Orbot, VPN, VPN AdAway F-Droid. VPN Orbot , VPN.
  13. AdAway. DNS .
  14. LOS .
  15. AdAway . :
    connectivitycheck.gstatic.com — Captive portal
    time.android.com —
    izatcloud.net — Qualcom A-GPS. A-GPS.

    play.googleapis.com, www.google.com — google. .

    — Wi-Fi .
  16. Wi-Fi ( )
  17. ( , ) AdAway. , AdAway
  18. LOS ( Android) ( LineageOS).
  19. ( ) F-Droid . ( Privacy Guard «»), , , . .
  20. — Shelter ( , — Shelter).
  21. . . - ( example.com) AdAway AdAway. .

    AFWall+ DNS Orbot, [59]. Tor , , www.deviceinfo.me [60]
    F-Droid ( ) — [61] Exodus Privacy[63], ClassyShark3xodus[65]. , . , AdAway, AdAway .
  22. ( , , ).



. , . Android . , - ( ) . ( Encryption ()). , , . Android , ( ). , . Android, . , , . ( ) Android .

, — . , ( / ) .

SD LOS — Adoptable Storage. SD , . «». SD .

No uso tarjetas SD, por lo que no puedo aconsejarle cómo verificar que esté cifrado de forma segura.

El cifrado es imprescindible si tiene simpatizantes dirigidos específicamente a usted. Después de haber robado su teléfono sin cifrado, podrán extraer TODOS los datos de su dispositivo: correspondencia, contraseñas, fotos, etc.

Pero incluso si no tiene tales simpatizantes, puede perder su dispositivo y cualquiera que lo encuentre podrá hacerle mucho daño. O si el dispositivo se descompone (por ejemplo, la pantalla se rompe), entonces, en el taller de reparación, el receptor también puede extraer fácilmente todos sus datos. Y estos tipos no siempre están limpios.

Así que de nuevo: ¡LA ENCRIPTACIÓN DEBE INCLUIRSE!

LineageOS


Configuraciones estándar de LOS


Veamos la configuración de LOS, que se refiere principalmente a la seguridad y la privacidad. Muchos de ellos se aplican a la versión limpia de Google AOSP. Consideraré la versión de LOS 16.

En Configuración, hay una búsqueda de la configuración.

Red e Internet (Red e Internet)


- Wi-Fi

- Preferencias de Wi-Fi (
Activar configuración de Wi-Fi ) - Activar Wi-Fi automáticamente (Activar Wi-Fi automáticamente) - no.

- - Notificación de red abierta - no.

También en la configuración de Wi-Fi puede agregar una red oculta (espero que haya ocultado su red Wi-Fi en casa).

- Red móvil

- Llamadas Wi-Fi - Desactivar.

- Videollamadas del operador: deshabilitar.

- Nombres de puntos de acceso (APN)

( ) . — AdAway . , , . — .

Connected devices ( )


NFC — NFC . , NFC, .

Bluetooth , . ( ) .

Aplicaciones y notificaciones


- Notificaciones

- En la pantalla de bloqueo (
tengo Ocultar contenido sensible). Esta configuración le permite eliminar el texto de notificación en la pantalla bloqueada y deja solo el nombre de la aplicación desde la que llegó la notificación. Nadie ve accidentalmente el texto de un mensaje destinado solo a usted.

- Aplicaciones predeterminadas.

Revise cuidadosamente lo que está instalado en diferentes tipos de aplicaciones. Seleccione aplicaciones confiables.

Lo más importante en la sección "Aplicación del navegador" es seleccionar "Ninguno" o "Navegador Tor". Es necesario que si se le envió algún tipo de enlace, elija en qué navegador abrir (en el caso de "Ninguno (No)") o para que se abra en el "navegador Tor". Explicaré por qué: puede hacer clic en el enlace en algún messenger que se vea adecuado, como "example.com", pero de hecho habrá un enlace como "vk.com/away.php?to=example.com" y Si abre este enlace en su navegador estándar, Vkontakte podrá comprender que alguien en esta IP abre una página específica. Si inició sesión en VKontakte en este navegador, inmediatamente comprenderá de inmediato a qué sitios va (no solo el nombre general del sitio, sino una página específica). Pero incluso si el enlace no contiene tales "malas intenciones", es posible que aún no le guste,para que su proveedor de Internet sepa qué sitios abre y si accidentalmente abre un enlace en un navegador específico, esta información se enviará de inmediato al proveedor.

Advanced ()

— App permissions ( ). PrivacyGuard AppOpsX.

— Special app access ( )
— Battery optimization ( )
Android . Doze, . , - , - . Google. , : . , .

- - Aplicaciones de administración de dispositivos Esta aplicación
no debe tener ninguna aplicación que no sea aquella en la que esté 100% seguro. Este es un permiso muy peligroso. De hecho, este permiso hace posible cambiar cualquier configuración en el dispositivo. Por ejemplo, solo tengo Refugio permitido en este párrafo. Sí, en general, la solicitud de este permiso ya es muy sospechosa, incluso si no emitió este permiso.

- - Mostrar en otras aplicaciones
. No tengo ninguna aplicación que necesite esa función. Esta función es utilizada en algunos casos por aplicaciones de virus, por ejemplo, para interceptar contraseñas ingresadas.

- - No molestar acceso - DND (No molestar)
. . , , .

— — Modify system settings ( )
, . .

— — Notification access ( )
. , .

— — Picture-in-picture ( )
Display over other apps ( ). , . , . .

— — Premium SMS access ( SMS) —
— Unrestricted data ( )
/ - / . ( ) («» — « » — « » — « ») ( ) «» . .
— Install unknown apps ( )
. , Android . ( Google Play, ) . . Shelter F-Droid. ( ). .

— — Usage access ( )
Acceso a datos generales del historial de uso del dispositivo. No le des a nadie. Bueno, o programas especiales que componen un análisis del uso del dispositivo para usted. Cuidadosamente dé acceso a esta característica.

- - Servicio de ayuda de VR (servicios de ayuda de VR)
No sé nada sobre esto. No uso VR, respectivamente, no le doy acceso a nadie.

- - Acceso al directorio
Una nueva restricción muy interesante en el acceso a carpetas como "Imágenes", "Películas". Esta es una nueva limitación que solo apareció en Android 9 Pie. El hecho es que ahora, para que la aplicación pueda guardar imágenes en "Imágenes", ¡la aplicación solicita acceso completo a todos los archivos! Google decidió hacer una restricción por separado en las carpetas anteriores. PERO prácticamente ningún desarrollador de aplicaciones tiene prisa por limitarse y pide acceso completo a todas las carpetas. Actualmente, los usuarios de Android 2.5 mil millones [ 67 ]. De estos, el 10% usa la última versión de Android Pie [ 69] Es decir, para 250 millones de usuarios potenciales (cuyo número solo crecerá), podría rehacer su aplicación y mostrar al menos algún tipo de compromiso con la privacidad. Pero no, nos escupieron.

. , , ( ) . . ? Telegram. . ( , ). ( ), . [71] . , , . , - , . ( ). . Telegram , Share () Telegram. !
Android 10 Q . . , , ? .

, . , . .

— scoped storage, Android 10 Q, Android 11. ( ).

— — Wi-Fi control ( Wi-Fi)
Nueva configuración de Google. El hecho es que en Android 9 (y en LOS 16), para que la aplicación pueda escanear / cambiar / conectarse a Wi-Fi, TODAS las condiciones deben cumplirse
1) Para que la aplicación tenga acceso al control de Wi-Fi (Administrar redes Wi-Fi Fi). (CHANGE_WIFI_STATE)
2) Para que la aplicación tenga acceso a geolocalización (ACCESS_FINE_LOCATION o ACCESS_COARSE_LOCATION)
3) La geolocalización está activada (no para una aplicación separada, en general) Y solo entonces la aplicación puede escanear redes y conectarse a ellas.

Anteriormente en Android 8.1 (LOS 15.1), el primer punto o el segundo + tercero era suficiente. Ahora se requieren todos los artículos. Por un lado, Google está insinuando a los usuarios que si la aplicación tiene acceso al escaneo de Wi-Fi, entonces automáticamente tiene la capacidad de calcular la ubicación.

Por otro lado, todo es demasiado. No quiero habilitar la geolocalización (acceso al que pueden usar otras aplicaciones), pero quiero poder escanear Wi-Fi con una aplicación de terceros.

Esta configuración debe deshabilitarse para todas las aplicaciones, excepto aquellas para las cuales este permiso es necesario para la operación.

Batería


- Administrador de batería (Administrador de batería)

- Administre aplicaciones automáticamente (
tengo esta función habilitada. Pero no espero esta característica en términos de privacidad. Android decide qué limitar y qué no. Por lo tanto, uso esta función solo para reducir el consumo de energía, pero no para la seguridad o la privacidad.

- Ahorro de batería y rendimiento (ahorro de energía y rendimiento)
- Ahorro de energía extremo (ahorro de energía agresivo).

, , / . , , . Android 7 Nougat , ( Google) - . - , .

, , .

- ( Android 8.1,9 LOS 15.1, 16) , .

— Automatic power saver ( )
Esta característica permite un ahorro de energía agresivo cuando se alcanza un cierto nivel de carga. Debido al uso de Orbot, VPN y debido a la falta de Google Play (que puede mantener una conexión a Internet para todas las aplicaciones), las aplicaciones como los anuncios publicitarios / mensajeros se ven obligados a "ir" a Internet individualmente a ciertos intervalos. A veces, con un uso intensivo del dispositivo, no se nota cómo se sienta la batería. Para esto es esta configuración. Pero en la sección "Aplicaciones y notificaciones -> Optimización de la batería" configuré las aplicaciones principales (Orbot y mailer) en excepciones. Para ser honesto, no sé por qué estos entornos están divorciados en diferentes puntos. Si alguien sabe exactamente cómo está conectado, descríbalo en los comentarios.

- Perfil de rendimiento
Además de descargar aplicaciones desde el fondo, también es posible limitar la velocidad del procesador para aumentar la vida útil de la batería. Configuré el perfil "Equilibrado", ya que 1) no juego, tengo suficiente velocidad, etc.

2) Intento asegurarme de que el dispositivo no se sobrecaliente, ya que en este caso la batería queda inutilizable mucho más rápido. Dado que ahora nadie solo está lanzando dispositivos con una batería extraíble en el segmento de precio medio (e incluso LOS 16 en él), debe controlar el estado de la batería. Por cierto, por las mismas razones, no llevo la carga de la batería por debajo del 20% y no cargo por encima del 85%.

Seguridad y ubicacion


Screen lock ( )

—None (), Swipe ( ), Pattern ( ), PIN (PIN-), Password (). LOS 16 - Pattern, PIN Password, . . - Pattern ( ), PIN (PIN-), Password ().

Lock Screen Preferences ( )

— On lock screen ( ) — «Apps & notifications ( )». , .

— Add users from lock screen (. . . )
La capacidad de agregar nuevos usuarios directamente desde la pantalla de bloqueo. No habilite esta función.

- Notificaciones de trabajo Lo
mismo que en "En la pantalla de bloqueo". Solo para aplicaciones en el denominado perfil de trabajo. Describiré por separado el "Perfil de trabajo", cómo activarlo, cómo puede ser útil y otras cosas interesantes.

- Huella digital
No puedo decir nada sobre las huellas digitales, ya que mi dispositivo no tiene esa función. No sé cómo funciona en términos de encriptación, paquetes con otros medios de protección (contraseña, PIN, patrón). Si alguien tiene información, por favor comparta.

Escriben en Internet que, incluso si agrega un desbloqueo de huellas digitales, cuando reinicie el dispositivo, se le pedirá que ingrese una contraseña (o gráfico, clave o PIN). En mi opinión esto es correcto. Me gustaría que estas configuraciones sean aún más estrictas (pero personalizables), por ejemplo, solicitar una contraseña después de 1 hora de no usar el dispositivo y después de reiniciar, de modo que solicite la huella digital y la contraseña.

En realidad, realmente no confío en esta funcionalidad. En teoría, el escáner de huellas digitales no se transmite más allá de su chip separado. Pero todo esto es funcionalidad cerrada, nadie puede verificarlo. También se supone que los escáneres de huellas digitales se pueden usar en teléfonos baratos para verificar las huellas digitales mediante programación, lo que significa que la impresión va al dispositivo y luego la hierba no crece más.

En cualquier caso, si instala el desbloqueo de huellas digitales, active la función de bloqueo (consulte la descripción a continuación).

- Confianza (Confianza)

- SELinux
Un mecanismo adicional para garantizar el correcto funcionamiento del control de acceso en el dispositivo. El estado debe ser Enforcing y el icono de la izquierda es verde. Si este no es el caso, busque soluciones en los foros. Asegúrese de descargar el firmware normal (altamente recomendado LOS oficial). A veces solo necesitas actualizar el firmware.

- Acceso raíz (modo superusuario)
, root. System ()→Developer options ( )→Root access ( ). root . , , Apps only ( ).

— Android security patch ( Anrdroid)
. :
-Platform ()
-Vendor ()
Si en este párrafo se le muestra que no todo está en orden, busque una solución en los foros. Por lo general, es suficiente poner las actualizaciones "por aire" (actualizaciones de OTA) si tiene la versión oficial de LOS. En ocasiones, debe descargar el firmware por separado (actualización del fabricante) e instalarlo. Las actualizaciones de seguridad mensuales que Google está preparando se incluyen muy rápidamente en el firmware de LOS. Mucho más rápido que en la mayoría de los demás firmware, incluso en stock (original).

- Cifrado. Debe estar incluido.

- Guardia de privacidad. Describiré esta configuración por separado con suficiente detalle, donde también consideraré otros mecanismos para restringir los derechos de acceso.

- Estadísticas de LineageOS (envío de estadísticas)
Posibilidad de enviar estadísticas al servidor LOS. Usted es libre de decidir si enviarles estos datos o no. (cuando enciende el firmware por primera vez, también se le debe preguntar sobre esto) Allí también puede ver qué datos se envían. No me gusta la huella digital única del dispositivo y el operador móvil en esta lista. Por otro lado, las estadísticas más precisas sobre el uso de dispositivos ayudarán a comprender las preferencias de los usuarios y pueden ayudar a otros a elegir un dispositivo. Depende de usted.

- Límite de mensajes SMS.

Restricción en el envío de mensajes SMS por minuto. Aparentemente, todo tipo de virus usa esta característica con tanta frecuencia que introdujeron una limitación por separado. O los usuarios envían accidentalmente SMS enormes (cada 70 caracteres en SMS se cuentan como un SMS separado).

-Location ()

.

- "Modo de ahorro de batería": deshabilita el posicionamiento GPS y utiliza la ubicación a través de Wi-FI, bluetooth y redes celulares. No verifiqué exactamente cómo funciona esta restricción. No tengo un módulo para determinar la ubicación a través de Wi-FI, bluetooth y redes celulares (ya que Gapps o microg no están instalados). Aparentemente, la restricción funciona tal como está escrita. Aunque en la cortina puede seleccionar 3 puntos: 1) por GPS, 2) Wi-FI, bluetooth y redes celulares 3) por todas las fuentes. En Android, la configuración de ubicación y acceso al escaneo de Wi-Fi (que de hecho también da acceso a la ubicación) se encuentra dispersa en diferentes ángulos. Es más fácil para mí desactivar la geolocalización para todo excepto Osmand en lugar de comprender esta configuración. Puede haber muchos trucos en esta configuración. Por ejemploEn Android normal (con Gapps) hay algunas funciones ocultas que dificultan la desactivación completa de Wi-Fi.
— «Scanning ()» — Wi-Fi Bluetooth Wi-Fi Bluetooth. - . , Google , , . , , — . Wi-Fi Bluetooth.

— App-level permissions ( )
( Android) .

Show passwords ( )

, . . , - . - , ( ), . , , , , .

Device admin apps ( ) — , «Apps & notifications ( )»-«Special app access ( )»

Bloqueo de

la tarjeta SIM Bloqueo / desbloqueo normal de la tarjeta SIM por código PIN. Este método de protección tiene más de 20 años, creo que debería saberlo todo. (Si no lo sabe, lea este artículo [ 73 ]). Si tiene algún servicio vinculado a la verificación por teléfono móvil (por ejemplo, aplicaciones bancarias), le recomiendo usar esta función y configurar un bloqueo. Sí, esto es inconveniente, sí, hay formas de saltear el PIN, pero tomará una cantidad considerable de tiempo, y si ha robado una tarjeta SIM (con o sin teléfono), tendrá tiempo para encontrar otro teléfono durante este tiempo y bloquearlo llamando al centro de servicio OPSOS Tarjeta SIM

- Agentes de confianza

Esta es una aplicación para desbloquear el dispositivo pasando por alto una contraseña o un escáner de huellas digitales. El firmware estándar generalmente da acceso a la aplicación Google Smart Lock. Esto permite que el teléfono se desbloquee en un lugar específico o al lado de un enrutador Wi-Fi específico. Le recomiendo que no use esta función y deshabilite todos los programas en esta configuración. Pueden robar el dispositivo y desbloquearlo cerca de su casa (o al lado del lugar que registró como confiable).

- Fijación de pantalla (bloqueo en la aplicación)

LOS 16 ( - ). , 1 , . , , .

Accounts ()


. . , , . Android 6 Marshmallow, , . «if an app shares the signature of the authenticator» [75]
, «signature of the authenticator», , ? .

, ( ) Android. Google , — ( Google, , ), . ( Privacy Guard AppOpsX). , , .

System ()


Languages & Input ( )

— Virtual keyboard ( )
— — Android keyboard (AOSP) ( Android (AOSP))
— Advanced ( ) — Show app icon ( ). , Android.


— «Text correction ( )» — «Personal suggestions ( )»
Esto es en caso de que le des un teléfono a alguien por un tiempo, o si los bandidos lo obligan a desbloquear el dispositivo, entonces, por la frecuencia de las palabras, puedes entender fácilmente tus preferencias. ATENCIÓN: no subestimes esta configuración. Personalmente conozco el caso en una familia desfavorable cuando el agresivo jefe de la familia, al no encontrar nada en el teléfono de la esposa, se dio cuenta de que iba a informar a la policía, según las palabras sugeridas como "estado", "policía", etc. Incluso si elimina toda la correspondencia, toda evidencia innecesaria de contactos con alguien, las huellas se asentarán en el teclado. En general, puede borrar periódicamente la memoria caché y los datos del teclado.

- Botones - Botón de

encendido
- Bloqueo
Si tiene desbloqueo de huellas digitales, habilite esta función. Funciona así: si mantiene presionado el botón de encendido, además de "Apagar / reiniciar / tomar una captura de pantalla", también aparecerá "Bloqueo", que bloqueará el dispositivo para que la próxima vez que se pueda desbloquear, solo sea posible con una contraseña o una clave gráfica. Esto es en caso de que los villanos en la calle te rompan e intenten poner tu dedo en el escáner de huellas digitales. Sí, por supuesto, esto es para casos raros, pero una función puede ser útil en algún momento. Encienda, no hay preguntas.

- Barra de estado

- Monitor de tráfico de red
Display mode ( ) . , - - , - , . .

Status bar ( ) . , , , ( «»).

Date & time

«Automatic date & time ( )», «Automatic time zone ( )». Google. . , Google ntp. AFWall+ Adaway.

: . TWRP — . , . Orbot Tor browser , . , , .

Developer options ( )

, , «» . , . , «», «» .

— Advanced restart ( )
recovery . , .

— Running services ( )
Android- . . - - , — . , .

- Implementación de WebView (Servicio WebView)
Para no incrustar un navegador o un controlador de JavaScript en cada aplicación, hay una implementación de Google. Esto es más conveniente para los desarrolladores de aplicaciones, y también debería ahorrar espacio en su teléfono inteligente. Por ejemplo, un desarrollador puede hacer una versión para navegadores móviles y obtener la misma versión en su aplicación. O para ver rápidamente el enlace en algún messenger sin tener que ir a ningún navegador. LOS tiene una implementación WebView AOSP basada en Chromium. Describí a continuación qué "combina" WebView y cómo evitarlo (instalar WebView desde Bromite). Tuve que dejarlo activado, ya que algunas aplicaciones (por ejemplo, K-9 Mail) usan WebView. Pero mis manos alcanzarán y cambiaré a Bromite WebView.

— Root access ( )
:
Disabled ()
Apps only ( )
ADB only ( ADB)
Apps and ADB ( ADB)
, Apps only ( ). root .

— Manage root access ( )
, root () Privacy Guard . .

— Android debugging ( Android)
ADB ( AppOpsX). , .

— Debugging notify ( )
, , - ADB
— Revoke USB debugging authorization ( USB-).

ADB , + ADB .

A continuación, las configuraciones más recientes relacionadas con la administración del funcionamiento de las aplicaciones en segundo plano. Puede encontrar restricciones de inmediato y cambiar el estado de las aplicaciones. Prefiero limitar el trabajo en el fondo de la aplicación seguro. Y especialmente aplicaciones desagradables, generalmente cercanas.

- Botón de retroceso de la aplicación Kill (
Configuración del botón de retroceso) La configuración le permite cerrar (o más bien cerrar con fuerza) la aplicación presionando prolongadamente el botón de retroceso. Uso esta funcionalidad cuando es necesario iniciar temporalmente una aplicación en la que no confío, y luego cerrar esta aplicación después de usarla.

Además de la configuración presentada, también hay otras configuraciones interesantes en diferentes secciones, como la redefinición de botones, lo que obliga a la aplicación a trabajar en modo de pantalla completa (sin una línea del sistema en la parte superior y sin botones en la parte inferior) y otras cosas interesantes.

Root / root / derechos de superusuario / superusuario


— . Android ( ) . -, (soft brick), -, .

-, , , — , , .

, . , Google , . , « » Google , . , ( Captive Portal, Miracast Chromecast Google ). , , . , Afwall+, Adaway, AppOpsX.

, 3- :
Temporary root — . .

Full root — , , system.

Shell root — , , system. r/w (read and write), read. , , A/B [77]. -.

- , , : Adaway. hosts.

A/B Android 9 (LOS 16) system ( system/etc/hosts ) ( addonSU LOS), LOS 15.1 . Magisk, , system .

. LOS 2 :

1) addonSU — LOS . , LOS, open-source, ( ). Magisk . , addonSU , Netflix , . , NFC . SafetyNet : iSU [79], [81], iSU.

2) Magisk. , , - system, , . . , , NFC. , Android 9 (, DoH), root. . 100% , , (, system AdAway). , Magisk core-only, system .

, hosts, full root AddonSU, ( A/B LOS 15.1) - TWRP hosts Magisk. .

LOS Magisk :[83].

:

a) 2 addon- . «» addonSU, Magisk, - .

) SuperSU (anteriormente era popular), porque en este momento está siendo desarrollado por una empresa comercial china (estoy extremadamente alarmado por la palabra chino y la palabra comercial).

c) Para instalar otra raíz, primero debe eliminar la anterior. También se realiza a medida que se instala, mediante la carga lateral de adb a través de un archivo zip especial.

Como resultado, me decidí por addonSU, ya que no uso el pago sin contacto, no tengo suscripciones a Netflix o Ivi, en mi dispositivo tengo acceso al sistema para el cambio y puedo usar Adaway sin Magisk.

En LOS en la configuración, sería mejor si tuviera root solo para aplicaciones (solo Apps) sin root para ADB. El hecho es que si conecta su dispositivo a una computadora, aparecerá una ventana de autorización en su dispositivo para acceder a una computadora específica a ADB. Y si le da acceso a esta computadora y, lo que es peor, marque la casilla “Confiar siempre”, entonces a través de la computadora puede obtener mucha información o incluso instalar algunos programas. Pero si también hay una raíz para ADB, en este caso, generalmente puede introducir virus en profundidad y ocultarlos. Sí, en algunos casos, usted mismo puede necesitar una raíz para ADB, pero puede activarla temporalmente para tales casos y luego desactivarla cuando no sea necesario.

CASO DE PRODUCCION
, . LOS, xda-developers , LOS. , . AddonSU . Magisk. . , — 11 Linux kernel - IP, AFWall+. , — 11 Linux kernel , DNS NTP ( ). , «0». IP, , IP , - . IP — . : - !!! , LOS Magisk. . .

() , . F-Droid . - ( ), , , .

- Magisk ( - ), Magisk. - Magisk open source .

Bootloader ()


Desbloquear el gestor de arranque (desbloquear el gestor de arranque) le permite instalar firmware personalizado (ROM personalizada), como LOS. Cuando desbloqueas el gestor de arranque en algunos dispositivos, pierdes la garantía, ya que algunos teléfonos tienen chips especiales (por ejemplo, Samsung Knox) ​​que, al desbloquear el gestor de arranque, recuerdan para siempre que el gestor de arranque estaba desbloqueado. Incluso si luego instala el firmware de serie y bloquea el gestor de arranque, en cualquier caso aún será imposible ocultar que el gestor de arranque se desbloqueó una vez.

Desafortunadamente, al instalar LOS, en la mayoría de los casos es imposible (técnicamente posible, pero el dispositivo no funcionará) bloquear de nuevo el cargador de arranque, a excepción de algunos dispositivos de Google de la línea Pixel.

¿Qué es un mal gestor de arranque desbloqueado? El hecho de que si los atacantes roban su dispositivo, tendrán la oportunidad de instalar algunos complementos en su dispositivo. Pero no podrán acceder a los datos actuales si tiene habilitado el cifrado. Y si luego le devuelven / arrojan el dispositivo con los virus instalados, y lo enciende y desbloquea, entonces sus datos se descifran y el virus instalado puede comenzar a enviar datos de inmediato a los atacantes. Hay una forma de salir de esta situación: si su dispositivo estuvo en manos de atacantes dirigidos a usted (por ejemplo, en las fronteras de algunos países) durante más de 20 minutos, entonces debe demoler el firmware y volver a instalarlo limpiamente, sin encender el teléfono (bueno, u obtener una tarjeta SIM, apague el Wi-Fi Fi, descargue sus últimos datos y solo luego reinstale el firmware). En generalno se sabe cuán inteligentes son estos cibercriminales, tal vez tengan conocimiento de cómo inyectar virus incluso con un gestor de arranque bloqueado. En cualquier caso, si existe la sospecha de que el dispositivo cayó en manos de los atacantes incluso con un gestor de arranque bloqueado, recomendaría instalar el firmware nuevamente. Especialmente en la frontera (por ejemplo, chino), ya que instalan aplicaciones de seguimiento y ni siquiera son tímidos al respecto.

. , « ».

: LOS, 100 , . ( Nexus Pixel)

F-Droid


F-droid — () Android (). F-droid :

1)
2) (), .

— , open source. , , . - / /.

29 2010, , Android.
() open source , ( ). , .

f-droid , f-droid , . , , .

El repositorio oficial de f-droid contiene solo software gratuito, que es verificado por el equipo de F-Droid con herramientas especiales y manualmente para detectar la presencia de "partes" de código cerradas, la presencia de rastreadores-rastreadores y funciones "controvertidas". Si hay elementos de seguimiento en la aplicación que el programa no necesita, entonces dicho programa simplemente no se omite. Si algunas funciones controvertidas están justificadas, pero siguen siendo peligrosas en términos de privacidad, esto se describe por separado y se coloca en las llamadas "Antifeatures" (dudosa funcionalidad / antifunciones) [ 85 ]. Veamos cada advertencia:

anuncios (esta aplicación contiene publicidad)- la presencia de publicidad. Esto significa que hay publicidad en esta aplicación. Para mostrar publicidad dirigida, la aplicación necesita recopilar sus datos a través de los rastreadores integrados, por lo que las aplicaciones con publicidad y rastreadores NO SE PIERDEN en f-droid. Los anuncios no dirigidos pueden omitirse en f-droid . Es decir, solo con los anuncios que se muestran no en función de sus preferencias y datos, sino simplemente lo mismo para todos.

Rastreo (Esta aplicación rastrea e informa su actividad / Esta aplicación rastrea e informa su actividad) — -. « » - , «Tracking», , , . , , «» Google analytics, f-droid. , «Tracking» - , , ( ).

En general, el seguimiento aquí se refiere a la recopilación general de estadísticas e informes sobre el bloqueo de la aplicación. Como ya se mencionó, si la aplicación tiene una recopilación de datos claramente excesiva, entonces dicha aplicación no se permitirá en absoluto al repositorio f-droid.

NonFreeNet (Esta aplicación promueve servicios de red no gratuitos / Esta aplicación promueve servicios de red no gratuitos) : esto significa que la aplicación depende de servidores "cerrados". Por ejemplo, hay una aplicación Telegram f-droid, . , , telegram . Telegram . , . : f-droid Conversations. , , . XMPP . Conversations «NonFreeNet» , Telegram ( Matrix Riot , ). , «NonFreeNet» , - , . «NonFreeNet» , f-droid . , XMPP Conversation , ( open source ), (, ). ( ) .

(NonFreeNet). — . , Facebook . Facebook, .

NonFreeAdd (This app promotes non-free addons/ ) — , (, ). , OSMand, Fennec f-droid. , , . , / Fennec ( ), .

NonFreeDep (Esta aplicación depende de otras aplicaciones no gratuitas / Esta aplicación depende de otras aplicaciones no gratuitas) : este acceso directo significa que la aplicación se basa en algunos otros componentes / aplicaciones que no son gratuitos. Por ejemplo, hay una aplicación "Open In WhatsApp" que le permite escribir a alguien en WhatsApp sin dar acceso a la libreta de direcciones de WhatsApp. Está claro que esta aplicación está diseñada para funcionar junto con la aplicación propietaria (cerrada) de WhatsApp. Con esta etiqueta solo se le advierte una vez más. Aunque la aplicación "Abrir en WhatsApp" en sí misma le permite limitar de alguna manera los apetitos de "WhatsApp", si no puede rechazarlo.

UpstreamNonFree (El código fuente ascendente no es totalmente gratuito / El código fuente original no es completamente gratuito)- esto significa que la aplicación en f-droid se realizó procesando una aplicación regular y eliminando componentes patentados (cerrados). Esta advertencia es necesaria porque comprende que el desarrollador de la aplicación original no está completamente comprometido con la ideología de código abierto y puede agregar algunos componentes / dependencias más propietarios a la aplicación original. Como resultado, "limpiar" las aplicaciones para cargarlas en f-droid se volverá cada vez más difícil con el tiempo, y los entusiastas se negarán a hacerlo. Pero este es un indicador indirecto que no garantiza que esto suceda. Atención: esto no significa que la aplicación en f-droid tenga componentes cerrados, sino que la aplicación en f-droid fue creada a partir de una aplicación con componentes cerrados que fueron eliminados / reemplazados.

NonFreeAssets (This app contains non-free assets/ ) — - , . , , . «» , , , . . .

KnownVuln — , . f-droid, , . , , , .

DisabledAlgorithm es un acceso directo que significa que la aplicación definitivamente tiene un algoritmo de cifrado débil. Esto es prácticamente lo mismo que con KnownVuln .

NoSourceSince (El código fuente ya no está disponible, no hay actualizaciones posibles) - Los códigos fuente ya no están disponibles. La aplicación ya no se actualizará hasta que el código fuente vuelva a estar disponible.

Me parece que esta es una política muy equilibrada. Lo que contiene cosas desagradables obvias no se perderá en f-droid. Lo que depende en parte de los componentes cerrados tendrá etiquetas de advertencia.

Dado que tanto la aplicación f-droid como el servidor f-droid son de código abierto, puede usar otros, tanto la aplicación como el servidor. Por ejemplo, hay otros clientes (aplicaciones) para el repositorio f-droid: M-Droid [ 87 ], G-Droid [ 89 ]. También en f-droid en sí mismo puede conectar su repositorio o los repositorios de otras personas. Inicialmente, el valor predeterminado es 1 repositorio: F-Droid. Pasemos por los repositorios más famosos.

  • F-Droid. . . , , . F-droid , F-Droid « » (Reproducible builds) [91]. - F-Droid , . .
  • F-Droid Archive. f-droid . f-droid, . . , , - . , , , , . , .
  • Guardian project Official Releases. f-droid, . Guardian, Orbot Tor browser Android. , Guardian project , . .
  • Guardian project Archive — f-droid, . Guardian . F-droid Archive , . , ( ), .
  • Bromite [93] — Bromite [95]. Chrome Google . , . WebView AOSP Chromium WebView Bromite .[97]
  • MicroG — [99], [101]. MicroG Google push-, Wi-Fi, . .
  • IzzyOnDroid — [103], [105] — open source ( ). , ( Github), ( .apk) . : , ( Google Play). , , apk ( f-droid), , «». , , , . 100- . , . , - , , , . .

    .

Hay otros repositorios que puede encontrar en Internet, por ejemplo [ 107 ], [ 109 ], [ 111 ], pero debe usar estos repositorios con cuidado.

El repositorio oficial de F-Droid se está convirtiendo de hecho en la fuente principal de aplicaciones de código abierto en la plataforma Android para la mayoría de los usuarios interesados, incluso debido al soporte de la compilación determinista (compilaciones reproducibles). Los usuarios piden mucho a los desarrolladores de aplicaciones de código abierto que preparen su código fuente para que f-droid pueda utilizarlos (sí, algunas aplicaciones son difíciles de traducir a un formato específico adecuado para f-droid). Esto se puede ver en los problemas de algunas aplicaciones en Github-e, Gitlab-e y otros servidores de origen Git.

La gran ventaja de F-Droid es que su infraestructura es de código abierto y, en cualquier momento, cualquier organización podrá abordar este asunto.

Configuración adicional

En Configuración:

- Administre aplicaciones de instalación
(repositorios) - habilite / deshabilite repositorios conocidos, agregue nuevos.

- Recuperar actualizaciones automáticamente (le permite descargar la actualización automáticamente. Cuándo instalar la actualización - usted decide
- Incluir versiones incompatibles - versiones para dispositivos antiguos y para otras arquitecturas (es posible que tenga un procesador x86 en el que no todas las aplicaciones funcionen).

— Include anti-feature apps ( ) — , antifeatures. . . , — .

— Use Tor ( Tor) — Tor (proxy) localhost (127.0.0.1) c 9050, onion . , Orbot. , Tor , -VPN ( VPN) Orbot, .

- Habilite el Proxy HTTP (Trabajar a través del proxy HTTP), indicando Proxy Host (Proxy Host) y Proxy Port (Proxy Port).

- Mensaje para enviar informes de fallos: ¿es posible pedirle que envíe informes de fallos a la aplicación? Si esta opción está habilitada, antes de enviar datos sobre la falla de la aplicación, se le debe preguntar si dicha información se puede enviar. Elija a su discreción.

— Prevent Screenshots ( ) — ( LOS ) , F-Droid. , , . , Android .

— Hide with search button ( ) Panic button settings ( ) — , F-Droid , . . - , , . , .

— Keep cached apps ( ) — . 1 . , - . , - ( VPN) . . Android downgrade ( ) . , , . ( ), , . ( oandbackup
(dk.jens.backup) con root).

Los archivos de las aplicaciones descargadas .apk se guardan en la carpeta data / data / org.fdroid.fdroid / files o en mnt / sdcard / Android / data / org.fdroid.fdroid / cache / apks

A continuación, active el modo experto .

- Actualizaciones inestables (actualizaciones inestables): muestra y ofrece instalar actualizaciones de aplicaciones inestables. No tengo este elemento activado, porque incluso cuando la configuración está desactivada, a veces las versiones parecen un poco inestables. Aunque había algunas aplicaciones que ya se actualizaron en Google Play, pero en el F-Droid se enumeraron como inestables. Por lo tanto, si hay alguna aplicación que se suponía que debía actualizarse, y las funciones que necesita deben aparecer allí, puede intentar habilitar este elemento.

- Permitir repos para instalar / desinstalar aplicaciones (permite a los repositorios instalar y desinstalar aplicaciones) - permite a los propietarios de repositorios enviar una solicitud para desinstalar / instalar programas. Es útil si creó su repositorio para sus amigos y después de un tiempo resultó que alguna aplicación es demasiado peligrosa, y puede enviar una solicitud para eliminar esta aplicación a todos. O viceversa, ha aparecido una nueva aplicación interesante, usted envía a todos sus amigos (que tienen su repositorio configurado) una solicitud para instalar una nueva aplicación. También es útil si hiciste un repositorio para tus padres ancianos.

Pero hasta ahora no hay distinción sobre qué repositorio tiene el derecho de enviar tales solicitudes y cuál no. Puede habilitar esta función para todos los repositorios o no activarla.

F-Droid ( apk, ) Wi-Fi, bluetooth USB USB-OTG . , . , «Nearby ()»

:

F-Droid:
— . , F-Droid CDN-. «» — .

— , . , . F-Droid .

— , , .

— . , , / , .
-, - , F-Droid, - F-Droid ( , ).

:
- Android ( Google Play) . F-Droid, . Android, F-Droid.

— F-Droid , , «». Google , (, ) , . Google Play , , !!!
- F-Droid (source code) . (issues), .

F-Droid.

, . ( )[113]. :

  1. Anysoftkeyboard ( , F-Droid)+ [115]. LOS, . — ( Google SwiftKey).
  2. Amaze[117], File Manager [119]. , . - . , .
  3. PDF MuPDF viewer [121], MuPDF mini, [123]
  4. QR , — Barcodegen [125]. .
  5. QR Barcode Scanner [127]. .
  6. QR — SecScanQR [129]
  7. Net Monitor [131] — , IP . , , HTTP ( HTTPS) . , ! proc/net.!
  8. VLC [133] — , F-Droid. , . - .
  9. J2ME — J2ME Loader [135] — /, Nokia Siemens. , — , .
  10. Simple Calendar — [137]. Android , - , . ( ), .

En general, F-Droid tiene un conjunto completo de aplicaciones de simplemobiletools. Y un calendario y notas y contactos y una linterna, etc. Estas aplicaciones difieren en que piden permisos mínimos. Cada aplicación realiza solo su función.

También hay un montón de otras aplicaciones interesantes: emuladores de consola de juegos, clientes VPN (OpenVPN, Wireguard, etc.), un montón de pequeños juegos (hay Tetris), notas, calendarios, libros de referencia, una herramienta de descarga de Wikipedia para ver sin conexión (Kiwix), una tabla periódica escanear estaciones base de redes celulares para obtener más ayuda para proyectos geográficos o para verificar intentos de escucharte (Tower collector [ 139]), aplicaciones para relojes inteligentes, colecciones de memes, administradores de contraseñas, clientes torrent, clientes i2p, clientes SIP, cifrado de SMS ordinarios durante la transmisión - Silencio (pero solo funciona si ambos interlocutores tienen instalada una aplicación), varios shells (lanzador), listas de tareas y más. La calidad de tales aplicaciones está creciendo. En la mayoría de los casos, la funcionalidad de la aplicación no es peor que sus contrapartes en Google Play (y, a veces, incluso mejor). Las aplicaciones fundamentalmente nuevas casi no aparecen en Google Play, aparecen principalmente análogos de las existentes. Por lo tanto, no preste atención al hecho de que el repositorio F-Droid tiene solo 2000 aplicaciones, son más que suficientes.

Si puede leer en inglés, también hay un foro separado [ 141 ] con preguntas / respuestas, colecciones y noticias sobre aplicaciones en F-Droid.

Ranura VPN


Android VPN. VPN, . VPN -VPN, , NetGuard ( + ), Blokada, DNS66 ( ). , , «» VPN, - VPN. VPN. , ( ) VPN, + «» .

Programas en el perfil de trabajo y dispositivos conectados a su teléfono inteligente a través de la distribución de Internet (conexión): NO pase a través de la VPN, sino que pase directamente. (aunque con la ayuda de ciertas configuraciones Orbot e iptables (a través de scripts en AFWall +) puede asegurarse de que todo pase a través de la VPN).

Personalmente, utilizo programas que requieren root, pero al mismo tiempo dejo la capacidad de usar la ranura VPN para crear una VPN real.

AFWall + (Android Firewall +) y Firewall integrado


Google cree que existen los llamados permisos "normales". Estos son permisos que no pueden limitarse mediante métodos estándar y sobre los que no se le advertirá en la descripción de Google Play o al instalar la aplicación. ¡Uno de estos permisos es el acceso a Internet! .. Es posible que ni siquiera sepa que la aplicación tiene acceso a Internet. Personalmente, estoy tratando de restringir severamente el acceso a Internet a todas las aplicaciones que no lo necesitan. Intento, en principio, no dar acceso a las aplicaciones de Internet que tienen acceso a mis archivos. Por ejemplo, aplicaciones de fotografía, visores de PDF, etc. Y viceversa, aquellas aplicaciones que tienen acceso a Internet (navegadores) no deberían tener acceso al Almacenamiento, contactos, etc. Para limitar las aplicaciones de Internet, uso dos herramientas:

Cortafuegos integrado


Android incorporado : está integrado de forma nativa en todas las últimas versiones de Android Firewall. ¡Pero Android limita la capacidad de usar esta configuración! En LOS, esta característica está presente (no eliminada). En “Configuración” - “Aplicaciones y notificaciones”, seleccione la aplicación, existe la configuración “Uso de datos” y aquí en la configuración de LOS 5:

  1. Datos de Wi-Fi / datos de Wi-Fi: apague la aplicación de Internet Wi-Fi
  2. Datos móviles / Datos móviles: apague la aplicación de Internet a través de la red celular
  3. Datos de fondo: apague el acceso de la aplicación a Internet cuando la aplicación esté minimizada (en segundo plano).
  4. Datos de VPN: limita la capacidad de usar la red a través de VPN.
  5. Unrestricted data usage/ — . « »

, . , . , / «Core/», , «Background data/ ». «» Google .

LOS . , . , (). — , LOS, VPN ( VPN — NetGuard).

AFWall+


AFWall + - Firewall / Firewall basado en la herramienta iptables [ 143 ]. Esta aplicación requiere root (root), pero no necesariamente con acceso total para cambiar el sistema, por lo que funcionará en cualquier dispositivo con derechos de superusuario. La ventaja de esta aplicación es que no utiliza una ranura VPN.

Esta es una aplicación muy útil que le permite prohibir el acceso a ciertos tipos de acceso a la red para cada aplicación por separado.

  • "Control de Wi-Fi": acceso a Internet y a la red a través de Wi-Fi.
  • "Control de LAN" - acceso a LAN y localhost. Esta restricción se incluye en el "Control de Wi-Fi / Control de Wi-Fi", si no lo habilita por separado en la configuración.
  • "Fecha móvil": acceso a Internet a través de comunicaciones móviles (2G, 3G, EDGE, LTE, 4G).
  • «Roaming control/ » — . «Mobile date/ », .
  • «VPN control/ VPN» — VPN, VPN . , . , VPN.
  • «Tor control/ Tor» — Tor, Tor. ( — Tor, Tor)

En la pantalla principal hay una división en
"Todos": una lista de todas las aplicaciones.

"Core": una lista separada de aplicaciones relacionadas con el kernel de Linux.

"Sistema": una lista separada de las aplicaciones del sistema.

"Usuario": una lista separada de las aplicaciones instaladas.

Veamos las
Preferencias / Configuración
- Preferencias de interfaz de usuario / Interfaz de usuario
- Habilitar notificaciones / Habilitar notificaciones - muestra una advertencia de que una nueva aplicación está instalada y que se le deben otorgar / quitar los derechos de Internet. Es útil si tiene la estrategia "Bloquear seleccionado" (más sobre eso más adelante) para que la nueva aplicación no tenga tiempo de enviar algo a Internet hasta que haya deshabilitado el acceso a ella.

— Rules progress/ — , . ( ) «». « ».

— Show filters/ — «///».

— Show UID for apps/ UID — UID. . .

— Confirm AFWall+ disable/ AFWall+ — , - «» .

— Rules/Conectivity (/)

«LAN control/ », «VPN control/ VPN», «Tor control/ Tor». Roaming control , - , - , , . .

, !

-Log/
— Turn on loh service/ — , «». . , LOS - NTP , ( 1.1.1.1, ip, «». ( AFWall+) .

- Activar show toast: muestra notificaciones cuando una aplicación intenta obtener acceso, cuando AFWall bloquea el acceso. Pero esto no es una notificación en la cortina superior, sino notificaciones con pequeñas inscripciones emergentes (tostadas). Útil al configurar accesos. A veces, algunas funciones no estándar (como Conexión / distribución de Internet a través de Wi-Fi) no funcionan y no puede entender por qué. En este caso, puede aparecer un mensaje que indica que el proceso está bloqueado y puede comprender qué debe activarse para que la funcionalidad funcione. Pero esta inscripción no siempre se muestra, aunque puede ser solo que en AFWall + algo es limitado. Por el contrario, puede ser que se muestre una prohibición de un proceso, pero debe dar acceso a otro (esto rara vez ocurre). Pero todo esto no se trata de aplicaciones ordinarias,pero algunas funciones más sistémicas.

- Seguridad
Este menú está diseñado para establecer una contraseña y un patrón de acceso para abrir la aplicación. No uso esta funcionalidad porque no le doy a nadie el dispositivo en mis manos y mi dispositivo está encriptado. Pero si le das a alguien un dispositivo en tus manos, puedes proteger esta aplicación. Creo que para tales propósitos es más eficiente poner protección separada contra LOS en todas las aplicaciones que tienen root (y en otras aplicaciones con datos confidenciales) que en una sola aplicación. (No uso esta función incorporada en LOS y desafortunadamente no puedo decirle exactamente cómo).

- Experimental
— Fix startup data leak/ — ! , AFWall : , , , . , , AFWall+ , 1-2 . . «Startup directory path for script/ » , «Fix startup data leak/ ». system r/w (read/write).

Además, este problema puede resolverse parcialmente con la ayuda de tales acciones:

1) Restrinja el acceso a aquellas aplicaciones que nunca deberían tener acceso a Internet a través de un firewall del sistema (descrito anteriormente como). Pero esto no resuelve el problema de acceder a aplicaciones / procesos con el estado "Core / Kernel".

2.1) Apague el Wi-Fi y la red celular antes de reiniciar / apagar el teléfono
2.2) Las personas especialmente capacitadas pueden escribir un script para "no encender" las comunicaciones celulares y Wi-FI cuando el dispositivo está encendido.

3) , «» hosts ( AdAway). , hosts , IP. , IP 1.1.1.1. (DNS Cloudflare).

4) « /run at startup» Privacy Guard ( Privacy Guard «Start at power up») AppOpsX.

— Enable inbound connections/ — (Samba, sshd, AirDroid ), .

Enable multi-user support/ — , . , (multiple-users) ( ). AFWall+ «Block selected ( )» ( ). 2- 2- VPN, ( ) .

Dual apps Support/ — « », MIUI, Island . , « » . — AFWall+ , ( ). : , () ( ), , , . . , 2 . - , , proc/net IMEI .

— System/ User/ . - «System/». AFWall+ . «M» UID, [101001] Phone Services (M).

— Profiles/ — , ( 4-). — 1- . AFWall+.

2 :

1) Allow selected ( ) — , . « », . , - . . , LOS 15.1 - «Core/» «System/».
2) Block selected ( ) — . , « , ».

Veamos una posible opción de configuración para esta aplicación. Solo quiero hacer una reserva que para diferentes escenarios de uso del dispositivo y para diferentes versiones de Android, es necesario configurar esta aplicación de diferentes maneras.

Analizaremos la opción más simple cuando no tenga una VPN, ni Orbot, aplicaciones integradas de Google, ningún otro servidor proxy especial.

En el caso más simple, todo funcionará de manera muy simple. Lo configura en el modo "Permitir selección" y simplemente da acceso SOLO a las aplicaciones que solo necesita para Wi-Fi o Internet móvil.

«[-10] (Any app) Same as selecting all apps/ ( ) — , ». « , », .

, «Block selected ( )», , «Allow selected ( )» ( LOS 16) . , , Android . . LOS ( Android).

«[0] (root) Apps running as root/ root », , root.

«[-11] (kernel) — Linux kernel/ () — Linux». . , , - «».

, UID, / . [1000] Android. .

, , .

  1. [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «[0] (root) Apps running as root/ root » «Wi-Fi» — , Wi-Fi.
  2. [10010] «Download manager». « » . . , VPN Tor, [10010] Download manager ( Wi-Fi ), Download manager IP!!! , — .
  3. [1021] « (gps) — GPS/GPS» ( ) — , A-GPS. , .
  4. [10070] Captive portal login — , Wi-Fi. , - Wi-Fi , - // . Captive portal. , , «» Google ( ). , -, ( ).
  5. Algunas aplicaciones, debido a la implementación de ciertas API en Android, deberán tener acceso a la LAN (por ejemplo, para AppOpsX en modo de compatibilidad y para algunas funciones de Termux).
  6. No intente cambiar a la fuerza aplicaciones en el estado de "Core / Kernel" a Tor a través de AFWall +.

Las complicaciones comenzarán si desea configurar el dispositivo en un grupo de AFWall + más Orbot más una VPN adicional más un perfil de trabajo.

Quiero ofrecerle mi opción de configurar AFWall + junto con Orbot y Work Profile sin las aplicaciones de Google en LOS 16 (aunque funcionó en LOS 13 y 15.1)

  • Elijo la estrategia "Permitir seleccionados"
  • Orbot habilitado, pseudo-VPN habilitado en Orbot. AFWall + da acceso para la aplicación Orbot a LAN, Wi-Fi, red móvil, VPN.
  • VPN , , F-Droid, [10008] Updater .
  • , VPN Tor ( ) Wi-Fi / .
  • ( (M) ) Wi-Fi / , VPN. ( ).
  • [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «Wi-Fi» [10010] «Download manager» - .

, . 99% 99%- VPN/Orbot, VPN/Orbot , . , , . - — .

— «Tor control/ Tor». Tor, Tor, Orbot -VPN « Tor» . , (Wi-Fi ) «» «Tor control/ Tor». Tor.

, « DNS/DNS leak». Tor, DNS ( / IP , ), .[145]. .

AFWall+ «Set customs Scripts/ » , Tor -VPN DNS. . Orbot VPN, « VPN» Tor, VPN, . , AFWall+ iptables.

DNS, Tor, VPN .

:
) Tor [146]. Tor/Orbot.

AFWall+ — . .

VPN — VPN VPN VPN, VPN ( LOS Orbot).

AdAway


hosts . — hosts. , , system, r/w (read and write).



  • VPN
  • «»
  • ( , symlink hosts)



  • . , , [149], [151], [153].
  • , .
  • « » ( ). . , + 1-2 .
  • .
  • wildcard . . , «example.com», «example.com/cartinka_reklama01.jpg». «example.com» «example.com/cartinka_reklama01.jpg». ( ), wildcard .

    AdAway 2-, 3-, 4- ( ) . , «google.com», «account.google.com» «www.google.com» «www.account.google.com» . «*.google.com»
  • , «», IP. AdAway google.com, , IP 8.8.8.8
  • — Google Android DoH (DNS over HTTPS), QUIC ( Youtube). hosts. , Google Android , .

, hosts, AdAway .

Preferences

— Hide welcome card ( ) — .

— Check for updates ( ) — , .

— Allow whitelisting ( ) — , , . , « ». — - - / , «» «» « », - . . -, , (, ).

[155] ( ).

— «Target hosts file ( hosts)» «Custom target/ » — hosts. , , , hosts symlink (- — ) hosts.

— Enable webserver ( ) — , « » , . «». .

— Enable crash reports/ — , . - , .

:

Host sources ( )
3 ()
URL
SSL
Description
License
adaway.org/hosts.txt
Y
Special hosts file for AdAway containing mobile ad provider
CC Attribution 3.0
hosts-file.net/ad_servers.txt
Y
hpHosts
Allowed AdAway project to use it as default
pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext
Y
Yoyos Hosts file
MCRAE GENERAL PUBLIC
LICENSE (version 4.r53)

( , ).

, ( Fennec Tor browser + uBlockOrigin + uMatrix). Bromite ( ) ( ). AdAway LOS ( LOS ).

, [157],[159], [161]. Google Qualcomm ( A-GPS LOS) [163].

, ( ) hosts. , - . , Fennec+uBlock Origin, Bromite + AdAway.

. , hosts :
127.0.0.1 yandex.ru
.

— Your lists ( )

, . , .

) Blacklist ( ) — .

) Whitelist ( ) — .

) Redirects () — . . .

— Log DNS requests ( DNS) — / . , . .

LOS «» LOS. - . - , . , - , . F-Droid «» .

, ( ), .

:

  1. connectivitycheck.gstatic.com — Captive portal. (Captive portal) Wi-Fi -. — , Wi-Fi . Wi-Fi , . , « ».
  2. time.android.com — (NTP) — , .
  3. time.izatcloud.net, xtrapath1.izatcloud, xtrapath2.izatcloud, xtrapath3.izatcloud, gpsonextra.net, path1.xtracloud.net . A-GPS, GPS ( « »). GPS , . , ( A-GPS).
  4. firefox.settings.services.mozilla.com, shavar.services.mozilla.com, addons.cdn.mozilla.net — Fennec ( IceCat) (), ( !!!, issues F-Droid). . F-Droid. . ( — )
  5. F-Droid ( ), hosts AdAway, ( , ) (uBlock Origin, Bromite ).

-Scan for adware ( Adware) — «» . , , - , .

Orbot, Tor Browser proc/net


Orbot


Orbot — Guardian Project Tor Android . (Guardian Project) Tor Android — Orfox. Tor Tor Android.

Orbot Tor ( Orbot). Orfox .

Orbot Tor . , . — 16.0.5-RC-2.

Orbot . , ( 2- ) «Bootstrapped 100%: Done». :

1) , « Tor» — Tor.

1.1) « Tor», . host: 127.0.0.1, port 8118.

2) VPN mode (VPN ), , Tor ( ) Tor-Enabled Apps/ Tor. VPN Orbot Android VPN . «Always-on VPN/ VPN» ( VPN ) «Block connections without VPN/ VPN» ( , Orbot. - ). Tor -VPN ( , VPN ).

3) iptables ( AFWall+) , Tor VPN , « Tor». , , DNS Tor.

:
-«Use Bridges/ » . - , 4- ( 3 ) .

. - Orbot , , . , . - ( - ), , «Global (Auto)». .

, . - . Tor . . , . , .

«Settings/»

— Start Orbot on Boot/ Orbot — , Orbot .

— Open Proxy on All Interfaces — , , (tethering) Tor.

— Entrance Nodes/ — () Orbot . . .

— Exit Nodes/ — () Orbot . . .

— Exclude Nodes/ — () Orbot . . , - , .

— Strict Nodes/ — Orbot . Orbot , Orbot . .

— Use Bridges/ — , , ( ). /.

— Relaying/ — ( ). .

— Isolate destination addresses/ — , . . , , IP ( ). , yandex.ru - «», , «», IP . IP ( VPN).

, «» .

, , - ( , ) - proc/net. IP proc/net. .

— No Network Auto-Sleep/ — Orbot «» . . Captive Portal connectivitycheck.gstatic.com, , «». .

: Orbot , .

proc/net


proc/net — , - proc/net IP IP . . . Net Monitor (org.secuso.privacyfriendlynetmonitor)[131] . IP . « » () . VPN-, Orbot, Privacy Guard, xPrivacyLua . — , IP . : IP IP . 99% , !!! IP , , 99%-, 100% . , .
Google Android 9 P, «» Google Android 10 Q ( LOS 17).[165]

, ? [166], , Facebook . , .

, Android 10 Q . — NetworkStatsManager ConnectivityManager classes. ( AppOpsX). - Google !!! Level API ( ). [165] Android 10 Q , :
«The following changes affect all apps running on Android Q, even if they target Android 9 (API level 28) or lower.»
, Google. , Android 10 .

?

  1. , .
  2. - — open-source F-Droid.
  3. - - open-source , « » ( , IP ). , « » . .
  4. Tor . Tor Android Tor ( F-Droid, , Orbot , ). Tor, , proc/net! proc/net IP ( ).

Tor Browser


Android Guardian Project 1) Orbot 2) Orfox. Orfox — - Firefox, Orbot. Orfox . Tor (Guardian Project Tor project) Tor Android . Tor Browser Android Firefox, Orbot ( Orbot), .

F-Droid Tor Browser:

1) Tor Browser
2) Tor Browser (Alpha)

Firefox, Tor . ( Alpha ).

Orfox , Tor, ( ). Tor () Mozilla, NoScript, ( ), DuckDuckGo ( WebRTC). Security Settings ( ).

() . , . , . , . «» , (browser fingerprint) ( ). JavaScript [167].

, Tor Browser proc/net, AdAway ( hosts).

4 :

1) Tor Browser (Alpha) uBlockOrigin, uMatrix ( ) .

2) Tor Browser . .

3) Fennec uBlockOrigin, uMatrix ( ) Orbot , Tor. , ( Tor).

4) Bromite — , Firefox- (Tor Browser Fennec Firefox). .

, , - .

Tor:

  1. Tor!!![169]. , Tor .
  2. , , Tor . , , .
  3. Tor . (, Tor, I2P, Yggdrasil, Zeronet).

: Tor Browser , .

Fennec Bromite


, .

Fennec


Fennec ( Fennec F-Droid) — Firefox ().

(Settings)

— Sign in () — Firefox Sync , , . « » Mozilla[171]. Firefox Sync[173].

, .

1) Firefox Sync
2) Nextcloud — .
3) Turtl — , .
4) Wallabag — Pocket. , . .

Firefox Sync , . , — . Mozilla ( Firefox) . - Google, addons.mozilla.org/en-US/firefox. . Firefox Sync Tor.
Firefox- .

Nextcloud, ( ). .

— Search/ — DuckDuckGo. DuckDuckGo, . Google, , Mail.ru, Yahoo Bing .

Fennec,

, DuckDuckgo.com. «Page/» — «Add a Search Engine/ … ». -. , , ( utm , ).

— Show search suggestions/ — , - , « 8 999 77 5-55-55» . . , cookies ( ) . .

— Privacy/
— Do not track/ — . , . ? , , , , . , ( ), .

— Tracking protection/ — Disconnect. Google . ( uBlockOrigin).

— Cookies/ — Enabled, excluding 3rd party/,

— Clear private data on exit/ . . , . , ( , Android , «»), . «Quit/» , . - - , . , «Quit/».

— «Mozilla Location Service/ Mozilla» — Wi-Fi GPS Wi-Fi. . - ( Google , ), - , .

— «Fennec Health Report/ » — . .

— Advanced/
— Restore tabs/ — .

IceCat, Firefox. [113] — , Fennec - , Firefox ( Fennec).

HTTPS Everywhere, uBlockOrigin ( ), uMatrix ( -). WebRTC (about:config → media.peerconnection.enabled → false). NoScript ( uMatrix) XSS, uMatrix, XSS.

.

Bromite


Google Chrome. Fennec, ( , Chrome Android ). , Fennec ( habrahabr).

:

— Search engine/ — DuckDuckGo.

— Privacy/
— Close all open tabs on exit — . «Exit/»
— Search and URL suggestions/ URL — .

— Use page prediction/ — .

— Access payment method/ — .

— Usage and crash reports/ — . .

— Open links in incognito tabs always — . « (cookies, , ) ». .

— Do Not Track/ — . , .

— Tap to Search/ — .

JavaScript, , Bromite , . JavaScript .

Google (Google Apps/Gapps)


LOS Google ( Google — Google Fi). — . LOS .

, (), .

Google

1) (, , Chrome) Google , .

(Youtube ).

2) . . , , Google ( Google) , , .

: Gapps. Google ( , Bing, Openstreetmap ). , . Google Apps ( ).

3) Push . , ( , ) . , . Google GMC [175]. Google, / Google, Google . , .

, .

F-Droid . , , Google . Gapps Google ( ), «» , Gapps 1-2 , , , Gapps.

4) Wi-Fi . GPS. , GPS — !!! GPS 10, . — 2 . — 10-15 . , , , , .

LOS ( ) 3

  • opengapps — «open» — Google, . Pico[177], . Pico , Google . , Google-. ( ).
  • Mind The Gapps — Google. opengapps.
  • microg — , - open-source!!! , (). , . opengapps, Google. Google , . , push Google , . , Google . Wi-Fi Google , . opengapps Mind The Gapps — Google . .

    : LOS microg. [179]. — microg singature spoofing, «» Google, LOS . «» . - ( ) . singature spoofing . LOS microg, -.

    microg LOS, opengapps.

    :

    — microg () LOS LOS [39] — «LineageOS for microG». , microg — LOS «» LOS. .

    — LOS microg ( Nanodroid) .

    , microG ( ) [181]. open source push ( GCM).

Gapps. F-Droid, . ( + ) Gapps . , , — Gapps.

, — Wi-Fi . UnifiedNlp ( microG) + Wi-Fi ( ). , signature spoofing LOS.

Yalp store/Aurora Store


Gapps, Google Play Market. , Google Play. . , Google Play:

1) Yalp store (com.github.yeriomin.yalpstore)
2) Yalp Store (fork) (com.github.kiliakin.yalpstore) — Yalp store , () .
3) Aurora Store (com.aurora.store)

. , Google , , , .

. - , Google . , ( ) . , MicroG, Gapps ( Google Play Market).

( ) Google Play split apk — apk . Yalp , Yalp , .


( 99% ) Google Play . [61]. Exodus Privacy[63], ClassyShark3xodus[65]. !!! . , , [183]. ?
-AppMetrica
-Facebook Ads
-Facebook Analytics
-Facebook Login
-Facebook Share
-Flurry
-Inmobi
-Yandex Ad
, ? Facebook Ads, Facebook Analytics, Facebook Login, Facebook Share — . Flurry — Yahoo. Inmobi — Mumbai, India. , , Facebook Yahoo?

MAPS.ME Mail.ru [185]. ))

, - , - «Crash», «Bug» — .

Facebook [187]. . Facebook ? [189]. Facebook- , -.

Exodus — , - , — . Exodus, . , .

(Permission control), PrivacyGuard, AppOpsX


— . . , «Special app access ( )».


:

  1. Normal — «». , Google ( ) .

    , , Bluetooth, Wi-Fi , , [191]. «» .
    «» Android- ( «Special app access ( )»). PrivacyGuard AppOpsX ( ADB).
  2. Dangerous — ( «» ). , Android Android. Android . , SMS. SMS , , MMS .
    : - , ( ), /. Android !!! . ( ) — ( PrivacyGuard).
  3. Signature — «». , , . (, Android-), . / , , . , ( ) Magisk Xposed Framework. Signature Spoofing. Magisk Xposed Framework MicroG.

    , « », - , . .
  4. Special — . Signature, - . . , - Android- « », .


:
Apps & notifications ( )->Special app access ( ). , , (CHANGE_WIFI_STATE).

Android


Android :Apps & notifications ( )->Advanced ()->App permissions ( )
Danger (). , . :
«Additional permission», - , [193].

Privacy Guard ( )


LOS: Security & Location ( )->Trust (Trust)->Privacy Guard ( ) ( — PG)
, LOS. , LOS, /.

LOS - — .

«Enabled by default ( )».

«Show notifications ( )». , - PrivacyGuard. PrivacyGuard . , - , «».

«Show built-in apps ( )». , . - . - , Android . , Wi-Fi , ( ). .

. , .

. /, 3- :
) Allowed ()
) Ingored ( Disallow) ()
) Always ask () — , .

Always ask () , - , -, . , . , - (), / , . ( ), . «».

«Advanced ()», , .

Privacy Guard «» , , , .

Privacy Guard «» . , «Start at power up ( )» — «RECEIVE_BOOT_COMPLETED» «Run at startup» Android. , . , , .

:

, «» , Android Privacy Guard . [195] [197] , :
) — , PG — :
) — , PG — :

) — , PG — : , PG, .

) — , PG — :
) — , PG — :
e) — , PG — :
LOS 16 , , - . ) : — , PG — : .

LOS 16 . - , .

:
— LOS 14, 15.1 Privacy Guard. 15.1 , 14- ( ).

— Gapps, , «» PG, Bootloop LOS ( [199]). . , Android Gapps Google, .

— , . Google Android , , . API level ( ). , - , , , .

— PG [201] ( ) Android- LOS .

, , F-Droid, , Android PG.

AppOpsX (com.zzzmode.appopsx)


, PG, , PG. , change your audio settings ( ) , , .

: , Mock location ( , — ), (NEIGHBORING_CELLS) — .

, AppOpsX, :

  1. - . « » PG Wi-Fi, AppOpsX .
  2. Gapps ( UnifiedNlp location provider) , .

AppOpsX , PG Android, . :
Read clipboard ( ) Modify clipboard ( ). Android 10 Q, AppOpsX Android 9 Pie.

, AppOpsX, PG, AppOpsX, PG. .

, - AppOpsX, , . .

.

— Automatically turn off permissions ( ) — AppOpsX . Android 9 Pie AppOpsX ( root) .

— Close permission template automaticaly ( ) — Automatically turn off permissions ( )
-Use ADB mode ( ADB) — AppOpsX , ADB. ADB over network (ADB ) AppOpsX Use scipt start server ( ). AFWall+ AppOpsX localhost LAN control/ .

— Allow running in the background ( ) — , «Automatically turn off permissions ( )»
-Root compatibility mode ( ) — AppsOpsX, . LOS 16 (Android 9) . Automatically turn off permissions ( ).

— Show system apps ( ) — LOS, . , , System . LOS (, ), .

, , .



, Android, PG AppOpsX
And_ENAnd_RUPG_ENPG_RUAppOpsX_ENAppOpsX_RUDescription
normal-ACCESS_LOCATION_EXTRA_COMMANDSAccess extra location provider commands. , () A-GPS. . .access extra location provider commands----A good example for poor documentation, as even books on Android application development state: The Android documentation doesn’t tell us which location commands are “extra,” so we’ll ask for all of them.The documentation of Locus Map gives a hint, though: allows disabling the A-GPS data status and forcing system to load new.
normal-ACCESS_NETWORK_STATEView network connections(Wi-Fi, 3G, 4G). . . , .view network connections----Allows applications to access information about networks, including if a network is available (or just connecting), what type of network the device is connected to, if any (WiFi, 3G, LTE), if it's in Roaming, and also reasons for a failed connection attempt (if any).Good use: The application may check the state of your connection before trying to access the internet, and e.g. restrict itself to WiFi for some actions.Bad use: Only in combination with other permissions (e.g. data collection for profiling).
normal-ACCESS_NOTIFICATION_POLICYMarker permission for applications that wish to access notification policy.DND ( ). Do Not Disturb access — DND ( « »). , , DND.-------
normal-ACCESS_WIFI_STATEView Wi-Fi connectionsWi-Fi , Wi-Fi . Android .view Wi-Fi connections (Wi-Fi control)Wi-Fi ( ( Wi-Fi)— ( AppOpsX Scan Wi-Fi networks)— ( AppOpsX Wi-Fi)WIFI_SCANWIFI_SCANThis could be requested by any application that uses internet access. The application may check the state of your connection before trying to access the internet. It's comparable to ACCESS_NETWORK_STATE, just for WiFi.
normal-BLUETOOTHPair with Bluetooth devicesBluetooth Bluetooth ( , /).pair with Bluetooth devicesBluetooth----Allows the app to view the configuration of Bluetooth on the phone, and to make and accept connections with paired devices.
normal-BLUETOOTH_ADMINAccess Bluetooth settingsBluetooth, ( / ). .access Bluetooth settingsBluetooth----Allows applications to discover and pair bluetooth devices.
normal-BROADCAST_STICKYSend Sticky Broadcasts- . Level API 20. .send sticky broadcasts----?
normal-CHANGE_NETWORK_STATEChange network connectivity/ Wi-Fi/ . .hange network connectivity----Allows applications to change network connectivity state.Good Cop: Enable network connection only when needed, according to the requirements of the user.Bad Cop: Cause extra costs (especially when in roaming) just for mischievous glee; secretly transfer data (in conjunction with INTERNET).
normal-CHANGE_WIFI_MULTICAST_STATEAllow Wi-Fi Multicast reception, Wi-Fi. / / . , Wi-Fi (CHANGE_WIFI_STATE), .allow Wi-Fi Multicast receptionWi-Fi----Allows applications to enter Wi-Fi Multicast mode. This allows to send data packages to multiple recipients simultaneously, without using additional bandwidth. Useful e.g. for streaming servers supporting multiple clients. It also enables to receive network packages not intended for the own device (sniffing).Uses more power than non-multicast-mode.
normal-CHANGE_WIFI_STATEConnect and disconnect Wi-Fi/ Wi-Fi, [][https://developer.android.com/guide/topics/connectivity/wifi-scan] , Wi-Fi.connect and disconnect from Wi-Fi/ Wi-FiChange Wi-Fi stateWi-Ficonnect and disconnect from Wi-Fi/ Wi-FiAllows applications to change Wi-Fi connectivity state. Think of it as CHANGE_NETWORK_STATE for WiFi.
normal-DISABLE_KEYGUARDDisable your screen lock. . .------Allows applications to disable the keyguard.This permission is of medium-high importance. It allows an app to disable the «lock screen» that most phones go into after going to sleep and been turned on again. This lockscreen can sometimes be a password screen, or a PIN screen, or just a «slide to unlock» screen.
normal-EXPAND_STATUS_BARExpand/collapse status bar. .------Allows an application to expand or collapse the status bar.This appears to be a system permission – not for use by regular applications.By collapsing the status bar, an app might have a full-screen mode; an evil app might as well use it to hide the appearance of certain status icons from the user.
normal-FOREGROUND_SERVICEForeground ServiceGoogle Android 9 P . , . Android .run foreground service--run foreground serviceRequired by apps targeting Android P or higher which want to run a foreground service. (A foreground service performs some operation that is noticeable to the user (like playing a sound track). Foreground services continue running even when the user isn't interacting with the app, but must display a Notification.)
normal-GET_PACKAGE_SIZEMeasure app storage space. .------Allows an application to find out the space used by any package.This permission does not seem to have any risk associated with it.
normal-INSTALL_SHORTCUTInstall Shortcuts. .install shortcuts----Allows an application to install a shortcut in Launcher (Homescreen).This is a custom permission for the default Android Laucher (the home screen). It would allow an app to put an icon or shortcut there. While not dangerous, this can sometimes be a sign of a potentially malicious or adware app, which could e.g. create a shortcut that looks like Google Play, but of course launches something completely different.
normal-INTERNETFull
network access
. ! Android ( ). iptables (AFWall+) . PG AppOpsX .Have full network access----Allows applications to open network sockets. Any application that accesses the internet for any reason will have to request this permission.This is of course required to loads ads (which is why most apps request this), but can also be used to spy on personal data. Special caution is advised when this permission is requested at the same time as others which access personal data.
normal-KILL_BACKGROUND_PROCESSESClose other apps. .close other apps----Allows an application to call killBackgroundProcesses (String).This permission is a bit of a tricky one. Often this is used by what are called «task killers». Conversely this permission has some potential to maliciously close anti-virus or other security related apps. This should be treat caution. Few users should ever need an app with this permission. Rather, it could be an indicator of malicious intent (especially if not requested by a task killer or system performance tuning app).
normal-MANAGE_OWN_CALLSroute calls through the system– . ( , ), , .route calls through the system----?
normal-MODIFY_AUDIO_SETTINGSChange your audio settings. AppOpsX ( Bluetooth, , , )change your audio settings--Allows an application to modify global audio settings.
normal-NFCControl Near Field CommunicationNFCcontrol Near Field CommunicationNFC-Toggle NFCNFCcontrol Near Field CommunicationNFC-Allows applications to perform I/O operations over NFC.The distance which NFC is able to work is only a few centimeters so that devices (or a device and a tag) must effectively be touching each other to communicate. Due to the distance, this technology is not particularly dangerous. However it does present a small risk and it is something that should used with caution.
normal-READ_SYNC_SETTINGSRead sync settings. ( ), .read sync settings----Allows applications to read the sync settings.This permission mostly allows the application to know if you have background data sync (such as for Facebook or Gmail) turned on or off. Might be a indicator that the app wants to adjust its behavior accordingly and respect your wishes concerning when to sync and when not. Note that this only allows access to the sync settings – not to synchronized data.
normal-READ_SYNC_STATSRead sync statistics( ). ( ), .read sync statistics----Allows applications to read the sync stats for an account, including the history of sync events and how much data is synced.This permission is related to READ_SYNC_SETTINGS but not particularly dangerous itself. There is a minor risk that some personal information could be gleaned from the sync stats, but the information is unlikely to be valuble. Sync in this case relates to syncing of contacts and other types of media on the phone.
normal-RECEIVE_BOOT_COMPLETEDRun at startup/ .run at startupStart at power uprun at startupAllows the app to start itself as soon as the system has finished booting. This can make it take longer to start the phone and allows the app to slow down the device by constantly running.
normal-REORDER_TASKSReorder running apps. .------Allows an application to change the Z-order of tasks. Malware could use this to push some ads o.a. into foreground to be displayed to the user.
normal-REQUEST_COMPANION_RUN_IN_BACKGROUND-- . . .-------
normal-REQUEST_COMPANION_USE_DATA_IN_BACKGROUND-- . . .-------
normal-REQUEST_DELETE_PACKAGESAllows an application to request deleting packages.. , . .------Allows an application to request deleting packages. Apps targeting APIs Build.VERSION_CODES.P or greater must hold this permission in order to use Intent.ACTION_UNINSTALL_PACKAGE or PackageInstaller.uninstall (VersionedPackage, IntentSender)). As this action should launch the application installer, the user should be asked to confirm each install.
normal-REQUEST_IGNORE_BATTERY_OPTIMIZATIONSRequest exclusion from battery optimizations. , . .------Grants an app the permission to request being excluded from battery optimizations (aka Doze mode). The user has to approve this.
normal-SET_ALARMSet an alarm. , . .set an alarm----Allows an application to broadcast an Intent to set an alarm for the user.This permission seems to be of low risk because it doesnt allow the setting of the alarm directly. Rather it allows the opening of the alarm app on the phone.
normal-SET_WALLPAPERSet Wallpaper. .set wallpaper----Allows applications to set the wallpaper. Low risk, if any (except for shocking background images, maybe).
normal-SET_WALLPAPER_HINTSAdjust your wallpaper size. .adjust your wallpaper size----Allows applications to set the wallpaper hints. Lacking documentation, the best guess is this is about settings for size and position.
normal-TRANSMIT_IRUse IR Transmitter. .------Allows using the device's IR transmitter, if available. Useful for infrared remote controls.
normal-USE_FINGERPRINTAllows an app to use fingerprint hardware.. USE_BIOMETRIC, .use fingerprint hardware.Use fingrprintuse fingerprint hardwareAllows
an app to use fingerprint hardware, but does not give the requesting app access to the enrollment/fingerprint administration flow.
normal-VIBRATEControl vibration.control vibrationUse haptic feedbackcontrol vibrationAllows the app to control the vibrating function of the device.
normal-WAKE_LOCKPrevent device from sleeping.prevent phone from sleepingKeep your device awakeprevent phone from sleepingAllows using PowerManager WakeLocks to keep processor from sleeping or screen from dimming.Useful e.g. for navigation apps, to keep device and screen on without the user needing to tap it every minute.Of course this has strong effects on battery endurance, especially when used frequently.
normal-WRITE_SYNC_SETTINGSToggle sync on and off/ , . , , / . .toggle sync on and off/----Allows applications to write the sync settings.This permission relates to backup and sync of certain types of information like contacts. It allows an app to write settings for how that account and the data are sync and backed up. This is a common permission for social services or contact managers or any other type of app with an account associated with it. Alone, this permission doesn't allow an app access to contacts or other sensitive data. Rather, it just relates to how that data is backed up. Nevertheless, care should be taken as always.
dangCALENDARREAD_CALENDARRead calendar events plus confidential information. , , /Read calendar events and detailsRead calendarRead calendar events and detailsAllows an application to read the user's calendar data.This permission is of moderate to high importance. While most people would consider their calendar information slightly less important than their list of contacts and friends, this permission should still be treated with care when allowing applications access. Additionally, it's good to keep in mind that calendar events can, and often do contain contact information.
dangCALENDARWRITE_CALENDARAdd or modify calendar events and send email to guests without owners/ . ,add and modily calendar events and send email to guests without owner’s knowledge/ .Modify calendaradd and modily calendar events and send email to guests without owner’s knowledge/ .Allows an application to write (but not read) the user's calendar data.Apps using this permission can add calendar events, but not read them. So as long as the READ_CALENDAR permission is not requested along, risk should be moderate. However, a malicious app can cause a lot of confusion if you suddenly find a lot of calendar alerts in your notification bar.
dangCALL_LOGREAD_CALL_LOGRead Call Logs.Read call logRead call logread call logAllows an application to read the user's call log.Implicitly granted with READ_CONTACTS when both minimum and targeted SDK level are 15 (ICS) or lower.
dangCALL_LOGWRITE_CALL_LOGWrite call log.write call logModify call logwrite call logAllows the app to modify your phone's call log, including data about incoming and outgoing calls. Malicious apps may use this to erase or modify your call log.This permission is not much of a danger by itself, but rather could be used to hide other malicious behavoir. However it has a legitimate purpose for dialer replacements or voice over IP apps (like Google Voice).
dangCALL_LOGPROCESS_OUTGOING_CALLSReroute outgoing calls. , VOIP ( ).reroute outgoing calls--reroute outgoing callsAllows an application to monitor, modify, or abort outgoing calls.This permission is of high importance. This would allow an app to see what numbers are called and other personal info. Generally this permission should only be seen on apps for VOIP (Voice Over Internet Protocol) like Google Voice or dialer replacement type apps.For incoming calls, see MODIFY_PHONE_STATE.
dangCAMERACAMERATake pictures and videos.take pictures and videos-Access the cameraTake pictures and videos-Required to be able to access the camera device.This permission is of moderate importance. As it states, it lets an app control the camera function on your phone. In theory this could be used maliciously to snap unsuspecting photos, but it would be unlikely and difficult to get a worthwhile picture or video. However, it is not impossible to make malicious use of cameras.Legit uses include a.o. camera apps and barcode readers.
dangCONTACTSREAD_CONTACTSRead your contacts.read your contactsRead contactsRead your contactsAllows an application to read the user's contacts data.This permission is of high importance. Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.To see what‘s all accessible with this permission, take a look at the app [permission.READ_CONTACTS]http://www.1mobile.co.id/permission-read-contacts-164022.html), which unfortunately is no longer available at Google Play.
dangCONTACTSWRITE_CONTACTSModify your contactsmodify your contactsModify contactsModify your contactsAllows an application to write (but not read) the user's contacts data.Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.See also WRITE_CALENDAR.
dangCONTACTSGET_ACCOUNTSFind accounts on the device. Android , . , . , , .find accounts on the deviceGet accountsFind accounts on the deviceAllows access to the list of accounts in the Accounts Service.Applications that require some type of authentication from accounts that are «connected» to the
device. A list of the accounts are ususally displayed so you can choose the account to use with the application. To really use those credentials, the USE_CREDENTIALS permission is required.An evil app could use this permission to spy on you (what are you using?).
dangLOCATIONACCESS_FINE_LOCATIONPrecise location (GPS and network-based)GPS, Wi-Fi .access precise location (GPS and network-based)( GPS)Fine locationGPSGPSAllows an app to access precise location from location sources such as GPS, cell towers, and Wi-Fi.This permission can be used by applications that display location based ads by publishers like Admob (Google). It is also used by applications that want your exact location. Examples would be Navigation applications, «Check-In» apps like 4square.
dangLOCATIONACCESS_COARSE_LOCATIONApproximate location (network-based)Wi-Fi .access approximate location (network-based)( )Coarse locationAccess approximate location (network-based)( )Allows an app to access approximate location derived from network location sources such as cell towers and Wi-Fi.This permission is usually used by applications that display location based ads by publishers like Admob (Google).
dangMICROPHONERECORD_AUDIORecord audiorecord audioRecord audiorecord audioAllows an application to record audio.While this permission is not typically dangerous, it is a potential tool for eavesdropping. However recording audio has legitimate uses such as note taking apps or voice search apps. As a side note recording audio is typically a significant drain on the battery.Bad Cop: In conjunction with the INTERNET permission, this could be used to eavesdrop on the user.
dangPHONEREAD_PHONE_STATERead phone status and identity, : IMEI, SIM ID, , .read phone status and identityRead phone stateRead phone status and identityAllows read only access to phone state.This permission gives access to your device's identifiers (IMEI/IMSI, SIM ID, voice mailbox number, your phone number and, if a call is in progress, the remote number. It‘s not necessarily required for things like call state (whether a call is in progress/pending), network operator, or the network provider used – according to the app permission.READ_PHONE_STATE (no longer listed on Google Play), which shows what this permission is needed for (and what not); also see here.This permission is automatically granted to apps targeted at Android 1.6 or before.
dangPHONEREAD_PHONE_NUMBERSAllows read access to the device's phone number (s).– READ_PHONE_STATE. (). .----read phone numbersAllows read access to the device's phone number (s). This is a subset of the capabilities granted by READ_PHONE_STATE but is exposed to instant applications.As it's named a subset of READ_PHONE_STATE, the numbers accessed are the ones belonging to you, i.e. assigned to your SIM card (and not your contacts list).
dangPHONECALL_PHONEDirectly call phone numbers. , , “”.directly call phone numbersMake a phone callsdirectly call phone numbersAllows an application to initiate a phone call without going through the Dialer user interface for the user to confirm the call being placed.This permission is of high importance. This could let an application call a 1-900 number and charge you money. However, this is not as common a way to cheat people in today's world as it used to be. Legitimate applications that use this include: Google Voice and Google Maps.Another important point to note here is that any app can launch the phone screen and pre-fill a number for you. However, in order to make the call, you would need to press «Send» or «Call» yourself. The difference with this permission is that an app could make the entire process automatic and hidden.
dangPHONEANSWER_PHONE_CALLSAllows the app to answer an incoming phone call.. .????answer phone callsAllows the app to automatically answer an incoming phone call, i.e. without user interaction. This is a runtime permission, so no app does get it granted automatically.
dangPHONEADD_VOICEMAILAdd Voicemail.add voicemailAdd voicemailadd voicemailAllows the app to add messages to your voicemail inbox.
dangPHONEUSE_SIPMake/receive Internet callsSIP .----make/receive SIP callsSIPUse SIP for internet telephony.
dangSENSORSBODY_SENSORSbody sensors (like heart rate monitors). , , , .------Allows the app to access data from sensors you use to measure what's happening inside your body, such as heart rate.
dangSMSSEND_SMSSend SMS messagesSMS . , “view” (), ,Send and view SMS messagesSMS-Write SMS/Send SMSSMSsend and view SMS messagesSMS-Allows an application to send SMS messages.This could let an application send an SMS on your behalf, and much like the phone call permission, it could cost you money by sending SMS to for-pay numbers. Certain SMS numbers work much like 1-900 numbers and automatically charge your phone company money when you send them an SMS.
dangSMSRECEIVE_SMSReceive text messages (SMS)MMS . MMS , .receive text messages (SMS)SMS-Receive SMSSMSreceive text messages (SMS)SMS-Allows an application to monitor incoming SMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used by security apps to listen for a special shutdown codes in case your phone is stolen.More details on this permission can be found a.o. in this post on StackExchange.
dangSMSREAD_SMSRead your text messages (SMS or MMS)SMS MMS.read your text messages (SMS or MMS)SMS MMSRead SMSSMSRead your text messages (SMS or MMS)SMS MMSAllows an application to read SMS messages.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used
by security apps to listen for a special shutdown codes in case your phone is stolen.Check the app permission.READ_SMS to see what information can be obtained with this permission.
dangSMSRECEIVE_WAP_PUSHReceive text messages (WAP)MMS WAP. , MMS------Allows an application to monitor incoming WAP push messages.Sending and receiving MMS is based on WAP. The information that there‘s a MMS message available for download, is sent as WAP Push to the device.
dangSMSRECEIVE_MMSReceive text messages (MMS)MMS . MMS , .receive text messages (MMS)MMS-Receive SMS ( PG, MMS)SMS ( PG, MMS)receive text messages (MMS)MMS-Allows an application to monitor incoming MMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your MMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS/MMS replacment» apps (such as Handcent) and would naturally need this permission to function.See also RECEIVE_SMS.
dangSTORAGEREAD_EXTERNAL_STORAGERead the contents of your usb storage. USB , SD , SD .read the contents of your SD cardSD-Read external storageread the contents of your SD cardSD-Allows an application to read from external storage. This permission was granted to all apps by default up to Android 4.3. This changed with Android 4.4 (API level 19), which now requires that applications explicitly request read access using this permission. If an application already requests write access, it will automatically get read access as well.Good/Bad Cop: An MP3 player of course should have access to your music files stored there – but along with that, it could also access all other data stored on the card. Which means, you should never store sensible data (unencrypted) on your SDCard.
dangSTORAGEWRITE_EXTERNAL_STORAGEModify or delete the contents of your USB storage. USB , SD , SD .modify or delete the contents of your SD cardSD-Write to external storageModify or delete the contents of your SD cardSD-Allows an application to write to external storage.This will allow applications to read, write, and delete anything stored on your phone's SD card. This includes pictures, videos, mp3s, documents and even data written to your SD card by other applications. However, there are many legitimate uses for this permission. Many people want their applications to store data on the SD card, and any application that stores information on the SD card will need this permission unless they restrict themselves to their app specific directory provided by the system. Applications that typically need this permission include (but are not limited to) camera applications, audio/video applications, document applications.Warning: Any app targeting Android 1.5 or below (possibly 1.6 as well) will be granted this permission BY DEFAULT and you may not even be warned about it. It is important to pay attention to what version of Android an app is targeting to know if this permission is being granted. You can see this on the Market website in the right hand column.
sign-BIND_ACCESSIBILITY_SERVICEBind to an Accessibility Service-------Allows the holder to bind to the top-level interface of an accessibility service. Must be required by an AccessibilityService, to ensure that only the system can bind to it.
sign-BIND_AUTOFILL_SERVICE---------
sign-BIND_CARRIER_SERVICES---------
sign-BIND_CHOOSER_TARGET_SERVICE---------
sign-BIND_CONDITION_PROVIDER_SERVICE---------
sign-BIND_DEVICE_ADMINInteract with device admin-------Allows the holder to send intents to a device administrator. Must be required by device administration receiver, to ensure that only the system can interact with it.For further details, also see: What permissions are granted to an app with device administration privileges?
sign-BIND_DREAM_SERVICE---------
sign-BIND_INCALL_SERVICE---------
sign-BIND_INPUT_METHODBind to an Input Method-------Allows the holder to bind to the top-level interface of an input method. Must be required by an InputMethodService, to ensure that only the system can bind to it.
sign-BIND_MIDI_DEVICE_SERVICE---------
sign-BIND_NFC_SERVICEBind NFC Service-------Must be required by a HostApduService or OffHostApduService to ensure that only the system can bind to it.
sign-BIND_NOTIFICATION_LISTENER_SERVICEBind Notification Listener Service-------Must be required by an NotificationListenerService, to ensure that only the system can bind to it.
sign-BIND_PRINT_SERVICEBind Print Service-------Must be required by a PrintService, to ensure that only the system can bind to it.
sign-BIND_SCREENING_SERVICE---------
sign-BIND_TELECOM_CONNECTION_SERVICE---------
sign-BIND_TEXT_SERVICEBind to a Text Service-------Allows the holder to bind to the top-level interface of a text service (e.g. SpellCheckerService). Must be required by a TextService to ensure that only the system can bind to it.
sign-BIND_TV_INPUT---------
sign-BIND_VISUAL_VOICEMAIL_SERVICE---------
sign-BIND_VOICE_INTERACTION---------
sign-BIND_VPN_SERVICEBind to a VPN service-------Allows the holder to bind to the top-level interface of a Vpn service. Must be required by a VpnService, to ensure that only the system can bind to it.
sign-BIND_VR_LISTENER_SERVICE---------
sign-BIND_WALLPAPERBind to wallpaper-------Allows the holder to bind to the top-level interface of wallpaper. Must be required by a WallpaperService, to ensure that only the system can bind to it.
sign-CLEAR_APP_CACHEDelete all app cache data-------Allows an application to clear the caches of all installed applications on the device.This permission is of low importance. It allows an app to clear the cache of apps on the phone or tablet. The cache is a place that an app stores recently used data for faster access. Clearing the cache can sometimes (very rarely) fix bugs related to those files. Clearing these files generally presents no risk other than
to slow the performance of the phone or tablet (as apps will need to re-create the caches when used).
sign-MANAGE_DOCUMENTSManage Documents-------Allows an application to manage access to documents, usually as part of a document picker.
sign-READ_VOICEMAIL---------
sign-REQUEST_INSTALL_PACKAGESAllows an application to request installing packages.. , .Install unknown apps Apps & notifications→Advanced→App permissions→→--request install packageAllows an application to request installing packages. Apps targeting APIs greater than 25 (Android 7/Nougat) must hold this permission in order to use ACTION_INSTALL_PACKAGE. As this action launches the application installer, the user should be asked to confirm each install.
sign-SYSTEM_ALERT_WINDOWDraw over other apps. Pictire-in-Picture, Android .Display over other appsDraw on topThis app can appear on top of other appsAllows an application to open windows using the type TYPE_SYSTEM_ALERT, shown on top of all other applications.This permission allows an app to show a «popup» window above all other apps, even if the app is not in the foreground. A malicious developer/advertiser could use it to show very obnoxious advertising. Almost no apps should require this permission unless they are part of the Android operating system. An example of a system alert would be the alert you are shown when your phone or tablet is out of battery and is about to shut down.Also see: Android.SE «Drawing over other apps»
sign-WRITE_SETTINGSModify system settings.Modify system settingsmodify system settingsmodify system settingsAllows an application to read or write the system settings.Global settings are pretty much anything you would find under Android's main 'settings' window. However, a lot of these settings may be perfectly reasonable for an application to change. Typical applications that use this include: volume control widgets, notification widgets, settings widgets, Wi-Fi utilities, or GPS utilities. Most apps needing this permission will fall under the «widget» or «utility» categories/types.
sign-WRITE_VOICEMAIL---------
AppsOpsX-READ_CLIPBOARDRead clipboard. Android 10 Q----Read clipboard?
AppsOpsX-WRITE_CLIPBOARDModify clipboard. Android 10 Q----Modify clipboard?
?PACKAGE_USAGE_STATSUpdate component usage statistics. PG.Usage access ( )( )Get usage statsPACKAGE_USAGE_STATSPACKAGE_USAGE_STATSAllows the modification of collected component usage statistics. Not for use by normal applications.Most likely refers to app statistics, e.g. how often an app was started.


[203], [205] ,[207], [209] .

, :

ACCESS_WIFI_STATE — View Wi-Fi connections
CHANGE_WIFI_STATE — Connect and disconnect Wi-Fi
INTERNET — Full network access — Android ( LOS) AFWall+
RECEIVE_BOOT_COMPLETED-Run at startup — , , 100% (, , Orbot, AFWall+,AdAway )
READ_PHONE_STATE — Read phone status and identity — . , .

WAKE_LOCK-Prevent device from sleeping — , .

READ_CLIPBOARD-Read clipboard — «» . .

RECEIVE_MMS — . Android ( LOS). MMS .

Dangerous () , .

, . .


«» — , :

  1. . XprivacyLua, , , . . , .
  2. , , , .
  3. Android, , [211], [213]

    ,
    - 2015-2016 Xiaomi . . , , «» . «», - ( «» «», ). - . . , , ! ( MIUI ), . . IT -20, (, , )!!! , . — , . - . , — .

    , . , - — .


, Android 10 Q ( Android 5,6,7,8,9).[215]
  1. proc/net. . GrapheneOS, Pixel 3a, Pixel 3a XL, Pixel 3 Pixel 3 XL.
  2. Scoped storage [217] — «» . , , , . :
    ) level API = 28 ( Android 9), .

    ) - [219] 1- 2020 .
  3. ACCESS_BACKGROUND_LOCATION [221] — , . - 2020 , .
  4. - - [223]. , . Android 10 Q.
  5. , EMEI, Wi-Fi MAC, . Android 10 Q, .
  6. ID , Wi-Fi Bluetooth .
  7. . . , , / , ( AppOpsX) , / .
  8. .

. Android 6 7, . Android , - , , .

Level API/sdk


Google Android - , - , - , - . Android Level API.[225]
Android - , . — Scoped storage. Android 10 Q Level API=29. , , Android 10 Q Android 10 Q . - Level API=28, Android 10 Q . SD-, (, , ). , , , ! Level API ?: Google Play Android Level API , API. Google - .

, Android, Level API .

Level API «apps_Packages Info
(com.oF2pks.applicationsinfo)»[227]. , Level API ( SDK) .

Level API/SDK Google Play .


«» Telegram . , telegram , , . , alex0ff [229] 2014 .

F-Droid [231].

( ) — :

  • data/data. , Android , «» SD . , , SD . ( Samsung, ). , - . 3 . . (, ).
  • sdcard ( , ) Android/data
    ( sdcard/Android/data/org.telegram.messenger)
    ) / (Telegram-) , .

    ) ( , )!!!
  • sdcard ( Android/data). , sdcard «Telegram». , ( , ).

:

) sdcard/Telegram. . . . [211], [213]. , — . Facebook proc/net IP ( ). , Facebook ( WhatsApp Instagram) ? .

) . ( ) sdcard/Android/data/org.telegram.messenger!!! . data/data/org.telegram.messenger, ? .

, , , :
, Telegram WhatsApp. , ( , WhatsApp ). WhatsApp 99%-, . .

, Telegram WhatsApp. ( ).

. , . Conversations AdAway.

. ( ) WhatsApp-[233]. — WhatsApp. , WhatsApp, WhatsApp- ( ), WhatsApp-, .

, , , .

, WhatsApp iPhone.

SD-card/usb-storage


, SD-, SD (). «usb-storage». SD SD (, ). Android sdcard . SD , - , SD ( — ), SD . , SD .

[69].

(Work profile) Shelter (net.typeblog.shelter)


Android , « ». , — . , , . «» , Shelter (net.typeblog.shelter) F-Droid.

«Install unknown apps ( )» Device admin apps ( ). , . , open source ( Island).

, , 5 . ( Android) . .

LOS 14, 15.1 16 .

?





() :

— proc/net — IP .
— IMEI
— .

, , , . , EMEI. , , (Wi-Fi ) .

. Accounts () . «Work profile settings ( )» «Contact search ( )»
Shelter , .

Shelter:

  • VPN . VPN — , VPN VPN , VPN. VPN .
  • ( , ) . , .
  • .

:

1) AdAway — AdAway , .

2) AFWall+ — AFWall+ , . — AFWall , . , .

AFWall+ «Dual apps Support/ »

3) PrivacyGuard — , PG. PG - . Advanced () .

4) AppOpsX — «Users ()», «Work profile».
, AppOpsX.

5) Orbot VPN — , Orbot — Tor Orbot- Tor.

, — «RECEIVE_BOOT_COMPLETED Run at startup»

, VPN/Tor.

, , IP proc/net.

XprivacyLua


XprivacyLua — Xposed.

, «» . Android, ( [235]).

XprivacyLua signature spoofing, , , , - .

XprivacyLua proc/net.

XprivacyLua Android, .

ADB (Android Debug Bridge)


ADB [237], [239]
, adb LOS, .

, - «» , adb [241] (, ADB Run, VirusTotal . , ). , , . Facebook — :). Google Play «/» , - ADB, . 4pda .

PG AppOpsX, adb. . [243]. revoke — .

ADB, ADB, , .

Google LOS


, LOS Google (Gapps), , Google. , LOS / Google /[245]. , LOS 14, 15.1 16. ( ).

DNS


DNS — Google DNS. , DNS 8.8.8.8

Google , IP. , .

Android Wi-Fi DNS . DNS Google-. Orbot ( AFWall+) — , DNS Google. , dnsleaktest.com[59].

LOS 16 DNS , DNS, DoT — DNS over TLS. .[247]. DoT DoH ( IP). «» Google-.

LOS Android DoT Google, Cloudflare (1.1.1.1). — Cloudflare , , . Cloudflare. ( ).

Settings > Network & internet > Advanced > Private DNS «Off», DNS .

DNS — . Orbot DNS IP , IP Tor.

Captive Portal


Captive Portal — . Captive Portal, . «https://captiveportal.kuketz.de».

A-GPS


A-GPS — A-GPS . — IMEI!!! , Google . A-GPS . GPS ( AFWall+) . . , Android ( ), A-GPS.

AOSP Webview


AOSP Webview — LOS AOSP Webview. Chromium. . . , 4-5 Webview. Webview . — K-9 Mail.

AOSP Webview Google . AdAway — AOSP Webview K-9 Mail Google.

AOSP Webview Bromite Webview[97], .

AOSP Webview , 1- : WebView , WebView. DuckDuckGo [249] Google[251].

Project Fi


Project Fi — Google LOS . , [245]. . , , , , LOS.

Backup ()


- , . TWRP — [253],[255].

:

— ( LOS 15.1 LOS 16)
— firmware
— ,
— ,
— ( Nextcloud), , .

— , ( ). , , , «» .

, . , LOS 15.1 LOS 16, LOS . , .

, — .

, TWRP , . ( ADB), .


, (, ) , EDS Lite (com.sovworks.edslite) . , Android. , , .


, - ? !

  • , , Replicant (backdoor/) Samsung .[257],[259].

    . Replicant, Android . . ( ), - — . .
  • «». , (GSM, 3G, LTE) . (, ). , .[261] , . , , , , . . - Mail.ru .
  • «» . Wi-Fi[263]. , - -. — Firmware ( LOS) LOS ( ).

, Wi-Fi GSM ( ) USB . . , ( , ).


Replicant


Android 6, LOS 13[265],[267]. , . , Android 6 ( Replicant Android 4.2)

GrapheneOS


( ) Android. (, proc/net). Pixel 3a, Pixel 3a XL, Pixel 3 and Pixel 3 XL[269]. (AdAway ). Gapps, . GrapheneOS Android 10 Q. - Pixel 3a, .

Android


Librem 5 — Linux[271], [273]. . — , Wi-Fi (). , (700$). , .

Ubuntu touch — , ( Ubuntu Phone[275]). ( ) . [277]. , , .

iPhone?


, Apple , Google, Siri, :

  • Apple «», . Apple Uber “” , Uber, ( ).[279]
    [281]. , Uber , «» Apple .

    , Apple, «, ».

    , «», .
  • 2 «» [283] . .
  • Siri «» [285]. ( ) - «Apple Siri», . : ) Apple ) , «» . — iPhone , - « », 100 - « ». - « *, , , , . , , Apple »? .
  • , iOS 13 ( ):
    ) [287]. .

    ) SSID BSSID Wi-Fi, [289].
  • Jailbreak (- ), , [291]. , . , . - .
  • , jailbreak- ( ).[293]. iOS , . Apple, .
  • iPhone . , .

. — Apple , ( ) .




— . Google Apple ( ) . — Android 10 Q . , .

Linux (PureOS, Ubuntu Touch).

( ). 150$ , 5 400$.



- - «» . Librem 5 Linux, ARM, Arm Holdings. Arm Holdings , [295]. , . - ( RISC-V), - .

. , ( ) .

— Google , , . Android Android-AOSP[297]. Android Miracast ( Chromecast), QUIC, DoT, DoH, DNS . , Android 11. , Google Fuchsia[299] Google (, Chromium ). Android . Google: Chrome, Google [301].

— . Huawei . Xiaomi , 3 . Xiaomi , . Nokia . Samsung .

, LOS.


- [303] — , , « ». , , , .

— .

— , [305].

— F-Droid. F-Droid.

— . , , , ( , ).

— - , ( Uber).

— Gapps .

— Magisk . — , .

— .

— , . , LOS. Huawei , Huawei - ( 3 ). , . , 2 . !!! , — 1000 , LOS — , , , LOS Android . , , . , — «» — . — - ?

LOS


— ( ) LOS. Android One. , LOS , LOS Android. Android 10 Q , , LOS 17 ( Android 10 Q). , LOS 15.1, LOS 16, - LOS 17 ( Android 10 Q).


, Ivi, Gapps. 10 — ( ). 70% , , «». Orbot , - .

F-Droid, :

1) . , . . — Gapps . - — , . /.

2) . F-Droid OSM (Openstreetmaps), , . , . — OSM . , — . : Google - (, ). Mapbox ( OSM), Google , , , Mapbox. OSM Mapbox — , Google . , , . №2 — [307]. Google . — ( «» ). — , , . . , OSM. , OSM , . . OSM — , . . .

, OSM. , , , .

, , , , , , . ?


, . — . — .

: , … ( ).

: , , . -, 70% LOS, Android iPhone ( WhatsApp). , LOS , Android . . , . .

: (), , … ( )
: . LOS ( , ).

: , .

: -, . -: ? , «» — , , , , . , , . « — .» , .

: , , « »? , .

: . , . , . , - ( , F-Droid). , , . 100% — . 95%, 15%.

: () . . . , , .

: . , . . « ?», « WhatsApp-e» , . , . . .

, , . . — , « ».

: Tor , , 6 . .

: — , . . , . , . , — / i2p, zeronet, yggdrasil /. , .

: Tor ? ?
: . , 2 2,2 . , Tor . Tor . Tor , DDOS . . — - ( Tor ). -, , «» . - — . 2 — .

: .

: - , . - , . — . . . , - LOS, — . . . , — , . - — . F-Droid. Fennec uBlockOrigin . LOS. - 4-5 . — , «» . , . Google . , ( , , ). . - ( «» ), ( ) .

: Google «» Android. LOS.

: «» . , Facebook (, , IP ) «» SwiftKey ( ), «». . . , xakep.ru .

: ?
: . , . . , , . ( ). , — .

()


. . , ( [309]).

  • — .

    . Privacy Guard. . .

    . F-Droid (, — AnySoftKeyboard, — QKSMS, — Open Camera, , — Fennec+Tor browser, K-9 Mail, VLC ). , .

    , - LOS — . , 4pda xda-developers ( ). reddit.com, [311].

    Shelter ( )
    — AdAway, AppOpsX, AFWall+.

    root — NetGuard. AFWall+, F-Droid AdAway ( hosts)[313]. , NetGuard VPN, NetGuard VPN. Orbot+ Tor browser .
  • , Google ( Gapps LOS) — LOS , 1 . , . .

    ( ) Gapps — 1-2 .


, :

1) (, Orbot ). ? Android 9 - ? SuperFreezZ (superfreeze.tool.android)?
2) , SIM ( Defcon 21). SIM ?
3) - ? - ?

UPD: [241] ADB Run. ! VirusTotal. , . CryptoParanoia .


[1] ru.wikipedia.org/wiki/LineageOS
[3] lineageos.org
[4] source.android.com/setup/start/licenses
[5] download.lineageos.org
[7] www.reddit.com/r/LineageOS
[9] forum.xda-developers.com/lineage
[11] 4pda.ru/forum/index.php?act=search
[13] docs.google.com/spreadsheets/d/1swcOWw_KcSaE8otSa-1rthq7bLLmfsNZMWnVF5XCd1o
[15] piotr-yuxuan.imtqy.com/choose-a-new-phone
[17] anton-z-s.imtqy.com/linext/#
[19] stats.lineageos.org
[21] www.lineageoslog.com/statistics
[23] texnoera.com/kak-razblokirovat-zagruzchik-na-xiaomi
[25] wiki.lineageos.org/devices/santoni/install
[27] wiki.lineageos.org/adb_fastboot_guide.html
[29] androidp1.ru/ustanovshhik-adb-na-kompyuter
[31] dl.google.com/android/repository/platform-tools-latest-windows.zip
[33] wiki.lineageos.org/gapps.html
[35] lineageos.org/Summer-Survey-2-Results
[37] microg.org
[39] lineage.microg.org
[41] download.lineageos.org/extras
[43] f-droid.org
[45] f-droid.org/en/packages/dev.ukanth.ufirewall
[47] f-droid.org/en/packages/org.adaway
[49] f-droid.org/en/packages/com.zzzmode.appopsx
[51] guardianproject.info/releases
[53] guardianproject.info/releases/Orbot-16.0.5-RC-2-tor-0.3.4.9-fullperm-universal-release.apk
[55] f-droid.org/en/packages/com.moez.QKSMS
[57] f-droid.org/en/packages/de.shandschuh.slightbackup
[59] dnsleaktest.com
[60] www.privateinternetaccess.com/pages/whats-my-ip
[61] reports.exodus-privacy.eu.org/en
[63] f-droid.org/en/packages/org.eu.exodus_privacy.exodusprivacy
[65] f-droid.org/en/packages/com.oF2pks.classyshark3xodus
[67] expandedramblings.com/index.php/android-statistics
[69] developer.android.com/about/dashboards
[71] habr.com/ru/company/solarsecurity/blog/427431
[73] www.iguides.ru/main/security/khotite_maksimalno_zashchititsya_ot_khakerov_zablokiruyte_sim_kartu_pin_kodom
[75] developer.android.com/reference/android/Manifest.permission.html#GET_ACCOUNTS
[77] source.android.com/devices/tech/ota/ab
[79] github.com/fgl27/isu
[81] forum.xda-developers.com/android/apps-games/isu-simple-app-to-deactivate-activate-t3478348
[83] www.reddit.com/r/LineageOS/comments/a4rlox/requesting_a_good_explanation_on_why_magisk_is_bad
[85] f-droid.org/ru/docs/Anti-Features
[87] f-droid.org/en/packages/com.mdroid
[89] f-droid.org/en/packages/org.gdroid.gdroid
[91] f-droid.org/docs/Reproducible_Builds/?title=Deterministic,_Reproducible_Builds
[93] fdroid.bromite.org/fdroid/repo?fingerprint=E1EE5CD076D7B0DC84CB2B45FB78B86DF2EB39A3B6C56BA3DC292A5E0C3B9504
[95] github.com/bromite/bromite
[97] github.com/bromite/bromite/wiki/Installing-SystemWebView
[99] microg.org/fdroid/repo?fingerprint=9BD06727E62796C0130EB6DAB39B73157451582CBD138E86C468ACC395D14165
[101] microg.org/fdroid.html
[103] apt.izzysoft.de/fdroid/repo?fingerprint=3BF0D6ABFEAE2F401707B6D966BE743BF0EEE49C2561B9BA39073711F628937A
[105] android.izzysoft.de/repo/info
[107] android.izzysoft.de/articles/named/list-of-fdroid-repos
[109] forum.f-droid.org/t/known-repositories/721
[111] f-droid.org/wiki/page/Known_Repositories
[113] habr.com/ru/post/440280
[115] f-droid.org/en/packages/com.anysoftkeyboard.languagepack.russian2
[117] f-droid.org/en/packages/com.amaze.filemanager
[119] f-droid.org/en/packages/com.github.axet.filemanager
[121] f-droid.org/en/packages/com.artifex.mupdf.viewer.app
[123] f-droid.org/en/packages/com.artifex.mupdf.mini.app
[125] f-droid.org/en/packages/de.cryptobitch.muelli.barcodegen
[127] f-droid.org/en/packages/com.google.zxing.client.android
[129] f-droid.org/en/packages/de.t_dankworth.secscanqr
[131] f-droid.org/en/packages/org.secuso.privacyfriendlynetmonitor
[133] f-droid.org/en/packages/org.videolan.vlc
[135] f-droid.org/en/packages/ru.playsoftware.j2meloader
[137] f-droid.org/en/packages/com.simplemobiletools.calendar.pro
[139] f-droid.org/en/packages/info.zamojski.soft.towercollector
[141] www.reddit.com/r/fdroid
[143] ru.wikipedia.org/wiki/Iptables
[145] github.com/ukanth/afwall/issues/957
[147] github.com/ukanth/afwall/issues/940
[149] www.reddit.com/r/LineageOS/comments/c0y6o4/adaway_on_ab_devices
[151] www.reddit.com/r/LineageOS/comments/clhy1y/i_cannot_edit_the_hosts_file_even_with_root_access
[153] www.reddit.com/r/LineageOS/comments/ca810c/edit_hosts_file
[155] github.com/AdAway/AdAway/wiki/ProblematicApps
[157] www.reddit.com/r/androidapps/comments/92yv38/which_lists_do_you_use_on_adaway
[159] github.com/AdAway/AdAway/wiki/HostsSources
[161] 4pda.ru/forum/index.php?showtopic=275091&st=4580#entry62522395
[163] gitlab.com/Jorgu81/hosts/raw/master/HostsGoogle
[165] developer.android.com/preview/privacy/data-identifiers#proc-net-filesystem
[166] www.kuketz-blog.de/android-erlaubt-apps-vollen-zugriff-auf-die-netzwerkaktivitaet
[167] www.deviceinfo.me
[169] roskomsvoboda.org/48296
[171] hacks.mozilla.org/2018/11/firefox-sync-privacy
[173] www.reddit.com/r/privacy/comments/81w6tb/for_the_paranoids_install_your_own_firefox_sync
[175] ru.wikipedia.org/wiki/Google_Cloud_Messaging
[177] github.com/opengapps/opengapps/wiki/Package-Comparison
[179] www.reddit.com/r/LineageOS/comments/8p4169/what_is_lineages_position_on_signature_spoofing/e088xyh
[181] prototypefund.de/project/microg
[183] reports.exodus-privacy.eu.org/en/reports/85066
[185] reports.exodus-privacy.eu.org/en/reports/91964
[187] reports.exodus-privacy.eu.org/en/reports/85068
[189] www.facebook.com/about/privacy/update
[191] developer.android.com/guide/topics/permissions/overview#normal_permissions
[193] developer.android.com/guide/topics/permissions/defining
[195] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or
[197] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or/e7x97bo
[199] www.reddit.com/r/LineageOS/comments/6o30uk/locking_google_play_services_in_privacy_guard
[201] www.reddit.com/r/LineageOS/comments/7m9023/difference_between_application_permissions_and
[203] android.izzysoft.de/applists/perms
[205] www.wandera.com/mobile-security/app-and-data-leaks/app-permissions
[207] stackoverflow.com/questions/21227367/when-is-bluetooth-admin-android-permission-required
[209] stackoverflow.com/questions/3490913/what-is-a-sticky-broadcast
[211] www.iguides.ru/main/security/bolee_1000_prilozheniy_dlya_android_sobirayut_lichnye_dannye_polzovateley_bez_ikh_soglasiya
[213] www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
[215] developer.android.com/preview/privacy/checklist
[217] developer.android.com/preview/privacy/scoped-storage
[219] developer.android.com/reference/android/R.attr.html#requestLegacyExternalStorage
[221] developer.android.com/preview/privacy/device-location
[223] developer.android.com/preview/privacy/background-activity-starts
[225] ru.wikipedia.org/wiki/__Android
[227] f-droid.org/en/packages/com.oF2pks.applicationsinfo
[229] habr.com/ru/post/240521
[231] github.com/Telegram-FOSS-Team/Telegram-FOSS/blob/master/README.md
[233] habr.com/ru/news/t/451810
[235] github.com/M66B/XprivacyLua/blob/master/XPRIVACY.md
[237] developer.android.com/studio/command-line/adb
[239] 4pda.ru/forum/index.php?showtopic=383300
[241] androidp1.ru/kak-udalit-vstroennoe-prilozhenie-android-bez-root-prav
[243] github.com/TilesOrganization/support/wiki/How-to-use-ADB-to-grant-permissions
[245] www.reddit.com/r/LineageOS/comments/cl5c90/degoogling_lineageos_instructions_august_2019
[247] en.wikipedia.org/wiki/Public_recursive_name_server
[249] github.com/duckduckgo/Android/issues/315
[251] bugs.chromium.org/p/chromium/issues/detail?id=960720
[253] android-example.ru/useful-articles/kak-sdelat-backup-twrp
[255] androidp1.ru/sozdanie-rezervnoy-kopii-v-twrp-i-vosstanovlenie-android
[257] androidp1.ru/bekdor-v-smartfonah-samsung-galaxy
[259] www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
[261] www.devever.net/~hl/nosecuresmartphone
[263] rebeltech.ru/uyazvimosti-v-drayverakh-k-wifi-chipam-broadcom-pozv
[265] ru.wikipedia.org/wiki/Replicant
[267] www.replicant.us/supported-devices.php
[269] grapheneos.org
[271] en.wikipedia.org/wiki/Librem#Librem_5_smartphone
[273] en.wikipedia.org/wiki/PureOS
[275] en.wikipedia.org/wiki/Ubuntu_Touch
[277] ubports.com/devices/promoted-devices
[279] vc.ru/27180-apple-razreshila-uber-sledit-za-ekranom-polzovateley-iphone-v-fonovom-rezhime
[281] appleinsider.ru/ios/uber-otslezhivaet-vas-dazhe-posle-zaversheniya-poezdki.html
[283] habr.com/ru/news/t/465629
[285] habr.com/ru/news/t/465447
[287] thenextweb.com/privacy/2019/08/07/apple-will-limit-voip-background-data-collection-from-whatsapp-snapchat-et-al-in-ios-13
[289] developer.apple.com/videos/play/wwdc2019/712
[291] www.ferra.ru/news/mobile/apple-sluchaino-vosstanovila-staryi-sposob-vzloma-iphone-28-08-2019.htm
[293] habr.com/ru/news/t/464473
[295] habr.com/ru/news/t/455704
[297] www.reddit.com/r/fossdroid/comments/c332yr/what_impedes_google_from_moving_other_aosp_apis/erozilc
[299] ru.wikipedia.org/wiki/Google_Fuchsia
[301] habr.com/ru/news/t/454468
[303] habr.com/ru/post/452610
[305] habr.com/ru/news/t/463557
[307] www.kommersant.ru/doc/3280622
[309] habr.com/ru/post/452610/#anchor24
[311] www.reddit.com/r/LineageOS/comments/a1u528/due_to_the_removal_of_30_devices_i_have_decided
[313] github.com/M66B/NetGuard/blob/master/ADBLOCKING.md

Source: https://habr.com/ru/post/465945/


All Articles