Informationen zur Installation und Verwendung von LineageOS 16, F-Droid

Ich mache Sie auf Anweisungen aufmerksam, wie Sie (meiner Meinung nach) bei Verwendung eines Smartphones am Beispiel des LineageOS-Betriebssystems (im Folgenden als LOS abgekĂŒrzt) und von Anwendungen von F-Droid optimal auf freie Software umsteigen können.

Ich denke, dieser Artikel wird fĂŒr Sie von Interesse sein, auch wenn Sie LOS nicht selbst installieren können, da dieser Artikel auch die Standardeinstellungen, Einstellungen und Methoden fĂŒr die Verwendung nĂŒtzlicher Anwendungen, den F-Droid App Store, nicht einschrĂ€nkbare Android-Berechtigungen und beschreibt andere Nuancen, die fĂŒr Sie nĂŒtzlich sein können.

Inhaltsverzeichnis:

allgemeine Informationen
GrĂŒnde fĂŒr ein Upgrade auf kostenlose Firmware
GerÀteauswahl
- Die wichtigsten Faktoren, die bei der Auswahl eines GerĂ€ts berĂŒcksichtigt werden mĂŒssen
- GerÀteauswahl
Installieren Sie die LOS-Firmware
- Firmware-Update
- Bootloader entsperren (Bootloader entsperren)
- LOS-Installationsbeispiel
- Was könnte schief gehen
- Vorbereitung vor dem Start
- Informationen zur GerĂ€teverschlĂŒsselung
LineageOS
- Standard LOS Einstellungen
- Root / Root / Superuser-Rechte / Superuser
- Bootloader (Bootloader)
F-Droide
VPN-Steckplatz
AFWall + (Android Firewall +) und integrierte Firewall
- Eingebaute Firewall
- AFWall +
Adway
Orbot, Tor Browser und proc / net Problem
- Orbot
- Proc / Net-Problem
- fĂŒr Browser
Fennec und Bromit
- Fennek
- Bromit
Google Apps (Google Apps / Gapps)
Yalp Store / Aurora Store
Tracker in Anwendungen
Berechtigungskontrolle, PrivacyGuard, AppOpsX
- Arten von Berechtigungen
- Tools zum EinschrÀnken von Berechtigungen
—— Standardberechtigungsmechanismus fĂŒr Android
- Datenschutzbeauftragter
—— AppOpsX (com.zzzmode.appopsx)
- Liste der Berechtigungen
- Was kann nicht begrenzt werden
- Level API / SDK
- In Bezug auf die Notwendigkeit, Berechtigungen zu verfolgen
SD-Karte / USB-Speicher
Arbeitsprofil und Shelter (net.typeblog.shelter)
XprivacyLua
ADB (Android Debug Bridge)
VollstÀndige Aufgabe von Google in LOS
- DNS
- Captive Portal
- A-GPS
- AOSP Webview
- Projekt Fi
Backup (Backup) oder Backup
Separate VerschlĂŒsselung persönlicher Dateien
Funkmodul-Firmware und einfache Lesezeichen
Andere Firmware
- Replikant
- GrapheneOS
- Nicht Android-GerÀte und Firmware
- Was ist mit dem iPhone?
Perspektiven
Allgemeine Empfehlungen
Warum ist es besser, die neueste Version von LOS und aktuellen GerÀten zu verwenden?
Meine Erfahrung
Mögliche Frage ist meine Antwort
Übergangstechniken und partielle (temporĂ€re) Lösungen
Fragen an IT-Mitarbeiter
Liste der Links

Ich empfehle Ihnen, diese Artikel hier (oder nach dem Lesen meines Artikels) vorzulesen:

→ Über LineageOS, MicroG
→ Liste interessanter Programme in F-Droid (und nicht nur in F-Droid)
→ Über die Android-Architektur in einer weniger klaren Sprache empfehle ich Ihnen, alle 4 Teile aus dem Zyklus zu lesen. Dort wird alles ein wenig technisch beschrieben, aber ich rate Ihnen dennoch, sich damit zu beschĂ€ftigen, wenn Sie das GerĂ€t und die Architektur von Android grob verstehen möchten.

Ich werde versuchen, diese Artikel durch Dinge wie GerÀteauswahl, Firmware, Sicherheits- und Datenschutzeinstellungen, einige Softwareeinstellungen zu ergÀnzen, und ich werde auch Methoden zur Risikoidentifizierung bereitstellen, die selbst bei freier Firmware ohne proprietÀre Komponenten auftreten.

In der Anleitung werde ich auf die englischen und russischen Namen der Einstellungselemente fĂŒr das Betriebssystem und die Programme verweisen, da derzeit die umfassendste Hilfe zu Problemen in englischen Foren verfĂŒgbar ist und es vertrauter ist, nach einer Lösung fĂŒr Ihre Fragen zu suchen.

Die Version von LineageOS 16 wird berĂŒcksichtigt (teilweise werden auch einige Punkte aus Version 15.1 berĂŒcksichtigt) und basiert auf Android 9 Pie. Einige der beschriebenen Methoden (genauer gesagt fast alles außer Privacy Guard) gelten nicht nur fĂŒr LineageOS, sondern auch fĂŒr andere Firmware unter Android 9 Pie.

Ich habe versucht, den Artikel „linear“ zu schreiben, damit ich die Informationen wahrnehmen kann, ohne von Punkt zu Punkt „springen“ zu mĂŒssen. Da jedoch viele Dinge miteinander verbunden sind, wurden die Sendungen vollstĂ€ndig vermieden. Wenn Sie irgendwann etwas UnverstĂ€ndliches finden, lesen Sie den Artikel bis zum Ende. Wenn es auch nach dem Lesen des gesamten Artikels eine offensichtliche LĂŒcke gibt, geben Sie bitte an, wo ich nicht gesucht habe.

allgemeine Informationen


LineageOS [ 1 ], [ 3 ] - Firmware basierend auf AOSP (Android Open Source Project), die von Enthusiasten erstellt wird. LineageOS ist eine Fortsetzung des CyanogenMod-Projekts. Diese Firmware ist nicht fĂŒr alle GerĂ€te geeignet, da die Erstellung einer solchen Firmware fĂŒr jedes GerĂ€t die Arbeit von Enthusiasten ist.

GrĂŒnde fĂŒr ein Upgrade auf die kostenlose LineageOS-Firmware


  1. Datenschutz. LineageOS basiert auf der „sauberen“ Version von Android - AOSP ohne Anwendungen von Google und andere Anwendungen von kommerziellen Unternehmen. Das Fehlen proprietĂ€rer Komponenten erhöht die PrivatsphĂ€re (in Verbindung mit anderen Techniken).

    Das Android-System (AOSP) basiert auf Linux und wird unter einer kostenlosen Lizenz [ 4 ] und mit Open Source-Codes (Open Source) vertrieben. LineageOS basiert auf AOSP (mit einigen ErgĂ€nzungen aus dem CAF - Code Aurora Forum fĂŒr GerĂ€te, die auf Qualcomm-Hardware basieren). Das heißt, LineageOS ist eine Firmware, bei der die proprietĂ€ren Dienste von Goolge nicht hinzugefĂŒgt werden (und nicht ausgeschnitten werden, wie manche Leute denken). Die Tatsache, dass es Open Source ist, ermöglicht es Ihnen, den gesamten Quellcode von AOSP und LineageOS auf das Vorhandensein von "Tricks" (Lesezeichen) zu ĂŒberprĂŒfen. Sie können die Firmware fĂŒr Ihr GerĂ€t basierend auf dem Quellcode kompilieren (aus dem Quellcode kompilieren), wenn Sie demjenigen nicht vertrauen, der die Firmware kompiliert. Übrigens tun dies viele, aber hauptsĂ€chlich, um etwas zur Firmware hinzuzufĂŒgen / daraus zu entfernen.
  2. Sicherheit In einigen FĂ€llen veröffentlicht LineageOS Firmware-Updates fĂŒr GerĂ€te, die vom Hersteller nicht mehr unterstĂŒtzt werden. Wenn Sie bereits ein GerĂ€t haben, fĂŒr das seit langer Zeit keine Sicherheitsupdates mehr vorhanden sind, können Sie ĂŒberprĂŒfen, ob die LineageOS-Firmware auf Ihrem GerĂ€t mit den neuesten Sicherheitsupdates aktualisiert wurde.

    Wenn Sie ein neues Smartphone kaufen möchten, können Sie auch ein GerĂ€t auswĂ€hlen, das von LineageOS unterstĂŒtzt wird und das mit hoher Wahrscheinlichkeit von der LineageOS-Community fĂŒr lange Zeit unterstĂŒtzt wird.
  3. ZusĂ€tzliche Funktionen. Die Firmware enthĂ€lt zusĂ€tzliche Komponenten, z. B. Trust, Anrufaufzeichnung (Aufzeichnung von Anrufen, Sprachaufzeichnung) und andere kleinere Verbesserungen. Mit Trust (+ Privacy Guard) können Sie Sicherheits- und Datenschutzeinstellungen zentral anzeigen und verwalten. Anrufrekorder - Anrufe aufzeichnen. GeschĂŒtzte Apps - Sie können auf einzelne Anwendungen nur ĂŒber einen separaten Code oder per Fingerabdruck zugreifen. Anpassung der BenutzeroberflĂ€che, des Dunkelmodus (dunkles Thema) und anderer nĂŒtzlicher Funktionen.
  4. SchĂŒtzen Sie sich im Voraus vor Isolation oder Selbstisolation.

    Isolierung. Es gibt PrĂ€zedenzfĂ€lle fĂŒr die EinschrĂ€nkung der Nutzung von Diensten durch westliche Unternehmen. Beispiele - ein Verbot der Nutzung westlicher Dienste auf der Krim. Verbot der Nutzung westlicher Dienste in Huawei-Produkten. Niemand garantiert, dass morgen die gleiche EinschrĂ€nkung einem grĂ¶ĂŸeren Kreis von Nutzern oder Unternehmen auferlegt werden kann.

    Selbstisolation. Angesichts der jĂŒngsten Tendenzen zum Verbot und zur Sperrung von Diensten aus "feindlichen" LĂ€ndern durch verschiedene LĂ€nder wird niemand garantieren, dass der Zugang zu westlichen Diensten und Programmen morgen in bestimmten Gebieten erhalten bleibt.

    Dies ist ein weiterer Grund, auf freie Software umzusteigen, um weniger von den Launen der Politiker eines Landes abhÀngig zu sein.

GerÀteauswahl


Ich biete Ihnen eine Methode zur Auswahl eines neuen GerĂ€ts fĂŒr die Installation von LineageOS an, basierend auf meinen Erfahrungen. Diese Tipps sind rein beratender Natur und ich beanspruche keine absolute ObjektivitĂ€t.

SchlĂŒsselfaktoren, die bei der Auswahl eines GerĂ€ts berĂŒcksichtigt werden mĂŒssen


  1. Das Vorhandensein von Firmware auf dem GerÀt.

    Es gibt sowohl "offizielle" [ 3 ] Versionen von LineageOS als auch "inoffizielle". Offiziell ist das:

    - Das Team kompiliert und "signiert" die Firmware mit ihrem SchlĂŒssel und stellt sie auf seine Website. [ 5 ]
    - FĂŒr "offiziell" unterstĂŒtzte GerĂ€te gibt es in den Foren eine relativ gute UnterstĂŒtzung [ 7 ]. Sie können auch direkt auf einem separaten GerĂ€t in den Foren xda [ 9 ], w3bsit3-dns.com [ 11 ] und TelegrammkanĂ€len nach UnterstĂŒtzung von Entwicklern suchen. Eine solche UnterstĂŒtzung bedeutet nicht, dass sie Ihre Frage beantworten wird. Bei einer richtig gestellten Frage mit einer detaillierten Beschreibung des Problems liegt die Wahrscheinlichkeit einer Antwort jedoch bei 100%. Leider spricht die ĂŒberwiegende Mehrheit der Entwickler Englisch. In diesen Foren können Ihnen nicht nur Entwickler, sondern auch andere erfahrene Benutzer helfen.

    - "offiziell" unterstĂŒtzte GerĂ€te haben die Funktion der automatischen Aktualisierung "ĂŒber Funk" (OTA-Updates), dh wie bei normalem Android von Google können Sicherheitsupdates einfach ĂŒber einen separaten MenĂŒpunkt auf dem Telefon selbst bereitgestellt werden.

    Inoffiziell - von Enthusiasten zusammengestellt. Es gibt keine drahtlosen Updates und manchmal Viren. ÜberprĂŒfen Sie, ob eine solche Firmware Viren enthĂ€lt oder nicht. Es sei denn, Sie haben selbst die Firmware fĂŒr ein GerĂ€t zusammengestellt, das nicht offiziell offiziell unterstĂŒtzt wird (was nur von guten IT-Spezialisten durchgefĂŒhrt werden kann).

    Ich empfehle dringend, ein GerĂ€t zu wĂ€hlen, das auf der offiziellen Website verfĂŒgbar ist [ 5 ]. Dies ist einer der Faktoren fĂŒr die StabilitĂ€t der Firmware und die Dauer der UnterstĂŒtzung des GerĂ€ts sowie fĂŒr die Tatsache, dass die Firmware nicht ĂŒberflĂŒssig ist. In einigen FĂ€llen wird die Firmware ordnungsgemĂ€ĂŸ ausgegeben und "offiziell", wenn das GerĂ€t beliebt ist und jemand eine inoffizielle Version dafĂŒr erstellt. Nach einer Weile tritt der Entwickler der inoffiziellen Version dem LineageOS-Entwicklungsteam bei (genauer gesagt den Betreuern des GerĂ€ts). Das heißt, wenn Sie bei der Auswahl eines GerĂ€ts auf ein bestimmtes Modell gestoßen sind, das nur eine inoffizielle Version von LineageOS enthĂ€lt, können Sie im englischsprachigen Forum xda-Entwicklern nach Informationen zu diesem GerĂ€t suchen, um eine mögliche zukĂŒnftige Veröffentlichung einer „offiziellen“ Version zu erhalten. Solche FĂ€lle sind nicht so selten.

    ZusÀtzliche Informationen zu GerÀten helfen Ihnen: Links [ 13 ], [ 15 ], [ 17 ].

    Es gibt auch verschiedene Websites, auf denen GerĂ€te mit inoffiziellen Versionen von LineageOS vorgestellt werden. Ich weiß jedoch nicht, welche Daten zum Erstellen dieser Listen verwendet wurden, und kann sie Ihnen weder empfehlen noch die Verwendung inoffizieller Firmware im Allgemeinen empfehlen.
  2. LineageOS-Version fĂŒr das GerĂ€t. Die Firmware-Versionen von LineageOS 15.1 und 16 sind derzeit fĂŒr GerĂ€te verfĂŒgbar. Beide Versionen unterstĂŒtzen Sicherheitsupdates, LineageOS 15.1 basiert jedoch auf Android 8.1 Oreo und LineageOS 16 basiert auf Android 9 Pie. Es ist besser, ein GerĂ€t in der LineageOS 16-Version auszuwĂ€hlen, da je höher die Android-Version, desto mehr Datenschutzbedrohungen und interessantere Funktionen beseitigt werden. Ich werde spĂ€ter darĂŒber schreiben.
  3. Die Version der Interna des GerĂ€ts. Einige Hersteller unter demselben Namen stellen mehrere verschiedene Versionen mit unterschiedlichen "FĂŒllungen" her. Zum Beispiel gibt es eine große Anzahl von Versionen des Samsung Galaxy S5 LTE. Es gibt verschiedene Versionen: A) klte, das Revisionen enthĂ€lt (G900AZ / F / M / R4 / R7 / T / V / W8, S902L), B) kltechn, das Revisionen enthĂ€lt (G9006V / 8V) und so weiter. Codenamen werden zur schnellen Identifizierung verwendet. Es gibt verschiedene Versionen von klte, kltekor, kltedv, kltechn, kltekdi fĂŒr das oben genannte Galaxy S5 LTE. Möglicherweise gibt es andere Versionen des Galaxy S5 LTE, fĂŒr die es keine LineageOS-Firmware gibt. ÜberprĂŒfen Sie daher beim Kauf eines GerĂ€ts die Version bei einem bestimmten VerkĂ€ufer.
  4. Möglichkeit zum Entsperren des Bootloaders. Vor dem Kauf mĂŒssen Sie klĂ€ren, ob der Bootloader entsperrt werden kann. Selbst wenn das GerĂ€t ĂŒber eine LineageOS-Firmware verfĂŒgt, bedeutet dies nicht, dass Sie die Möglichkeit haben, es zu installieren! Um LineageOS installieren zu können, benötigen Sie einen entsperrten Bootloader. Bei einigen Telefonen ist dies mit nur einer Aktion problemlos möglich. Es gibt jedoch Hersteller, die fĂŒr einige (oder fĂŒr die meisten) ihrer GerĂ€te eine ganze Prozedur zum Entsperren des Bootloaders durchgefĂŒhrt haben. Dazu mĂŒssen Sie sich auf der Website des Herstellers registrieren, Informationen am Telefon eingeben (oder ein spezielles Programm auf dem Computer installieren), eine Anfrage zum Entsperren des Bootloaders senden und von 0 Sekunden bis zum ersten Monat warten. Huawei hat Ihnen zuvor erlaubt, den Bootloader zu entsperren, aber dann hat es diese Möglichkeit vollstĂ€ndig geschlossen. Es gab Problemumgehungen, Websites, auf denen Sie einen Code zum Entsperren kaufen konnten. Diese Problemumgehungen Ă€ndern sich stĂ€ndig. Bei verschiedenen GerĂ€ten unterscheiden sich die Problemumgehungen. WĂ€gen Sie in solchen FĂ€llen die Vor- und Nachteile ab, finden Sie heraus, ob es möglich ist, den Bootloader zu entsperren, wie lange es dauern wird (wenn Sie das offizielle Entsperrverfahren durchlaufen), wie viel der Code zum Entsperren auf einer Website eines Drittanbieters kostet, um ihn zu umgehen, und so weiter.
  5. Die PopularitĂ€t des GerĂ€ts. Je beliebter das GerĂ€t ist, desto höher ist die Wahrscheinlichkeit, dass die UnterstĂŒtzung fĂŒr dieses GerĂ€t lĂ€nger hĂ€lt. Noch wichtiger ist die Beliebtheit der Verwendung von LineageOS fĂŒr dieses GerĂ€t. Nutzungsstatistiken können auf der offiziellen Website eingesehen werden [ 19 ]. Es gibt auch eine inoffizielle, aber reprĂ€sentativere Website [ 21 ]. Beachten Sie, dass A) einige Namen durch Codewörter (Codename) gekennzeichnet sind. B) Es werden auch GerĂ€te vorgestellt, die nicht offiziell unterstĂŒtzt werden, aber verwendet werden.
  6. FĂŒllung. Wenn alle anderen Dinge gleich sind, empfehle ich, ein GerĂ€t mit einem Qualcomm-Chip zu wĂ€hlen. GerĂ€te auf diesen Chips werden im Durchschnitt lĂ€nger und breiter unterstĂŒtzt als GerĂ€te auf anderen Chips.
  7. Andere Firmware und anfĂ€ngliche Firmware. Wenn es fĂŒr das GerĂ€t eine alternative Firmware gibt (zusĂ€tzlich zu LOS), bedeutet dies, dass viele Personen in den Firmware-Interna fĂŒr dieses GerĂ€t „graben“, was die Wahrscheinlichkeit erhöht, eine Lösung fĂŒr Ihr Problem zu finden, falls es auftritt. Es ist auch wichtig zu beachten, welche Firmware ursprĂŒnglich auf dem neuen GerĂ€t installiert wurde. Am besten, wenn das Smartphone Teil des Android One-Programms ist. Dies bedeutet, dass Google fĂŒr ein solches GerĂ€t die Hersteller dazu zwingt, Sicherheitsupdates zu veröffentlichen und diese fĂŒr 2 Jahre auf neue Versionen von Android zu aktualisieren. Diese Updates helfen LineageOS-Entwicklern, das GerĂ€t lĂ€nger zu unterstĂŒtzen. Bitte beachten Sie, dass die Eingabe des Android One-Programms nicht garantiert, dass der Bootloader entsperrt werden kann und fĂŒr das GerĂ€t eine andere Firmware als die ursprĂŒngliche vorhanden ist. Beispielsweise können Smartphones von Nokia, die Teil des Android One-Programms sind, keine alternative Firmware installieren.
  8. Die Neuheit des GerĂ€tes. Denken Sie daran, dass sich LineageOS-Enthusiasten weiterentwickeln und diese Enthusiasten möglicherweise irgendwann ihr eigenes GerĂ€t geĂ€ndert haben (defekt, verloren, ein neues gekauft). In diesem Fall sind sie möglicherweise nicht an einer weiteren UnterstĂŒtzung dieses GerĂ€ts interessiert. Zum Beispiel wurde Xiaomi Redmi Note 5 (Pro) nicht lĂ€nger als ein Jahr offiziell unterstĂŒtzt (obwohl es auch inoffizielle LineageOS-Firmware dafĂŒr gibt). Ein GerĂ€t wie das LG G2 (d802) wird jedoch seit 2013 unterstĂŒtzt und verfĂŒgt sogar ĂŒber die neueste Version von LineageOS - 16. FĂŒr eine möglichst lange UnterstĂŒtzung ist es ratsam, ein relativ neues GerĂ€t zu kaufen, das noch international verkauft wird.
  9. Die ĂŒbrigen Parameter, die sich auf die Verbrauchereigenschaften des GerĂ€ts beziehen. Zum Beispiel RAM-GrĂ¶ĂŸe, Prozessorgeschwindigkeit, unterstĂŒtzte LTE-Frequenzen und so weiter. Ich empfehle, ein Telefon mit mindestens 32 GB internem Speicher zu kaufen, damit Sie weniger „Clouds“ verwenden mĂŒssen, um das Risiko eines Datenverlusts zu verringern. Bitte beachten Sie, dass einige bestimmte Dinge auf dem Smartphone möglicherweise nicht unterstĂŒtzt werden, z. B. Infrarot, Gesichtsentriegelung basierend auf der SchĂ€delform (zusĂ€tzlich zu Fotos), Spezialeffekte der Kamera mit mehreren Objektiven. In den neuesten Versionen von Android sind jedoch einige dieser Funktionen (z. B. die vollstĂ€ndige UnterstĂŒtzung mehrerer Objektive fĂŒr RĂŒckfahrkameras) in das System selbst eingebettet, und es wird höchstwahrscheinlich keine Probleme damit geben.

GerÀteauswahl


Als nĂ€chstes biete ich Ihnen eine der möglichen Methoden zur Auswahl eines Smartphones fĂŒr den Kauf und die Installation von LineageOS an. Angenommen, Sie benötigen ein Smartphone in der mittleren Preiskategorie bis zu 15.000 Rubel ohne Schnickschnack.

  1. Wir öffnen die Website mit Statistiken zur Verwendung von LineageOS [ 21 ] und beginnen, Smartphones von populĂ€rer zu weniger populĂ€r zu durchsuchen. Smartphones mit einem separaten Link im Namen werden derzeit offiziell unterstĂŒtzt.
  2. Das derzeit am hĂ€ufigsten verwendete offiziell unterstĂŒtzte ist OnePlus One. Wir schauen uns das Erscheinungsjahr 2014 an. Aber sie werden nicht in Russland verkauft, und soweit ich weiß, werden sie auch nicht im Ausland verkauft. Lass uns weitermachen.
  3. Als nĂ€chstes steht Xiaomi Redmi Note 4. 2017 auf der Liste der in Russland beliebten und verkauften Produkte. FĂŒr dieses Modell gibt es jedoch nur eine Version von LineageOS 15.1 (obwohl Sicherheitspatches auch rechtzeitig veröffentlicht werden). Angenommen, dies passt zu uns (aber ich werde die Vorteile einer neueren Version von LineageOS unten beschreiben). Wir gehen zum w3bsit3-dns.com-Forum (und anderen Foren), suchen nach diesem bestimmten Modell und sehen, dass es zwei Versionen des GerĂ€ts gibt - auf dem MTK-Chip und auf dem Qualcomm Snapdragon-Chip. Wir prĂŒfen erneut, ob die Version auf dem Snapdragon-Chip in Russland verkauft wird (nur fĂŒr diese Version gibt es LineageOS). Wir rufen den VerkĂ€ufer an und fragen, ob die Version auf Snapdragon korrekt ist und fĂŒr welchen Markt das GerĂ€t bestimmt ist (Sie mĂŒssen die globale Version kaufen, da diese Version mehr als die unterstĂŒtzten 4G-Frequenzen hat). Beachten Sie diese Version.
  4. Wir suchen weiter. Xiaomi Poco F1 ist zu teuer.Xiaomi Redmi 4 (X) - eine Ă€hnliche Situation wie Xiaomi Redmi Note 4. ZUK Z2 Plus - ist in Russland nicht erhĂ€ltlich. OnePlus 3 / 3T ist zu teuer. Und so erreichen wir wiederum das Xiaomi Mi A1. Verkauft auf reinem Android, im Android One-Programm enthalten. Sie mĂŒssen nicht warten, bis der Bootloader entsperrt ist. In den Foren befinden sich keine kritischen Nachrichten.

Wenn ich also GerĂ€te mit bis zu 15.000 Rubel wĂ€hlen wĂŒrde, wĂŒrde ich zwischen Xiaomi Redmi 4 (X), Xiaomi Redmi Note 4 und Xiaomi Mi A1 wĂ€hlen.

ACHTUNG: Dies ist nur eine der möglichen Methoden zur Auswahl eines GerĂ€ts. Ich bin nicht dafĂŒr verantwortlich, dass das LOS-Team irgendwann keine Updates mehr auf Ihrem Telefon veröffentlicht oder Sie den Bootloader nicht entsperren können. Lesen Sie alles sorgfĂ€ltig durch und treffen Sie eine fundierte Entscheidung.

Installieren Sie die LOS-Firmware


Ich empfehle Ihnen, zuerst alle Installationsanweisungen fĂŒr ein bestimmtes LOS-GerĂ€t auf der LOS-Website zu lesen und zusĂ€tzlich die Themen auf w3bsit3-dns.com, xda-Entwicklern, reddit.com/r/LineageOS und in diesem Artikel (einige Warnungen) zu lesen.

Firmware-Update


Nach dem Kauf des GerĂ€ts mĂŒssen Sie die Standard-Firmware des Smartphones auf die neueste Version aktualisieren. Tatsache ist, dass Google Android schrittweise in verschiedene Ebenen unterteilt, sodass die oberste Ebene separat aktualisiert werden kann, was die Entwicklung neuer Firmware fĂŒr Ă€ltere GerĂ€te (fĂŒr jede Android-Version) erleichtert. Das LOS-Team nutzte diese Gelegenheit ebenfalls und aktualisierte nur die oberste Ebene. FĂŒr einen korrekten Betrieb ist es jedoch besser, Updates der ursprĂŒnglichen Firmware zu installieren, um nicht nur die obere Schicht, sondern auch die unteren Schichten (Firmware) zu aktualisieren. Dazu mĂŒssen Sie eine Verbindung zu Wi-Fi herstellen und in den Einstellungen den Punkt „Firmware-Update“ finden. Möglicherweise mĂŒssen Sie dies mehrmals hintereinander tun.

Hersteller verbergen hĂ€ufig den MenĂŒpunkt „Firmware-Aktualisierung“, wenn Sie den Bootloader entsperrt haben. Daher wird empfohlen, dass Sie die ursprĂŒngliche Firmware aktualisieren, bevor Sie den Bootloader entsperren.

Achtung: Huawei (einschließlich der Marke Honor) hat derzeit die Möglichkeit zum Entsperren des Bootloaders geschlossen. FĂŒr verschiedene GerĂ€te dieses Unternehmens gibt es jedoch unterschiedliche Problemumgehungen zum Entsperren des Bootloaders, die nur mit Ă€lterer Firmware funktionieren. Wenn Sie sich dennoch entschlossen haben, ein GerĂ€t von Huawei fĂŒr Firmware mit alternativer Firmware (z. B. LOS) zu kaufen, lesen Sie vor dem Entsperren des Bootloaders vorab die Foren w3bsit3-dns.com, xda-developer und andere Foren auf einem bestimmten GerĂ€t. FĂŒr diese GerĂ€te ist es möglicherweise besser, zuerst den Bootloader zu entsperren und dann die Firmware zu aktualisieren.

Bootloader entsperren


Bei einigen GerĂ€ten mĂŒssen Sie den Bootloader ĂŒber ein spezielles Programm entsperren.

Am Beispiel von Xiaomi-GerÀten (Beispielanweisung [ 23 ]):

  1. Wir erstellen ein Xiaomi-Konto am Telefon, geben Ihre Telefonnummer und Ihre E-Mail-Adresse an.
  2. Wir erhalten eine SMS mit einem Code zur Registrierung.
  3. Konto ĂŒberprĂŒfen
  4. Wir gehen zu en.miui.com/unlock und gehen unter Ihr Konto. Es kann Probleme mit der Tatsache geben, dass Websites manchmal auf Chinesisch angezeigt werden. Wir suchen nach MenĂŒpunkten, um zur englischen Version zu wechseln.
  5. Laden Sie das Programm von en.miui.com/unlock/download_en.html herunter . Bitte beachten Sie, dass dieses Programm nur auf einem Windows-Computer funktioniert und einen Internetzugang erfordert.
  6. Mi Unlock Install Drivers, .
  7. MIUI developer settings ( / )
  8. — > -> « USB», «Enable OEM unlock», .
  9. . fastboot ( + fastboot).
  10. Im Mi Unlock-Programm mĂŒssen Sie sich unter Ihrem Konto anmelden. Als nĂ€chstes sollte das Smartphone im Programm ermittelt werden. Sie drĂŒcken die Taste „Entsperren“, bestĂ€tigen mehrmals und warten auf das Ergebnis. Wenn das Smartphone relativ neu ist, wird eine Warnung angezeigt, dass die N-te Zeit verbleibt, bevor das Smartphone entsperrt wird. Sie kann zwischen 72 und 1440 Stunden liegen. Relativ alte Modelle sollten entweder sofort oder in 72 Stunden entsperrt werden.

Es gibt viele solcher Anweisungen im Internet. Ich habe dieses Verfahren eingefĂŒhrt, um vor einigen Nuancen zu warnen.

  • , , . . , ( wi-fi , GPS, ) . Mi Unlock . ( ) Windows ( ), LineageOS, MAC Wi-Fi ( Wi-Fi ), .
  • :


    • Mi Unlock. USB . Mi Unlock ( ). Mi Unlock ( SHIFT, — > ).
    • fastboot. , 25 .
    • Mi Unlock — proxy .
    • Xiaomi 30 .

Achtung: Wenn Sie den Bootloader entsperren, werden alle Daten auf dem GerĂ€t gelöscht. Wenn Sie also das GerĂ€t verwendet haben und noch einige Daten ĂŒbrig haben, mĂŒssen Sie sich darum kĂŒmmern, diese separat zu speichern (wir erstellen ein Backup).

Als NĂ€chstes suchen wir nach Installationsanweisungen fĂŒr ein bestimmtes GerĂ€t.

Zum Beispiel Xiaomi Redmi 4 (X) [ 25]. Oder wenn Sie ein GerĂ€t mit einer inoffiziellen Version von LOS haben, dann auf xda-developer und w3bsit3-dns.com. Selbst wenn Sie die offizielle Version von LOS haben, ist es in jedem Fall besser, in allen Foren nach Nuancen zu suchen. UnabhĂ€ngig davon möchte ich darauf hinweisen, dass Sie möglicherweise andere Aktionen ausfĂŒhren mĂŒssen, wenn bereits eine andere alternative Firmware installiert ist, insbesondere wenn Sie einige Einstellungen und Anwendungsdaten speichern möchten. Gleiches gilt fĂŒr wichtige (Haupt-) Updates von LOS (z. B. von Version 15.1 auf Version 16).

TIPP: Wenn Sie in Foren (insbesondere in auslĂ€ndischen) keine Informationen zu Ihrem GerĂ€t finden, versuchen Sie, nach GerĂ€tecode zu suchen. FĂŒr Galaxy A7 (2017) lautet der Codename beispielsweise a7y17lte. Oft sind die Informationen, an denen Sie interessiert sind, in den Foren verfĂŒgbar, aber Sie mĂŒssen besser aussehen.

LOS-Installationsbeispiel


Lassen Sie uns die AbsÀtze [ 25 ] mit einigen Kommentaren von mir durchgehen .

GRUNDLEGENDE ANFORDERUNGEN

  1. Stellen Sie sicher, dass adb und fastboot installiert sind .

    Einige Links zur Installation von adb und fastboot [ 27 ], [ 29 ]. Es ist ratsam, keine Hilfsprogramme zu installieren (wenn Sie dem Autor dieser zusĂ€tzlichen Programme nicht vertrauen) und Programme aus offiziellen Quellen zu installieren. FĂŒr Windows [ 31 ].
  2. Aktivieren Sie "System" - "FĂŒr Entwickler" - "Android-Debugging (ADB-Schnittstelle (Android Debug Bridge aktivieren))" ("System" - "Entwickleroptionen" - "Android-Debugging (ADB-Schnittstelle (Android Debug Bridge) aktivieren)")

ENTLADEN DES LADERS

Diesen Punkt, den ich oben bereits beschrieben habe, werde ich nicht wiederholen.

INSTALLIEREN EINER GEÄNDERTEN WIEDERHERSTELLUNG

1. Laden Sie TWRP fĂŒr ein bestimmtes GerĂ€t herunter. Manchmal produziert der Hersteller GerĂ€te mit leicht unterschiedlichen Versionen der Teile des GerĂ€ts, sei es ein Touchscreen oder etwas anderes, und dann funktioniert TWRP von der offiziellen Website möglicherweise nicht (oder funktioniert schief). Dies wird gelöst, indem in w3bsit3-dns.com oder in xda-Entwicklerforen nach einem alternativen (oder neueren) TWRP fĂŒr dieses GerĂ€t gesucht wird.

2. Schließen Sie das GerĂ€t ĂŒber USB an Ihren Computer an.

3.1. Geben Sie auf dem Computer in der Befehlszeile oder im Terminal unter Linux / macOS Folgendes ein:

adb devices

Auf dem Smartphone-Bildschirm sollte ein Fenster angezeigt werden, in dem Sie aufgefordert werden, einen bestimmten Computer zum Debuggen an das Smartphone anzuschließen. Wenn ein Fehler in der Befehlszeile (oder am Linux-Terminal) auftritt, versuchen Sie unter Windows, die Befehlszeile als Administrator oder als sudo adb-GerĂ€te im Linux / macOS-Terminal auszufĂŒhren.

Stellen Sie als NÀchstes sicher, dass 1 GerÀt angezeigt wird.

3.2. Wir tippen:

adb reboot bootloader

Das Smartphone sollte im Fastboot-Modus neu gestartet werden. Starten Sie auch im Fastboot-Modus neu, indem Sie gleichzeitig die Ein- / Aus-Taste und die LautstĂ€rketaste gedrĂŒckt halten.

Auf dem Smartphone-Bildschirm sollte ein BegrĂŒĂŸungsbildschirm angezeigt werden.

4. Wir sammeln:

fastboot devices

Holen Sie sich die Liste der GerÀte. Stellen Sie sicher, dass 1 GerÀt angezeigt wird.

5. Flashen Sie die Wiederherstellung (zuvor heruntergeladenes TWRP) auf das GerĂ€t. Besser noch, vorĂŒbergehend herunterladen (unten beschrieben, was der Unterschied ist).

fastboot flash recovery twrp-x.x.x-x-santoni.img

Wobei "twrp-xxx-x-santoni.img" die TWRP-Datei ist, die Sie heruntergeladen haben.

Hinweis: Der Einfachheit halber können Sie den vollstĂ€ndigen Pfad zu einer Datei vom Typ "C: \ Benutzer \ Vasya Pupkin \ Desktop \ twrp-xxx-x-santoni.img" mit AnfĂŒhrungszeichen im Dateipfad angeben.

Manchmal ist TWRP auf einigen GerĂ€ten einfach nicht installiert (insbesondere bei GerĂ€ten mit A / B-Funktion), und es mĂŒssen einige Tricks ausgefĂŒhrt werden. In jedem Fall rate ich Ihnen nicht, TWRP in das GerĂ€t zu flashen, da mit der Installation von TWRP auch eine Anwendung mit Trackern auf dem Smartphone installiert wird. Es gibt einen Ausweg - Sie können TWRP einfach einmal ĂŒber einen Befehl wie den folgenden ausfĂŒhren:

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

6. Wenn Sie TWRP angefordert haben, es aber nicht einmal gestartet haben, mĂŒssen Sie die Wiederherstellung erneut starten, indem Sie gleichzeitig die Ein- / Aus-Taste + die LautstĂ€rketaste gedrĂŒckt halten.

LOS DURCH DEN RECOVER INSTALLIEREN

1. Laden Sie die LOS-Firmware von der offiziellen Seite herunter oder erstellen Sie sie selbst aus der Quelle. Optional: Laden Sie Google Apps herunter (fĂŒr die arm64-Architektur). [ 33 ]

Dies ist eine Google App-Installation. Ich sehe in dieser Aktion nicht viel Sinn, da eines der Ziele der Installation von LOS darin besteht, die endlose Überwachung von Google loszuwerden. Zuvor war LOS, als es auch CyanogenMod genannt wurde, beliebt, da diese Firmware die UnterstĂŒtzung alter GerĂ€te ermöglichte und einige Funktionen einfĂŒhrte. Jetzt laut offiziellen Umfragen [ 35 - Artikel Features] Die Mehrheit der Benutzer, die sich fĂŒr LOS entscheiden, hat dies fĂŒr die Privacy Guard-Funktion getan. Und die Anzahl der Nutzer, die Google Apps (Gapps) ĂŒberhaupt nicht installieren, wĂ€chst langsam aber sicher.

Das MicroG-Projekt [ 37 ] und seine Implementierung fĂŒr LOS [ 39 ] zeichnen sich aus . Dies ist ein recht erfolgreicher Versuch, Google-Anwendungen neu zu schreiben, wobei die HauptfunktionalitĂ€t erhalten bleibt, gleichzeitig aber die Übertragung von Daten auf Google-Server so weit wie möglich eingeschrĂ€nkt wird. Ich werde auch bei diesem Projekt nicht viel aufhören, weil ich mich entschlossen habe, die Dienste von Google (und nicht nur von Google) zu 100% abzulehnen. Ich werde in einem der Punkte separat ĂŒber die Vor- und Nachteile einer solchen Entscheidung schreiben.

2.Wenn Sie sich nicht im Wiederherstellungsmodus befinden, starten Sie die Wiederherstellung neu, indem Sie gleichzeitig die Ein- / Aus-Taste und die LautstĂ€rketaste gedrĂŒckt halten. Wenn Sie TWRP nicht installiert haben, mĂŒssen Sie TWRP vorĂŒbergehend erneut starten, indem Sie:

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

3. WĂ€hlen Sie im HauptmenĂŒ die Option Löschen.

4. WĂ€hlen Sie Daten formatieren und geben Sie "Ja" ein. Dadurch werden die VerschlĂŒsselung und alle Ihre persönlichen Daten auf dem GerĂ€t entfernt.

5. Wechseln Sie im selben Wipe-MenĂŒ zu Advanced Wipe.

6. Aktivieren Sie das KontrollkĂ€stchen NUR gegenĂŒber Cache und System und halten Sie den Schieberegler mit dem „Wischen“ gedrĂŒckt, um diese Aktion abzuschließen.

7. Als NĂ€chstes mĂŒssen Sie die LOS-Firmware ĂŒber den ADB Sideload-Mechanismus in das GerĂ€t laden. WĂ€hlen Sie dazu im Smartphone „Erweitert“ und dann „ADB Sideload“. FĂŒhren Sie danach auf dem Computer Folgendes aus:

adb sideload "C:\Users\ \Desktop\filename.zip"

Dabei ist "C: \ Benutzer \ Vasya Pupkin \ Desktop \ Dateiname.zip" der Pfad zur LOS-Firmware im "zip" -Format. Das Firmware-

Protokoll wird auf dem Smartphone-Bildschirm angezeigt. Auf einigen GerĂ€ten wird in einigen Versionen der Firmware am Ende im Protokoll so etwas wie "Firmware nicht installiert" angezeigt. Oft ist dies eine falsche Beschriftung und die Firmware wird weiterhin installiert. Aber nur fĂŒr den Fall, ĂŒberprĂŒfen Sie in den Foren (w3bsit3-dns.com, reddit, xda-developer), ob andere die gleichen Probleme mit Ihrem GerĂ€t haben.

8. Optional. ACHTUNG: Wenn Sie Google Apps dennoch installieren möchten, muss dies sofort erfolgen, ohne das Smartphone neu zu starten! Sie mĂŒssen zum MenĂŒ zurĂŒckkehren, dann auf dem Smartphone erneut „Erweitert“ und dann „ADB Sideload“ auswĂ€hlen und auf dem Computer ausfĂŒhren

adb sideload "C:\Users\ \Desktop\gapp.zip"

Dabei ist "C: \ Benutzer \ Vasya Pupkin \ Desktop \ gapp.zip" der Pfad zu Google-Anwendungen auf Ihrem Computer. Wenn Sie das Smartphone nach der LOS-Firmware versehentlich neu starten, mĂŒssen Sie die Werkseinstellungen zurĂŒcksetzen, da Google-Anwendungen sonst praktisch nicht funktionieren.

9. Optional: Rooten Sie das GerĂ€t, indem Sie ein speziell vorbereitetes LOS AddonSU (Paket fĂŒr Version arm64) [ 41 ] oder ein anderes Root-Addon installieren , das Ihnen gefĂ€llt.

adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"

Hinweis: Es ist einfach erforderlich, root (root) zu erhalten, um das Ziel einer echten Kontrolle ĂŒber das GerĂ€t zu erreichen. Ohne root ist es leider nicht möglich, die Firewalls der Hauptprogramme und leistungsstarke EinschrĂ€nkungen fĂŒr den Zugriff auf Daten und Sensoren auf dem GerĂ€t fĂŒr andere Programme (Berechtigungsmanager) zu installieren. Daher empfehle ich dringend, Ihr GerĂ€t zu rooten. Das Standard-Add-On ist das oben erwĂ€hnte LOS AddonSU, aber viele Benutzer verwenden ein Add-On wie Magisk. Ich persönlich benutze das Standard LOS AddonSU. Die GrĂŒnde, Nachteile und Vorteile werde ich in einem separaten Absatz beschreiben.

Was könnte schief gehen



  • 4) « (RECOVERY)» 4.5) :
    fastboot oem unlock.

    , .
  • (Gapps ), . , . 3 — arm, arm64 x86.
  • , Wipe, Advanced Wipe Format Data. . , ( soft brick). , .
  • - , , , bootloop ( ), soft brick ( ), hard brick ( ). Bootloop soft brick - , .

    hard brick. . . . — ( hard brick) . - , . «bootloop» . . , LOS. Soft brick . -, 99% . hard brick . soft brick - zip-, Android 7 LOS 16. , .
  • LOS AddonSU , , . LOS ( ). ADB, . TWRP, Wipe, adb sideload

    adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"
  • , TWRP . . , TWRP , , LOS. - , TWRP . , TWRP, :

    1) Android 8 LOS 15 ( Android 8)
    2) Android 9 LOS 16 ( Android 9)
    3) LOS 15.1 (Android 8.1) LOS 16 (Android 9)
    4) TWRP .

  • , LOS ( 15.1 16) . (, LOS 16). () ( ) . «» () firmware (Bootloader + Modem + DSP), ( 50-70 ) . adb sideload . . — «» .

    : , , (LOS) LOS . LOS (CyanogenMOD) , Android .
  • Wenn Sie noch kein bestimmtes TWRP fĂŒr Ihr GerĂ€t erstellt haben, das LOS-Firmware herunterladen kann, können Sie diesen Schritt ĂŒber die Standardwiederherstellung (nicht ĂŒber TWRP, das jedoch zunĂ€chst in das GerĂ€t eingenĂ€ht ist) oder ĂŒber eine andere Wiederherstellung ausfĂŒhren. Wenn das GerĂ€t ĂŒber eine LOS-Firmware verfĂŒgt und Sie den Bootloader auf diesem GerĂ€t entsperren können, haben Sie die Möglichkeit, die Firmware zu installieren. Durchsuche die Foren. Enthusiasten von xda-developer und w3bsit3-dns.com veröffentlichen normalerweise Versionen von TWRP sehr schnell fĂŒr nicht standardmĂ€ĂŸige FĂ€lle. Maximal wie lange ich auf solche TWRP warten musste - 2 Tage.

    Bei einigen GerÀten gibt der LOS-Befehl die Wiederherstellung anstelle von TWRP frei.

Herzlichen GlĂŒckwunsch, zu diesem Zeitpunkt haben Sie die LOS-Firmware auf Ihrem GerĂ€t installiert.

Vorbereitung vor dem Start


Das ist aber noch nicht alles. Ohne Smartphone: Laden
Sie auf dem Computer von der offiziellen F-Droid-Website [ 43 ] die F-Droid-Anwendung selbst herunter. Dies ist ein App Store. Der Store wird aufgerufen, aber dort sind alle Anwendungen kostenlos und befinden sich im Open-Source-Status.

Von derselben Website herunterladen:

  1. AFWall + (dev.ukanth.ufirewall) [ 45 ]
  2. AdAway (org.adaway) [ 47 ]
  3. AppOpsX (com.zzzmode.appopsx) [ 49 ]
  4. Laden Sie von der Website der Guardianproject-Organisation im Ordner [ 51 ] den letzten funktionierenden Orbot herunter. Im Moment (September August 2019) funktioniert nur die Version 16.0.5-RC-2 des letzten auf meinem GerÀt vom letzten [ 53 ]

Sie können dies alles im Voraus tun.

Wenn Sie SMS ĂŒbertragen möchten, installieren Sie QKSMS [ 55 ] auf Ihrem alten Telefon und sichern Sie SMS.

Wenn Sie die Anrufliste ĂŒbertragen möchten, installieren Sie Slight Backup [ 57 ] auf Ihrem alten Telefon und sichern Sie die Anrufliste. Sichern Sie nur Anrufe und Kontakte besser, da sonst Probleme mit der Übertragung auftreten können. WĂ€hlen Sie keine Elemente wie "Einstellungen" oder "Lesezeichen" aus.

Wenn die Kontakte nicht auf diese Weise ĂŒbertragen werden können, können Sie sie normalerweise einfach ĂŒber die VCF-Datei oder ĂŒber Bluetooth ĂŒbertragen. Wenn Sie den Nextcloud-Speicher selbst einrichten, ist alles einfach und unkompliziert.

Schalten Sie als NĂ€chstes das Smartphone ein und Sie werden aufgefordert, es zu konfigurieren.

  1. . . , -, . .
  2. Wi-Fi, . Wi-Fi .
  3. . ( LOS)
  4. LineageOS ( ).
  5. ( , ).
  6. Privacy Guard .
  7. ( ). , .
  8. ( ). , LOS 16 ( ). .
  9. . . ( , — ) SIM Toolkit SIM App Dialog . ( ). Apps & Notifications →See all # apps → «Show system».

    , . (AFWall+, AdAway, Orbot, AppOpsX) Files/.
  10. AFWall+. , (Lan/localhost, Wi-Fi ) Orbot VPN AdAway F-Droid. . AFWall+ .
  11. Android, PrivacyGuard AppOpsX , .
  12. Orbot, VPN, VPN AdAway F-Droid. VPN Orbot , VPN.
  13. AdAway. DNS .
  14. LOS .
  15. AdAway . :
    connectivitycheck.gstatic.com — Captive portal
    time.android.com —
    izatcloud.net — Qualcom A-GPS. A-GPS.

    play.googleapis.com, www.google.com — google. .

    — Wi-Fi .
  16. Wi-Fi ( )
  17. ( , ) AdAway. , AdAway
  18. LOS ( Android) ( LineageOS).
  19. ( ) F-Droid . ( Privacy Guard «»), , , . .
  20. — Shelter ( , — Shelter).
  21. . . - ( example.com) AdAway AdAway. .

    AFWall+ DNS Orbot, [59]. Tor , , www.deviceinfo.me [60]
    F-Droid ( ) — [61] Exodus Privacy[63], ClassyShark3xodus[65]. , . , AdAway, AdAway .
  22. ( , , ).



. Das Festlegen des Kennworts oder Musters beim ersten Einschalten bedeutet nicht automatisch, dass das GerĂ€t verschlĂŒsselt wird. Besonders auf Ă€lteren Versionen von Android oder auf billigen GerĂ€ten. Außerdem wird das GerĂ€t möglicherweise nicht verschlĂŒsselt, wenn Sie das GerĂ€t zum ersten Mal einschalten, wenn Sie zuvor eine andere nicht native (nicht auf Lager befindliche) Firmware hatten. Sie können in den Einstellungen nach VerschlĂŒsselung suchen (suchen Sie nach VerschlĂŒsselung). Nicht das gesamte GerĂ€t ist verschlĂŒsselt, sondern nur Anwendungen, deren Daten und Ihre Daten. Android-Systemdaten werden nicht verschlĂŒsselt, da sie standardmĂ€ĂŸig nicht zugĂ€nglich sein sollten (wenn der Bootloader blockiert ist). TatsĂ€chlich ist diese VerschlĂŒsselung nicht sehr zuverlĂ€ssig in dem Sinne, dass diese VerschlĂŒsselung und Problemumgehungen hĂ€ufig MĂ€ngel aufweisen. Aber je neuer das Telefon und je neuer die Android-Version, desto weniger wahrscheinlich ist es, dass es hackt. Genauer gesagt,Je schwieriger es wird und je mehr Zeit hochqualifizierte Spezialisten benötigen, um die VerschlĂŒsselung zu umgehen. Auf modernen Handys (nicht der niedrigsten Preiskategorie) der neuesten Android-Versionen können Sie sich durch VerschlĂŒsselung definitiv vor dem durchschnittlichen Cracker schĂŒtzen.

Um nicht in die Situation zu geraten, dass Sie nach der Konfiguration des GerĂ€ts feststellen, dass keine VerschlĂŒsselung vorliegt, sollten Sie die VerschlĂŒsselung sofort nach dem Einschalten ĂŒberprĂŒfen. In seltenen FĂ€llen mĂŒssen zum Aktivieren der VerschlĂŒsselung Manipulationen durchgefĂŒhrt werden, bei denen Sie alle Daten löschen mĂŒssen (z. B. die Standard- / Erstfirmware installieren), und Sie verlieren Zeit bei der Neukonfiguration des GerĂ€ts.

In Bezug auf die VerschlĂŒsselung der SD-Karte in LOS ist dies nur möglich, wenn Sie sie im Format Adoptable Storage erstellen. Wenn Sie zum ersten Mal eine externe SD-Karte verwenden, werden Sie gefragt, ob Sie den internen Speicher oder den tragbaren Speicher verwenden möchten. Es wird notwendig sein, die "interne" zu wĂ€hlen. In diesem Fall nimmt die Verschlechterung der SD-Karte zu und es ist unerwĂŒnscht, wichtige Daten dort zu speichern, da das Risiko eines Kartenausfalls im Betrieb erhöht ist.

Ich verwende keine SD-Karten, daher kann ich Ihnen nicht raten, wie Sie ĂŒberprĂŒfen können, ob diese sicher verschlĂŒsselt sind.

Die VerschlĂŒsselung ist unerlĂ€sslich, wenn Sie Missgeschicke haben, die speziell auf Sie abzielen. Nachdem Sie Ihr Telefon ohne VerschlĂŒsselung gestohlen haben, können sie ALLE Daten von Ihrem GerĂ€t extrahieren - Korrespondenz, Passwörter, Fotos usw.

Aber selbst wenn Sie keine derart schlechten WĂŒnsche haben, können Sie Ihr GerĂ€t einfach verlieren, und jeder, der es findet, kann Ihnen großen Schaden zufĂŒgen. Oder wenn das GerĂ€t ausfĂ€llt (z. B. der Bildschirm ausfĂ€llt), kann der EmpfĂ€nger in der Reparaturwerkstatt auch problemlos alle Ihre Daten abrufen. Und diese Leute sind nicht immer sauber zur Hand.

Also nochmal: ENCRYPTION MUSS ENTHALTEN WERDEN !!!

LineageOS


Standardeinstellungen fĂŒr LOS


Lassen Sie uns die LOS-Einstellungen durchgehen, die hauptsĂ€chlich Sicherheit und Datenschutz betreffen. Viele davon gelten fĂŒr die saubere Version von Google AOSP. Ich werde die Version von LOS 16 betrachten.

In den Einstellungen wird nach den Einstellungen gesucht.

Netzwerk & Internet (Netzwerk und Internet)


- Wi-Fi

- Wi-Fi
- Einstellungen ( Wi-Fi- Einstellungen aktivieren) - Wi-Fi automatisch aktivieren (Wi-Fi automatisch aktivieren) - Nein.

- - Netzwerkbenachrichtigung öffnen - Nr.

Auch in den Wi-Fi-Einstellungen können Sie ein verstecktes Netzwerk hinzufĂŒgen (ich hoffe, Sie haben Ihr Wi-Fi-Netzwerk zu Hause versteckt).

- Mobiles Netzwerk

- Wi-Fi-Anrufe - Deaktivieren.

- Carrier-Videoanrufe - deaktivieren.

- Zugangspunktnamen (APN)

Hier in den Einstellungen des Access Points (tatsĂ€chlich können die Einstellungen fĂŒr das Internet ĂŒber das Mobilfunknetz) ein Proxy sein. Wenn dies der Fall ist, funktioniert AdAway möglicherweise nicht, wenn Sie das mobile Internet verwenden. ÜberprĂŒfen Sie, ob Sie diesen Proxy an Ihrem OPSOS deaktivieren können und ob sich Ihre Tarife Ă€ndern. Deaktivieren Sie diesen Proxy nach Möglichkeit.

Angeschlossene GerÀte


- NFC - Deaktivieren Sie NFC und versuchen Sie, es nicht zu verwenden. Ich kann zu diesem Thema nichts sagen, da auf meinem GerÀt kein NFC vorhanden ist und auch zu diesem Thema nur wenige Informationen zu Datenschutz und Sicherheit vorhanden sind.

- Verwenden Sie Bluetooth nur bei Bedarf und schalten Sie es aus, wenn Sie es nicht verwenden. Koppeln Sie GerĂ€te (erst anschließen) nur an einem Ort, an dem sich keine Fremden befinden.

Apps & Benachrichtigungen


- Benachrichtigungen

- Auf dem Sperrbildschirm (
Ich habe sensiblen Inhalt ausblenden). Mit dieser Einstellung können Sie den Benachrichtigungstext auf dem gesperrten Bildschirm entfernen und nur den Namen der Anwendung belassen, von der die Benachrichtigung eingegangen ist. Niemand sieht versehentlich den Text einer Nachricht, die nur fĂŒr Sie bestimmt ist.

- Standard-Apps.

ÜberprĂŒfen Sie sorgfĂ€ltig, was auf verschiedenen Arten von Anwendungen installiert ist. WĂ€hlen Sie vertrauenswĂŒrdige Anwendungen aus.

Das Wichtigste im Abschnitt "Browser-App" ist die Auswahl von "Keine" oder "Tor-Browser". Wenn Sie eine Art Link erhalten haben, mĂŒssen Sie auswĂ€hlen, in welchem ​​Browser Sie öffnen möchten (im Fall von "Keine (Nein)") oder dass er im "Tor-Browser" geöffnet werden soll. Ich werde erklĂ€ren, warum - Sie können in einem Messenger auf den Link klicken, der angemessen aussieht, z. B. "example.com". TatsĂ€chlich gibt es jedoch einen Link wie "vk.com/away.php?to=example.com" und Wenn Sie diesen Link in Ihrem Standardbrowser öffnen, kann Vkontakte verstehen, dass jemand mit dieser IP eine bestimmte Seite öffnet. Wenn Sie in diesem Browser bei VKontakte angemeldet waren, werden Sie sofort verstehen, zu welchen Websites Sie gehen (nicht nur den allgemeinen Namen der Website, sondern eine bestimmte Seite). Aber selbst wenn der Link keine solchen "Gemeinheiten" enthĂ€lt, wird er Ihnen möglicherweise immer noch nicht gefallen.Damit Ihr Internetprovider weiß, welche Websites Sie öffnen, und wenn Sie versehentlich einen Link in einem bestimmten Browser öffnen, werden diese Informationen sofort an den Provider gesendet.

- Erweitert (

App ) - App-Berechtigungen. Ich werde diesen Artikel in Verbindung mit PrivacyGuard und AppOpsX separat beschreiben.

- Spezieller App-Zugriff (
Akku- Zugriff)
In Android Ă€ndert sich die Steuerung zum automatischen Schließen von Anwendungen von Version zu Version. Alle Arten von Doze-Funktionen, maschinelles Lernen, Statistiken zur Anwendungsnutzung usw. Die Regeln Ă€ndern sich, etwas wird hinzugefĂŒgt, etwas wird entfernt. Ich bin es einfach leid, die nĂ€chsten Schritte von Google zu erraten. Im Moment benutze ich diese Funktionen nicht genauer: Ich verlasse mich nicht stark auf sie. In diesem Absatz fĂŒge ich nur Mail-Dienste und andere Anwendungen hinzu, die im Hintergrund arbeiten mĂŒssen.

- - GerÀte-Administrator-Apps Diese Anwendung
sollte keine anderen Anwendungen als die haben, bei denen Sie sich zu 100% sicher sind. Dies ist eine sehr gefĂ€hrliche Erlaubnis. TatsĂ€chlich ermöglicht diese Berechtigung das Ändern beliebiger Einstellungen im GerĂ€t. Zum Beispiel habe ich in diesem Absatz nur Schutz erlaubt. Ja, im Allgemeinen ist die Anforderung dieser Berechtigung bereits sehr verdĂ€chtig, auch wenn Sie diese Berechtigung nicht erteilt haben.

- - Anzeige ĂŒber anderen Apps
. Ich habe keine Anwendungen, die eine solche Funktion benötigen wĂŒrden. Diese Funktion wird in einigen FĂ€llen von Virenanwendungen verwendet, um beispielsweise eingegebene Kennwörter abzufangen.

- - Zugang nicht stören - DND (Nicht stören)
Dies ist fĂŒr die Feinabstimmung der Stille-Modi erforderlich. Ich benutze diese Funktion nicht. Diese Funktion wird jedoch manchmal von Viren benötigt, um Warnungen und Töne von Bank-SMS auszuschalten, wenn sie Geld vom Konto stehlen.

- - Systemeinstellungen
Ă€ndern . Dies ist die Berechtigung zum Ändern der Bildschirmhelligkeit und -lautstĂ€rke. Diese Funktion wird hauptsĂ€chlich von Mediaplayern benötigt.

- - Benachrichtigungszugriff (Zugriff auf die Benachrichtigung) Der
Zugriff ist nur fĂŒr den Launcher erforderlich. Sie können keine anderen Anwendungen zum Lesen von Benachrichtigungen verwenden, die möglicherweise Texte von Codes aus SMS usw. enthalten.

- - Bild in Bild (Bild in Bild)
Ähnlich wie Anzeige ĂŒber andere Apps. Diese Funktion wird nur fĂŒr Videoplayer und Browser benötigt, ĂŒber die Sie Videos auch separat anzeigen möchten. Coole Funktion ĂŒbrigens. Jetzt unterstĂŒtzen es nicht einmal alle Fernseher.

- - Premium-SMS-Zugriff (Zugriff auf kostenpflichtige SMS) - JEDER
- UneingeschrÀnkte Daten (unbegrenztes mobiles Internet)
FĂŒr jede einzelne Anwendung können Sie die Möglichkeit zum Herunterladen / Hochladen von Daten in / aus dem Netzwerk entfernen. (Ich werde separat darĂŒber schreiben.) Wenn Sie jedoch die Einstellungen zum Speichern von Datenverkehr ("Einstellungen" - "Netzwerk und Internet" - "DatenĂŒbertragung" - "Speichern von Datenverkehr") aktivieren, können nicht alle Anwendungen im Hintergrund (mit Ausnahme einiger Systemanwendungen) im Internet "klopfen" . Diese Einstellung ist eine Ausnahme speziell fĂŒr den Verkehrssparmodus.
- Unbekannte Apps installieren (
Möglichkeit fĂŒr bestimmte Programme, die Installation anderer Programme anzubieten. FrĂŒher galt diese Einstellung nur fĂŒr alle Anwendungen von Drittanbietern gleichzeitig. In den neuesten Android-Versionen ist der Zugriff auf jede einzelne Anwendung jedoch getrennt. In jedem Fall kann keine Anwendung (außer Google Play, dessen Installation ich nicht empfehle) Anwendungen im Hintergrund installieren. Ein Fenster mit einer Installationsanforderung wird sicherlich angezeigt. Zu diesem Zeitpunkt habe ich nur die Möglichkeit fĂŒr Shelter und fĂŒr F-Droid. (mehr wird unten sein). Um eine Installationsanforderung zu senden, ist der Systemdateimanager standardmĂ€ĂŸig aktiviert.

- - Nutzungszugriff
Zugriff auf allgemeine Daten zum GerĂ€tenutzungsverlauf. Gib niemandem etwas. Nun, oder spezielle Programme, die eine Analyse der Verwendung des GerĂ€ts fĂŒr Sie bilden. Greifen Sie vorsichtig auf diese Funktion zu.

- - VR-Helfer-Service (VR-Helfer-Service)
Ich weiß nichts darĂŒber. Ich benutze keine VR bzw. ich gebe niemandem Zugang.

- - Verzeichniszugriff
Eine sehr interessante neue EinschrĂ€nkung fĂŒr den Zugriff auf Ordner wie "Bilder", "Filme". Dies ist eine neue EinschrĂ€nkung, die nur in Android 9 Pie angezeigt wurde. Tatsache ist, dass die Anwendung jetzt den vollstĂ€ndigen Zugriff auf alle Dateien anfordert, damit die Anwendung Bilder in „Bilder“ speichern kann !!! Google hat beschlossen, die oben genannten Ordner separat einzuschrĂ€nken. ABER praktisch kein Anwendungsentwickler hat es eilig, sich einzuschrĂ€nken und bittet um vollen Zugriff auf alle Ordner. Derzeit Android-Nutzer 2,5 Milliarden [ 67 ]. Von diesen verwenden 10% die neueste Version von Android Pie [ 69]. Das heißt, fĂŒr 250 Millionen potenzielle Benutzer (deren Anzahl nur noch zunehmen wird) könnten Sie Ihre Anwendung neu erstellen und zumindest eine gewisse Verpflichtung zum Datenschutz zeigen. Aber nein, sie haben uns angespuckt.

Es ist klar, warum Anwendungen Zugriff auf diese Ordner benötigen. Dieselben Messenger speichern die Bilder dort, falls die Bilder beim Löschen der Anwendung verbleiben (zufĂ€llig oder speziell). Die Leute wollen keine unvergesslichen Fotos verlieren. Aber warum ermöglicht es praktisch keine Anwendung, ihre Daten im internen Speicher der Anwendung selbst zu speichern? Nimm das berĂŒchtigte Telegramm. Es gibt keine solche Einstellung. Er wĂ€hlt aus, was und wo gespeichert werden soll (auch Dateien aus geheimen Chats sind fĂŒr andere Anwendungen sichtbar, ich werde darĂŒber schreiben). Ich begann darĂŒber nachzudenken, wie ich die Möglichkeit der Verwendung solcher Anwendungen (die Zugriff auf den Speicher benötigen) am besten sicherstellen kann, aber ihnen nicht denselben Zugriff gewĂ€hren kann. Einen Artikel gefunden [ 71], in dem die Dateistruktur und die Richtlinie zur EinschrĂ€nkung des Zugriffs auf die Dateistruktur ausfĂŒhrlich beschrieben werden. Es stellte sich heraus, dass Sie Dateien fĂŒr die Anwendung freigeben können, ohne Zugriff auf die Daten selbst zu gewĂ€hren. Sie möchten beispielsweise eine Datei ĂŒber einen Messenger an einen Freund senden, aber diesem Messenger keinen Zugriff auf Dateien gewĂ€hren. Theoretisch wĂ€re es im Messenger möglich, die Dateiauswahl ĂŒber einen Standard-Dateimanager zu implementieren (und dies ist eine alte Funktion). Anwendungsentwickler leider nicht. Und wenn Telegramm den Zugriff auf das GeschĂ€ft einschrĂ€nkt, funktioniert auch die SchaltflĂ€che "Teilen" von Telegramm selbst nicht. Hier hast du einen privaten Messenger!
In Android 10 wird sich Q in diesem Teil noch Àndern. Ich verstehe nicht, wie genau diese EinschrÀnkung funktionieren wird. Wenn Sie Zugriff auf das Repository gewÀhren, in dieser Einstellung jedoch keinen Zugriff gewÀhren, wird dann Zugriff auf andere Ordner gewÀhrt? Oder umgekehrt.

Auf jeden Fall glaube ich, dass dieser Ansatz im Hinblick auf die Wahrung der Vertraulichkeit immer noch unzureichend ist. Ich beschrÀnke den Zugriff auf ALLE Speicheranwendungen, die Zugriff auf das Internet haben. Dies ist eine der Schutzlinien meiner Daten.

Soweit ich weiß, ist diese Funktion eine Vorbereitung fĂŒr die Speicherfunktion mit GĂŒltigkeitsbereich, die in Android 10 Q angezeigt wird, jedoch nur in Android 11 obligatorisch wird. In der Zwischenzeit beschrĂ€nke ich den Zugriff auf den Speicher auf alle Anwendungen mit dem Internet (oder fĂŒhre sie im Arbeitsprofil aus).

- - Wi-Fi-Steuerung
Neue Einstellung von Google. Tatsache ist, dass in Android 9 (und in LOS 16) ALLE Bedingungen erfĂŒllt sein mĂŒssen, damit die Anwendung scannen / wechseln / eine Verbindung zu Wi-Fi herstellen kann.
1) Damit die Anwendung Zugriff auf die Wi-Fi-Steuerung hat (Wi-Fi-Netzwerke verwalten) Fi). (CHANGE_WIFI_STATE)
2) Damit die Anwendung Zugriff auf die Geolokalisierung hat (ACCESS_FINE_LOCATION oder ACCESS_COARSE_LOCATION)
3) Die Geolokalisierung ist aktiviert (im Allgemeinen nicht fĂŒr eine separate Anwendung). Nur dann kann die Anwendung Netzwerke scannen und eine Verbindung zu ihnen herstellen.

FrĂŒher in Android 8.1 (LOS 15.1) war entweder der 1. Punkt oder der 2. + 3. ausreichend. Jetzt sind alle Artikel erforderlich. Einerseits weist Google die Nutzer darauf hin, dass die Anwendung den Standort automatisch berechnen kann, wenn sie Zugriff auf das Wi-Fi-Scannen hat.

Auf der anderen Seite ist alles zu viel. Ich möchte die Geolokalisierung nicht aktivieren (Zugriff, auf den andere Anwendungen zugreifen können), aber ich möchte Wi-Fi mit einer Drittanbieteranwendung scannen können.

Diese Einstellung muss fĂŒr alle Anwendungen deaktiviert sein, außer fĂŒr diejenigen, fĂŒr die diese Berechtigung fĂŒr den Betrieb erforderlich ist.

Batterie


- Batteriemanager (Batteriemanager)

- Apps automatisch verwalten (
ich habe diese Funktion aktiviert. Aber ich hoffe nicht auf diese Funktion in Bezug auf die PrivatsphĂ€re. Android entscheidet, was begrenzt werden soll und was nicht. Daher benutze ich diese Funktion nur, um den Energieverbrauch zu senken, nicht aber aus Sicherheits- oder DatenschutzgrĂŒnden.

- Batteriesparen und Leistung (Energieeinsparung und Leistung)
- Extreme Energieeinsparung (Aggressive Energieeinsparung).

Im Prinzip sollte diese Funktion, wenn sie aktiviert ist, alle im Hintergrund ausgefĂŒhrten Anwendungen vollstĂ€ndig beenden / einfrieren. Ich hoffe nicht darauf, da ich nicht sicher bin, ob Anwendungen diese EinschrĂ€nkungen nicht umgehen können. FrĂŒher hatte ich auf einem anderen GerĂ€t mit Android 7 Nougat eine Ă€hnliche Funktion aktiviert, aber vor allem gerissene Anwendungen von Riesen (nicht nur von Google) konnten etwas in Benachrichtigungen anzeigen. Anscheinend haben sie einige Kombinationen von Hintergrunddiensten gestartet, die ihre FunktionalitĂ€t unterstĂŒtzten.

Diese Funktion ist fĂŒr mich nicht aktiviert, da die erforderlichen Anwendungen sofort geschlossen werden und besonders knifflige Anwendungen durchrutschen können.

Wenn jemand diese Funktion verwendet hat (in Android 8.1.9 oder LOS 15.1, 16) und das Ergebnis dieser Funktion genau kennt, informieren Sie bitte in den Kommentaren.

- Automatischer Stromsparmodus
Diese Funktion ermöglicht eine aggressive Energieeinsparung, wenn ein bestimmter Ladezustand erreicht ist. Aufgrund der Verwendung von Orbot, VPN und des Fehlens von Google Play (das eine Internetverbindung fĂŒr alle Anwendungen halten kann) mĂŒssen Anwendungen wie Mailer / Messenger in regelmĂ€ĂŸigen AbstĂ€nden einzeln ins Internet "gehen". Manchmal merkt man bei starker Nutzung des GerĂ€ts nicht, wie sich der Akku befindet. DafĂŒr ist diese Einstellung gedacht. Aber im Abschnitt "Apps & Benachrichtigungen -> Batterieoptimierung" habe ich die Hauptanwendungen (Orbot und Mailer) auf Ausnahmen gesetzt. Um ehrlich zu sein - ich weiß nicht, warum diese Einstellungen in verschiedenen Punkten geschieden sind. Wenn jemand genau weiß, wie er verbunden ist, beschreiben Sie dies bitte in den Kommentaren.

- Leistungsprofil
ZusÀtzlich zum Entladen von Anwendungen aus dem Hintergrund ist es auch möglich, die Prozessorgeschwindigkeit zu begrenzen, um die Akkulaufzeit zu verlÀngern. Ich habe das "Balanced" -Profil festgelegt, da ich 1) keine Spiele spiele, genug Geschwindigkeit habe und so weiter.

2) Ich versuche sicherzustellen, dass das GerĂ€t nicht ĂŒberhitzt, da in diesem Fall der Akku viel schneller unbrauchbar wird. Angesichts der Tatsache, dass derzeit niemand nur GerĂ€te mit einem austauschbaren Akku im mittleren Preissegment (und sogar mit LOS 16) herausbringt, mĂŒssen Sie den Zustand des Akkus ĂŒberwachen. Aus den gleichen GrĂŒnden bringe ich die Akkuladung ĂŒbrigens nicht unter 20% und lade nicht ĂŒber 85% s.

Sicherheit & Standort


- Bildschirmsperre

Hier können Sie auswĂ€hlen, wie das GerĂ€t geschĂŒtzt werden soll: Keine, Wischen, Muster, PIN (Passwort), Passwort. Wenn Sie bei der Installation von LOS 16 etwas aus Muster, PIN oder Kennwort ausgewĂ€hlt haben, sollte die VerschlĂŒsselung des GerĂ€ts gestartet sein. Hier können Sie die Art der Sperre Ă€ndern. Ich empfehle dringend, ein Muster (Muster), eine PIN (PIN) oder ein Passwort zu hinterlassen.

- Bildschirmeinstellungen

sperren ( auf dem gesperrten Bildschirm) - Über dieses Element befand sich bereits in "Apps & Benachrichtigungen (Anwendungen und Benachrichtigungen)". Einige Einstellungen sind möglicherweise an verschiedenen Stellen verfĂŒgbar. Seien Sie nicht ĂŒberrascht.

- Benutzer vom Sperrbildschirm hinzufĂŒgen
Die Möglichkeit, neue Benutzer direkt ĂŒber den Sperrbildschirm hinzuzufĂŒgen. Aktivieren Sie diese Funktion nicht.

- Arbeitsbenachrichtigungen
Wie unter „Auf dem Sperrbildschirm“. Nur fĂŒr Anwendungen im sogenannten Arbeitsprofil. Ich werde das „Arbeitsprofil“ separat beschreiben, wie man es aktiviert, wie es nĂŒtzlich sein kann und andere interessante Dinge.

- Fingerabdruck
Ich kann nichts ĂŒber FingerabdrĂŒcke sagen, da mein GerĂ€t keine solche Funktion hat. Ich weiß nicht, wie es in Bezug auf VerschlĂŒsselung funktioniert, BĂŒndel mit anderen Schutzmitteln (Passwort, PIN, Muster). Wenn jemand Informationen hat, teilen Sie diese bitte mit.

Sie schreiben im Internet, dass Sie beim Neustart des GerĂ€ts auch dann aufgefordert werden, ein Kennwort (oder eine Grafik, einen SchlĂŒssel oder eine PIN) einzugeben, wenn Sie einen Fingerabdruck entsperren. Meiner Meinung nach ist das richtig. Ich möchte, dass diese Einstellungen noch hĂ€rter (aber anpassbar) sind, z. B. wenn Sie nach 1 Stunde Nichtbenutzung des GerĂ€ts und nach einem Neustart nach einem Kennwort fragen, damit Sie nach dem Fingerabdruck und dem Kennwort gefragt werden.

Eigentlich vertraue ich dieser FunktionalitĂ€t nicht wirklich. Theoretisch wird der Fingerabdruckscanner nicht weiter als bis zu seinem separaten Chip ĂŒbertragen. Aber das ist alles geschlossene FunktionalitĂ€t, die niemand ĂŒberprĂŒfen kann. Es wird auch davon ausgegangen, dass Fingerabdruckscanner auf billigen Telefonen verwendet werden können, um FingerabdrĂŒcke programmgesteuert zu ĂŒberprĂŒfen. Dies bedeutet, dass der Eindruck auf das GerĂ€t ĂŒbertragen wird und das Gras dann nicht weiter wĂ€chst.

Wenn Sie die Entsperrung von FingerabdrĂŒcken installieren, aktivieren Sie in jedem Fall die Sperrfunktion (siehe Beschreibung unten).

- Trust (Trust)

- SELinux
Ein zusĂ€tzlicher Mechanismus, um den korrekten Betrieb der Zugriffskontrolle auf dem GerĂ€t sicherzustellen. Der Status sollte Durchsetzen sein und das Symbol links ist grĂŒn. Wenn dies nicht der Fall ist, suchen Sie in den Foren nach Lösungen. Stellen Sie sicher, dass Sie die normale Firmware herunterladen (dringend empfohlenes offizielles LOS). Manchmal mĂŒssen Sie nur die Firmware aktualisieren.

- Root-Zugriff (Superuser-Modus)
In diesem MenĂŒpunkt können Sie nichts Ă€ndern, es wird nur angezeigt, wer root ist. Sie können diese Einstellungen unter System → Entwickleroptionen → Root-Zugriff Ă€ndern. Ich werde spĂ€ter ĂŒber root schreiben. Ich werde sagen, dass es besser ist, Apps nur in diesem Abschnitt zu haben.

- Android-Sicherheitspatch (Anrdroid-Sicherheitspakete) In
diesem MenĂŒ wird angezeigt , ob Sie die neuesten bekannten SicherheitslĂŒcken beseitigt haben. Zeigt zwei Elemente:
-Plattform (Plattform)
-Vendor (Hersteller)
Wenn Ihnen in diesem Absatz gezeigt wird, dass nicht alles in Ordnung ist, suchen Sie in den Foren nach einer Lösung. Normalerweise reicht es aus, die Updates nur "ĂŒber Funk" (OTA-Updates) zu veröffentlichen, wenn Sie ĂŒber die offizielle Version von LOS verfĂŒgen. Manchmal mĂŒssen Sie die Firmware separat herunterladen (Update vom Hersteller) und installieren. Die monatlichen Sicherheitsupdates, die Google vorbereitet, sind sehr schnell in der LOS-Firmware enthalten. Viel schneller als bei den meisten anderen Firmware-Versionen, sogar auf Lager (Original).

- VerschlĂŒsselung. Muss enthalten sein.

- Datenschutzbeauftragter. Ich werde diese Einstellung separat ausfĂŒhrlich genug beschreiben, wobei ich auch andere Mechanismen zur EinschrĂ€nkung der Zugriffsrechte in Betracht ziehen werde.

- LineageOS-Statistiken (Sendestatistiken)
Möglichkeit zum Senden von Statistiken an den LOS-Server. Sie können frei entscheiden, ob Sie ihnen diese Daten senden möchten oder nicht. (Wenn Sie die Firmware zum ersten Mal eingeschaltet haben, sollten Sie auch danach gefragt werden.) Dort können Sie sehen, welche Daten gesendet werden. Ich mag den eindeutigen Fingerabdruck des GerĂ€ts und des Mobilfunkbetreibers in dieser Liste nicht. Auf der anderen Seite helfen genauere Statistiken ĂŒber die Verwendung von GerĂ€ten, die Vorlieben der Benutzer zu verstehen, und können anderen bei der Auswahl eines GerĂ€ts helfen. Es liegt an dir.

- SMS-Nachrichtenlimit.

EinschrĂ€nkung beim Senden von SMS-Nachrichten pro Minute. Anscheinend verwenden alle Arten von Viren diese Funktion so oft, dass sie eine separate EinschrĂ€nkung eingefĂŒhrt haben. Oder Benutzer haben versehentlich große SMS gesendet (alle 70 Zeichen in SMS werden als separate SMS gezĂ€hlt).

- -Standort

Die Standardeinstellung zum Aktivieren des Standorts.

- „Batteriesparmodus“ - Deaktiviert die GPS-Positionierung und verwendet den Standort ĂŒber WLAN, Bluetooth und Mobilfunknetze. Ich habe nicht ĂŒberprĂŒft, wie genau diese EinschrĂ€nkung funktioniert. Ich habe kein Modul zur Standortbestimmung ĂŒber WLAN, Bluetooth und Mobilfunknetze (da Gapps oder Microg nicht installiert sind). Anscheinend funktioniert die EinschrĂ€nkung so, wie sie geschrieben steht. Obwohl im Vorhang Sie 3 Punkte auswĂ€hlen können - 1) ĂŒber GPS, 2) Wi-FI, Bluetooth und Mobilfunknetze 3) ĂŒber alle Quellen. In Android sind die Einstellungen fĂŒr den Standort und den Zugriff auf das Wi-Fi-Scannen (das tatsĂ€chlich auch den Zugriff auf den Standort ermöglicht) in verschiedenen Winkeln verteilt. Es ist fĂŒr mich einfacher, die Geolokalisierung fĂŒr alles außer Osmand zu deaktivieren, anstatt diese Einstellungen zu verstehen. In diesen Einstellungen kann es viele Tricks geben. Zum BeispielIn normalem Android (mit Gapps) gibt es einige versteckte Funktionen, die es schwierig machen, Wi-Fi vollstĂ€ndig auszuschalten.
- „Scannen“ - Ermöglicht Anwendungen das Scannen von Wi-Fi- oder Bluetooth-Netzwerken, auch wenn Wi-Fi oder Bluetooth deaktiviert ist. Wieder einige verrĂŒckte Einstellungen. Um ehrlich zu sein, scheint es mir, dass Google entweder voller DrecksĂ€cke ist oder speziell dafĂŒr gemacht wurde, dass der Nutzer es nicht herausfinden konnte. Ich kann alle diese Einstellungen in Bezug auf die Geolokalisierung separat sammeln und aufschreiben, sie vergleichen und versuchen, genau zu verstehen, wie sie sich ĂŒberschneiden - aber dies sind nur meine Vermutungen. Am Ende habe ich diese Funktion sowohl fĂŒr Wi-Fi als auch fĂŒr Bluetooth deaktiviert.

- Berechtigungen auf App-Ebene (
praktisch fĂŒr Anwendungen) Eine praktische Liste auf native Weise (von Android) zur Steuerung des Anwendungszugriffs auf den Speicherort in Form einer Liste.

- Passwörter anzeigen

Einstellung, um jedes eingegebene Zeichen bei der Eingabe von Passwörtern fĂŒr eine sehr kurze Zeit anzuzeigen. Ich rate Ihnen, diesen Artikel nicht aufzunehmen. Jetzt haben CCTV-Kameras begonnen, in hoher QualitĂ€t und Auflösung zu fotografieren, und auch jemand kann dahinter stehen. Es ist schwer zu verstehen, welche Buchstaben Sie bei der Eingabe des Passworts drĂŒcken, da sich die Finger ĂŒberschneiden. Wenn der Buchstabe selbst jedoch auf dem Bildschirm angezeigt wird (sogar in Sekundenbruchteilen), ist dies schlecht. Wenn Sie Daumen haben und diese hĂ€ufig verpassen, können Sie diese Einstellung aktivieren. Wenn Sie jedoch das Kennwort eingeben, stellen Sie sicher, dass niemand auf Sie schießt und niemand guckt.

- GerÀteverwaltungs-Apps - die gleiche Einstellung wie unter "Apps & Benachrichtigungen" - "Spezieller App-Zugriff"

-SIM-Kartensperre

Normale SIM-Kartensperre / -sperre per PIN-Code. Diese Schutzmethode ist mehr als 20 Jahre alt. Ich denke, Sie sollten alles darĂŒber wissen. (Wenn Sie es nicht wissen, lesen Sie diesen Artikel [ 73 ]). Wenn Sie Dienste haben, die mit der ÜberprĂŒfung per Mobiltelefon verbunden sind (z. B. Bankanwendungen), empfehle ich, diese Funktion zu verwenden und eine Sperre festzulegen. Ja, dies ist unpraktisch. Ja, es gibt Möglichkeiten, die PIN zu umgehen. Dies dauert jedoch sehr lange. Wenn Sie eine SIM-Karte (mit oder ohne Telefon) gestohlen haben, haben Sie in dieser Zeit Zeit, ein anderes Telefon zu finden und es zu blockieren, indem Sie das OPSOS-Servicecenter anrufen SIM-Karte.

- Vertrauensagenten

Dies ist eine Anwendung zum Entsperren des GerĂ€ts unter Umgehung eines Kennworts oder eines Fingerabdruckscanners. Die Standard-Firmware ermöglicht normalerweise den Zugriff auf die Google Smart Lock-Anwendung. Auf diese Weise kann das Telefon an einem bestimmten Ort oder neben einem bestimmten WLAN-Router entsperrt werden. Ich empfehle, diese Funktion nicht zu verwenden und alle Programme in dieser Einstellung zu deaktivieren. Sie können das GerĂ€t stehlen und in der NĂ€he Ihres Hauses (oder neben dem Ort, an dem Sie sich als vertrauenswĂŒrdig registriert haben) entsperren.

- Bildschirm fixieren (Anwendung sperren)

Diese Funktion funktioniert in LOS 16 nicht (obwohl diese Funktion auf einigen GerĂ€ten möglicherweise noch funktioniert). Diese Funktion ist so konzipiert, dass nur eine Anwendung repariert werden kann, ohne dass zu einer anderen Anwendung gewechselt werden kann. NĂŒtzlich, wenn Sie das GerĂ€t Kindern geben mĂŒssen, indem Sie nur ein Programm einschließen.

Konten


Liste der Konten aus verschiedenen Programmen. FunktionalitĂ€t gefĂ€hrlich in Bezug auf die PrivatsphĂ€re. Jedes Programm, das Zugriff auf die Liste der Konten hat, kann Ihre Konten sofort von verschiedenen Diensten aus verknĂŒpfen. Ab Android 6 Marshmallow muss eine Anwendung keine Kontenliste anfordern, um auf ihr Konto zugreifen zu können. Soweit ich verstanden habe aus "Wenn eine App die Signatur des Authentifikators teilt" [ 75 ]
Es ist nicht klar, ob das Unternehmen zwei Anwendungen mit einer "Signatur des Authentifikators" entwickelt, wird bei der Installation der zweiten Anwendung von demselben Unternehmen automatisch die zweite Anwendung installiert Erhalten Sie Informationen darĂŒber, dass die erste Anwendung von derselben Firma installiert wurde, und erhalten Sie sogar Zugriff auf Informationen zu diesem Konto? Bitte kommentieren Sie diejenigen, die sich in diesem Bereich auskennen.

TatsĂ€chlich kann der Zugriff auf die Liste der Konten (zusĂ€tzlich zum Konto aus der Anwendung selbst) nicht mit Standardmethoden von Android eingeschrĂ€nkt werden. Google ist der Ansicht, dass wir - Abschaum (mit dem Google uns anscheinend vertritt) nicht darĂŒber nachdenken sollten. Ich werde das Thema der ZugriffsrechtsbeschrĂ€nkungen weiter beschreiben (Sie können und mĂŒssen es in Privacy Guard oder AppOpsX einschrĂ€nken). Im Voraus möchte ich nur sagen, dass Sie sorgfĂ€ltig ĂŒberwachen, welche Anwendungen Konten erstellen und welche Zugriff haben, um eine Liste von Konten anzuzeigen.

System


- Sprachen & Eingabe

- Virtuelle Tastatur (- Virtuelle Tastatur)
- - Android-Tastatur (AOSP) (Android-Tastatur (AOSP))
- Erweitert (Erweiterte Einstellungen) - Aktivieren Sie das Symbol App anzeigen. Dies ist erforderlich, damit es spÀter bequem ist, den Tastaturzugriff auf das Internet und Kontakte aus der Liste der Anwendungen mit Standard-Android-Tools schnell einzuschrÀnken.

Auch in den Tastatureinstellungen können Sie SÀtze hÀufig verwendeter Wörter entfernen
- "Textkorrektur" - "Persönliche VorschlÀge"
Dies ist der Fall, wenn Sie jemandem fĂŒr eine Weile ein Telefon geben oder wenn Banditen ihn zwingen, das GerĂ€t zu entsperren - dann können Sie anhand der HĂ€ufigkeit der Wörter Ihre Vorlieben sehr leicht verstehen. ACHTUNG: UnterschĂ€tzen Sie diese Einstellung nicht. Ich persönlich kenne den Fall in einer ungĂŒnstigen Familie, als das aggressive Familienoberhaupt, das am Telefon der Frau nichts fand, dennoch realisierte, dass sie sich bei der Polizei melden wĂŒrde, gemĂ€ĂŸ den vorgeschlagenen Worten wie "Staat", "Polizei" und so weiter. Selbst wenn Sie die gesamte Korrespondenz löschen, alle unnötigen Hinweise auf Kontakte mit jemandem, werden Spuren auf der Tastatur angezeigt. Im Allgemeinen können Sie die Cache- und Tastaturdaten regelmĂ€ĂŸig löschen.

- Tasten

- Ein- / Ausschalter
- Sperren
Wenn Sie den Fingerabdruck entsperren lassen, aktivieren Sie diese Funktion. Dies funktioniert folgendermaßen: Wenn Sie den Netzschalter gedrĂŒckt halten, wird zusĂ€tzlich zu „Ausschalten / Neustart / Screenshot machen“ auch „Sperren“ angezeigt, wodurch das GerĂ€t gesperrt wird, sodass das GerĂ€t beim nĂ€chsten Entsperren nur mit einem Kennwort oder einem GrafikschlĂŒssel entsperrt werden kann. Dies ist fĂŒr den Fall, dass die Bösewichte auf der Straße Sie brechen und versuchen, Ihren Finger auf den Fingerabdruckscanner zu legen. Ja, dies ist natĂŒrlich in seltenen FĂ€llen der Fall, aber eine Funktion kann sich irgendwann als nĂŒtzlich erweisen. Einschalten - es gibt keine Fragen.

- Statusleiste

- NetzwerkverkehrsĂŒberwachung
Aktivieren Sie den Anzeigemodus, um die Geschwindigkeit des aktuellen Internets zum Herunterladen und Hochladen anzuzeigen. Dies hilft Ihnen zu verstehen, ob irgendwann eine Anwendung im Hintergrund anfÀngt, etwas intensiv auf das GerÀt herunterzuladen oder Ihre Daten auf die Server hochzuladen. Es wird auch dazu beitragen, den Verbrauch von mobilem Verkehr zu verhindern.

Auch in der Statusleiste (Statusleiste) gibt es weitere interessante Einstellungen. Zum Beispiel der Prozentsatz der Batterieladung, um nicht zur falschen Zeit bei einem entladenen GerĂ€t zu bleiben und nicht die GerĂ€te vernachlĂ€ssigter Personen anderer Personen zu verwenden (bei denen alle GerĂ€te mit Viren und "SchnĂŒfflern" gefĂŒllt sind).

- Datum und Uhrzeit

Wir entfernen "Automatisches Datum und Uhrzeit (Netzwerkdatum und -zeit)" und "Automatische Zeitzone (Netzwerkzeitzone)". Theoretisch sollten diese Einstellungen die automatische Zeiteinstellung von Google-Servern deaktivieren. Aber es war nicht da. Selbst bei deaktivierten Einstellungen versucht das System, mit ntp regelmĂ€ĂŸig auf Google-Server zuzugreifen. Dies ist aus den Protokollen AFWall + und Adaway ersichtlich.

ACHTUNG: Sie mĂŒssen Datum und Uhrzeit manuell einstellen. Wenn Sie TWRP herunterladen, können Datum und Uhrzeit in die Irre gehen. Wenn Sie den Akku herausnehmen, können sich auch Datum und Uhrzeit verirren. Tatsache ist, dass der Orbot- und Tor-Browser nicht gestartet werden kann, wenn Sie das falsche Datum und die falsche Uhrzeit haben. Sie können sich die MĂŒhe machen, um herauszufinden, wo das Problem liegt, aber meistens ist das Problem die falsche Zeit im System.

- Entwickleroptionen (FĂŒr Entwickler)

Verwenden Sie diese Einstellungen sorgfĂ€ltig, insbesondere achten Sie auf diejenigen, die sich auf Störungen der Hardware des GerĂ€ts beziehen. Ändern Sie also nicht, was Sie nicht wissen. Zum Beispiel alle Arten von "Beschleunigung", "experimentell" und so weiter.

- Erweiterter Neustart (Neustartoptionen)
Ermöglicht den Neustart im Wiederherstellungsmodus, ohne die LautstĂ€rketaste gedrĂŒckt zu halten. NĂŒtzlich, wenn diese SchaltflĂ€che physisch defekt ist.

- AusfĂŒhren von Diensten Ein
natives Android-Tool zum Anzeigen der Liste der ausgefĂŒhrten Anwendungen und der Liste der Anwendungen im Cache. Sie können die Anwendung sofort beenden. Wenn aus irgendeinem Grund eine Anwendung ausgefĂŒhrt wird, obwohl dies nicht der Fall sein sollte, muss dies behandelt werden. BeschrĂ€nken Sie entweder die automatische AusfĂŒhrung oder den Start einiger Anwendungen auf andere.

- WebView-Implementierung (WebView-Dienst)
Um nicht in jede Anwendung einen Browser oder JavaScript-Handler einzubetten, gibt es eine Implementierung von Google. Dies ist fĂŒr Anwendungsentwickler bequemer und sollte auch Platz auf Ihrem Smartphone sparen. Ein Entwickler kann beispielsweise eine Version fĂŒr mobile Browser erstellen und dieselbe Version in seiner Anwendung aktivieren. Oder um den Link in einem Messenger schnell anzuzeigen, ohne zu einem Browser zu wechseln. LOS verfĂŒgt ĂŒber eine Chromium-basierte WebView AOSP-Implementierung. Ich habe unten beschrieben, was WebView „zusammenfĂŒhrt“ und wie man es vermeidet (installieren Sie WebView von Bromite). Ich musste es eingeschaltet lassen, da einige Anwendungen (z. B. K-9 Mail) WebView verwenden. Aber meine HĂ€nde werden erreichen und ich werde zu Bromite WebView wechseln.

— Root access ( )
:
Disabled ()
Apps only ( )
ADB only ( ADB)
Apps and ADB ( ADB)
, Apps only ( ). root .

— Manage root access ( )
, root () Privacy Guard . .

— Android debugging ( Android)
ADB ( AppOpsX). , .

— Debugging notify ( )
, , - ADB
— Revoke USB debugging authorization ( USB-).

ADB , + ADB .

Als NÀchstes beziehen sich die neuesten Einstellungen auf die Verwaltung des Betriebs von Anwendungen im Hintergrund. Sie können sofort EinschrÀnkungen finden und den Status von Anwendungen Àndern. Ich ziehe es sicher vor, die Arbeit im Hintergrund der Anwendung zu beschrÀnken. Und besonders unangenehme Anwendungen, in der Regel in der NÀhe.

- App-ZurĂŒck-Taste
beenden (ZurĂŒck-Taste einstellen ) Mit dieser Einstellung können Sie die Anwendung durch langes DrĂŒcken der ZurĂŒck-Taste schließen (oder eher zwangsweise schließen). Ich verwende diese FunktionalitĂ€t, wenn es notwendig ist, eine Anwendung, der ich nicht vertraue, vorĂŒbergehend zu starten und diese Anwendung nach der Verwendung zu schließen.

, , ( ) .

Root// /superuser


— . Android ( ) . -, (soft brick), -, .

-, , , — , , .

Aber keine Angst, wenn Sie ein genauer Benutzer sind. Leider bietet Google keine praktischen Optionen fĂŒr die Feinabstimmung des GerĂ€ts, insbesondere in Bezug auf den Datenschutz. Nehmen wir nach und nach "ziemlich langsam" an, Google fĂŒgt Möglichkeiten hinzu, den Zugriff auf Programme zu beschrĂ€nken. Dies reicht jedoch nicht aus. Manchmal werden sogar nĂŒtzliche Einstellungen entfernt (es machte es schwierig, das Captive-Portal zu deaktivieren, die UnterstĂŒtzung fĂŒr Miracast wurde entfernt, um dafĂŒr zu werben, dass das Chromecast-GerĂ€t nur ĂŒber Google funktioniert usw.). Daher mĂŒssen Sie das GerĂ€t rooten, um nĂŒtzliche Programme zu installieren, die den Datenschutz erhöhen. Zum Beispiel wie Afwall +, Adaway, AppOpsX.

Ich möchte sofort feststellen, dass es grundsÀtzlich drei Arten von
Wurzeln gibt : TemporÀre Wurzel - temporÀre Wurzel . Es verschwindet beim Neustart.

Volle Wurzel- Volle permanente Rechte, mit denen Sie alle Abschnitte und Ordner einschließlich des Systemordners Ă€ndern können.

Shell-Stammverzeichnis - unvollstĂ€ndige permanente Rechte, mit denen Sie alle Dateien lesen können, die Dateien im Systemordner jedoch nicht Ă€ndern können. Das heißt, es gibt keine Rechte r / w (Lesen und Schreiben), sondern nur Lesen. Dies ist der Fall, wenn der Hersteller das Schreiben in diesen Abschnitt sowie auf GerĂ€te mit einem A / B-Steckplatzsystem ausdrĂŒcklich einschrĂ€nkt [ 77 ]. In verschiedenen FĂ€llen wird das Problem auf unterschiedliche Weise gelöst.

TatsĂ€chlich ist es fĂŒr nur eine Anwendung, die ich verwende, erforderlich, in diesen Abschnitt zu schreiben: Adaway. Dieses Programm Ă€ndert die Hosts-Datei.

A/B Android 9 (LOS 16) system ( system/etc/hosts ) ( addonSU LOS), LOS 15.1 . Magisk, , system .

. LOS 2 :

1) addonSU — LOS . , LOS, open-source, ( ). Magisk . , addonSU , Netflix , . , NFC . SafetyNet : iSU [79], [81], aber ich benutze es nicht und kann nichts ĂŒber die Leistung von iSU sagen.

2) Magisk. , , - system, , . . , , NFC. , Android 9 (, DoH), root. . 100% , , (, system AdAway). , Magisk core-only, system .

Wenn Sie nur einen vollstĂ€ndigen Stamm benötigen, um die Hosts zu wechseln, und Ihr GerĂ€t mit AddonSU keinen vollstĂ€ndigen Stamm unterstĂŒtzt, können Sie in einigen seltenen FĂ€llen (GerĂ€te von A / B bis LOS 15.1) die Hosts-Datei weiterhin ohne TWRP Ă€ndern Magisk Installation. Sie mĂŒssen ĂŒber jedes einzelne GerĂ€t lesen.

Hier ist eine ErklÀrung, warum einige Mitglieder des LOS-Teams die Verwendung von Magisk nicht empfehlen und warum dies gefÀhrlich sein kann: [ 83 ].

Separat muss erwÀhnt werden:

a) Sie können nicht 2 Addons gleichzeitig vom Root installieren. Oder "native" AddonSU oder Magisk oder eine andere.

b) Nicht verwenden SuperSU ( ), ( ).

) , . — adb sideload zip .

addonSU, , Netflix Ivi , system Adaway Magisk.

In LOS in den Einstellungen wĂ€re es besser, wenn Sie root nur fĂŒr Anwendungen (nur Apps) ohne root fĂŒr ADB hĂ€tten. Tatsache ist, dass, wenn Sie Ihr GerĂ€t an einen Computer anschließen, ein Autorisierungsfenster auf Ihrem GerĂ€t angezeigt wird, um auf einen bestimmten Computer fĂŒr ADB zuzugreifen. Und wenn Sie Zugriff auf diesen Computer gewĂ€hren und noch schlimmer das KontrollkĂ€stchen "Immer vertrauen" aktivieren, können Sie ĂŒber den Computer viele Informationen abrufen oder sogar einige Programme installieren. Wenn es jedoch auch eine Wurzel fĂŒr ADB gibt, können Sie in diesem Fall Viren im Allgemeinen tief einfĂŒhren und sie verbergen. Ja, in einigen FĂ€llen benötigen Sie möglicherweise selbst einen Root fĂŒr ADB, können ihn jedoch in solchen FĂ€llen vorĂŒbergehend aktivieren und dann deaktivieren, wenn er nicht benötigt wird.

PRODUKTIONSFALL
, . LOS, xda-developers , LOS. , . AddonSU . Magisk. . , — 11 Linux kernel - IP, AFWall+. , — 11 Linux kernel , DNS NTP ( ). , «0». IP, , IP , - . IP — . : - !!! , LOS Magisk. . .

Ich rate dringend davon ab, geschlossene (proprietĂ€re) Programme zu verwenden, fĂŒr die root erforderlich ist. Ich installiere Programme NUR mit root von F-Droid und nur mit populĂ€ren. Selbst wenn es sich um eine offizielle Anwendung handelt (z. B. eine Bankanwendung), fĂŒr die ein Root erforderlich ist, ist es immer noch besser, ein separates GerĂ€t fĂŒr solche Zwecke zu verwenden oder die Webversion zu verwenden, wenn festgestellt wird, dass Ihr GerĂ€t ĂŒberlastet ist.

Wenn Sie sich immer noch fĂŒr Magisk entscheiden (oder aufgrund von UmstĂ€nden), gehen Sie mit Magisk-Modulen sehr vorsichtig um. Auch hier ist es besser, den offiziellen Magisk und nur die beliebten Open Source-Module zu installieren.

Bootloader (Bootloader)


Durch das Entsperren des Bootloaders (Bootloader entsperren) können Sie benutzerdefinierte Firmware (benutzerdefiniertes ROM) wie LOS installieren. Wenn Sie den Bootloader auf einigen GerĂ€ten entsperren, verlieren Sie die Garantie, da einige Telefone ĂŒber spezielle Chips verfĂŒgen (z. B. Samsung Knox), die beim Entsperren des Bootloaders fĂŒr immer daran denken, dass der Bootloader entsperrt wurde. Selbst wenn Sie dann die Standard-Firmware installieren und den Bootloader sperren, ist es auf jeden Fall unmöglich zu verbergen, dass der Bootloader einmal entsperrt wurde.

Leider ist es bei der Installation von LOS in den meisten FÀllen unmöglich (technisch möglich, aber das GerÀt funktioniert nicht), den Boot-Boot (Bootloader sperren) wieder zu sperren, mit Ausnahme einiger GerÀte von Google aus der Pixel-Reihe.

Was ist ein schlecht entsperrter Bootloader? Die Tatsache, dass Angreifer, die Ihr GerĂ€t stehlen, die Möglichkeit haben, einige Add-Ons auf Ihrem GerĂ€t zu installieren. Sie können jedoch nicht auf die aktuellen Daten zugreifen, wenn Sie die VerschlĂŒsselung aktiviert haben. Wenn das GerĂ€t dann mit installierten Viren an Sie zurĂŒckgegeben / geworfen wird und Sie es einschalten und entsperren, werden Ihre Daten entschlĂŒsselt und der installierte Virus kann sofort Daten an Angreifer senden. Es gibt einen Ausweg aus dieser Situation: Wenn Ihr GerĂ€t lĂ€nger als 20 Minuten in der Hand von Angreifern war, die auf Sie gerichtet waren (z. B. an den Grenzen einiger LĂ€nder), mĂŒssen Sie die Firmware abreißen und sauber neu installieren, ohne das Telefon einzuschalten (naja, oder eine SIM-Karte zu erhalten, trennen Sie Wi- Fi, laden Sie Ihre neuesten Daten herunter und installieren Sie erst dann die Firmware neu. Im AllgemeinenEs ist nicht bekannt, wie versiert diese Cyberkriminellen sind. Vielleicht wissen sie, wie man Viren auch mit einem gesperrten Bootloader injiziert. In jedem Fall wĂŒrde ich empfehlen, die Firmware erneut zu installieren, wenn der Verdacht besteht, dass das GerĂ€t selbst mit einem gesperrten Bootloader in die HĂ€nde von Angreifern gefallen ist. Besonders an der Grenze (zum Beispiel Chinesisch), da sie Tracking-Anwendungen installieren und nicht einmal schĂŒchtern sind.

. , « ».

: LOS, 100 , . ( Nexus Pixel)

F-Droid


F-Droid ist ein Programm des Katalogs (Marktes) von Anwendungen fĂŒr Android mit seinem Server (Repository). Das heißt, das F-Droid-Projekt besteht aus zwei Teilen:

1) Anwendung
2) Server (Repository), von dem diese Anwendung andere Anwendungen herunterladen kann.

Sowohl die Anwendung als auch der Server sind Open Source, d. H. Open Source. Dies bedeutet, dass Sie den gesamten Programmcode mit den entsprechenden FĂ€higkeiten aus diesen Quellen sehen können, um Ihre eigene Anwendung oder Ihren eigenen Server zu erstellen. Oder fĂŒgen Sie der FunktionalitĂ€t der Anwendung / des Servers etwas hinzu oder entfernen Sie es.

Die erste Veröffentlichung des Projekts fand am 29. September 2010 statt, das heißt, es ist ein ziemlich Ă€lteres Projekt, das sich bewĂ€hrt hat und nur zwei Jahre jĂŒnger als Android selbst ist.
Über ihr Repository (Server) werden nur kostenlose Open-Source-Anwendungen ohne Tracker-Tracker und ohne Werbung verteilt (mit Ausnahme seltener Ausnahmen werden Sie darauf hingewiesen). Den Code dieser Anwendungen können Sie selbst sehen und sicherstellen, dass kein Dreck eingebaut ist.

Niemand kennt die Anzahl der Benutzer von f-droid, da f-droid absichtlich keine Statistiken sammelt, haben sie sich sogar geweigert, die Gesamtzahl der Anwendungsdownloads harmlos zu zÀhlen. Aufgrund des globalen Trends zum Datenschutz gewinnt dieser Anwendungskatalog in letzter Zeit schnell an Dynamik, wenn man sich an der Anzahl der Anwendungen im Repository selbst und an der Anzahl der BeitrÀge in Fachforen orientiert.

f-droid , F-Droid «» , - «» . , , . - , — «Antifeatures» ( /)[85]. :

Ads (This app contains advertising/ )- das Vorhandensein von Werbung. Dies bedeutet, dass diese Anwendung Werbung enthĂ€lt. Um gezielte Werbung anzuzeigen, muss die Anwendung Ihre Daten ĂŒber die integrierten Tracker-Tracker erfassen, sodass Anwendungen mit Werbung und Tracker-Trackern in f-droid NICHT fehlen. Nicht zielgerichtete Anzeigen können in f-droid ĂŒbersprungen werden . Das heißt, nur mit den Anzeigen, die nicht auf Ihren Vorlieben und Daten basieren, sondern einfach fĂŒr alle gleich sind.

Tracking (Diese App verfolgt und meldet Ihre AktivitĂ€t / Diese App verfolgt und meldet Ihre AktivitĂ€t)- das Vorhandensein von Tracker-Trackern. Wenn die Anwendung einige Daten "stillschweigend" an ihre Server sendet, wird eine solche Anwendung als "Nachverfolgung" bezeichnet, wenn die Nachverfolgung standardmĂ€ĂŸig deaktiviert ist oder die Anwendung explizit fragt, ob es möglich ist, Daten an ihre Server zu senden Es wird keine VerknĂŒpfung geben. Aber selbst wenn die Anwendung um Ihre Erlaubnis bittet, aber gleichzeitig vollstĂ€ndig redundante Daten sammelt oder "geschlossene" Tracker wie Google Analytics enthĂ€lt, werden solche Anwendungen in f-droid im Prinzip NICHT vermisst. FĂŒr uns bedeutet dies, dass das Vorhandensein des Etiketts „Tracking“ nicht sehr gefĂ€hrlich ist, da das Tracking entweder standardmĂ€ĂŸig deaktiviert ist oder wir es deaktivieren können (aber vergessen Sie nicht, dies zu tun).

, . , , f-droid.

NonFreeNet (This app promotes non-free network services/ ) — , «» . , Telegramm in F-Droiden, es ist Open Source. Es funktioniert jedoch nur ĂŒber ihren Server, und ihr Server kann nicht ersetzt werden, da der Telegrammbefehl die Serverquellcodes nicht hochgeladen hat. Das heißt, wenn Sie Telegramm verwenden, mĂŒssen Sie nur deren Server verwenden. Dieses Etikett warnt Sie, dass Sie gefĂ€hrdet sind. Zum Beispiel: Es gibt einen anderen Conversations Messenger in f-droid. Er bietet zwar an, ein Konto auf ihrem Server zu erstellen, aber sofort beim Start können Sie kein Konto erstellen, sondern die Daten eines vorhandenen Kontos auf einem anderen Server eingeben. Ein anderer Server kann Ihr eigener XMPP-Server sein. Daher hat Conversations kein "NonFreeNet" -Label, mit dem sich Telegram nicht rĂŒhmen kann (und Matrix Riot ĂŒbrigens auch). Im Allgemeinen bedeutet das Vorhandensein des Labels "NonFreeNet" nicht automatisch, dass der Server Ihre Daten mit jemandem teilt.Im Zeitalter des grassierenden Informationshandels hat der Serverbesitzer jedoch große Versuchungen, Informationen ĂŒber Sie zu verkaufen. Das Fehlen des Labels „NonFreeNet“ bedeutet nicht, dass das f-droid-Projekt die Serverimplementierung grĂŒndlich getestet hat. In Bezug auf die Implementierung des XMPP-Servers fĂŒr Konversation wurde beispielsweise ĂŒberprĂŒft, ob es möglich ist, Ihren Server aus dem Quellcode zu erstellen (dh es gibt eine Open-Source-Implementierung des Servers), der jedoch nicht auf Sicherheit getestet wurde (z. B. in Bezug auf die Möglichkeit, den Server von Bösewichten zu hacken). Die Auswahl eines sicheren Servers eines Drittanbieters (oder das Erstellen eines eigenen Servers) liegt auf Ihren Schultern.Im Rahmen der Implementierung des XMPP-Servers fĂŒr Konversation wurde ĂŒberprĂŒft, ob es möglich ist, Ihren Server aus dem Quellcode zu erstellen (dh es gibt eine Open-Source-Implementierung des Servers), der jedoch nicht auf Sicherheit getestet wurde (z. B. hinsichtlich der Möglichkeit, den Server von Bösewichten zu hacken). Die Auswahl eines sicheren Servers eines Drittanbieters (oder das Erstellen eines eigenen Servers) liegt auf Ihren Schultern.Im Rahmen der Implementierung des XMPP-Servers fĂŒr Konversation wurde ĂŒberprĂŒft, ob es möglich ist, Ihren Server aus dem Quellcode zu erstellen (dh es gibt eine Open-Source-Implementierung des Servers), der jedoch nicht auf Sicherheit getestet wurde (z. B. hinsichtlich der Möglichkeit, den Server von Bösewichten zu hacken). Die Auswahl eines sicheren Servers eines Drittanbieters (oder das Erstellen eines eigenen Servers) liegt auf Ihren Schultern.

(NonFreeNet). — . , Facebook . Facebook, .

NonFreeAdd (This app promotes non-free addons/ ) — , (, ). , OSMand, Fennec f-droid. , , . , / Fennec ( ), .

NonFreeDep (This app depends on other non-free apps/ ) — , - /, . , «Open In WhatsApp», - WhatsApp, WhatsApp-. , () WhatsApp. . «Open In WhatsApp» - «WhatsApp», .

UpstreamNonFree (The upstream source code is not entirely Free/ ) — , f-droid () . , , open source - / . «» f-droid , . , , . : , f-droid , , f-droid , /.

NonFreeAssets (Diese App enthĂ€lt nicht freie Assets / Diese Anwendung enthĂ€lt nicht freie Komponenten) - das Vorhandensein einiger Ressourcen in der Anwendung unter einer privaten Lizenz. In den meisten FĂ€llen werden diese Ressourcen als Bilder, Töne, Musik usw. verstanden. Nur wenn Sie die Anwendung herunterladen und „abholen“ und beispielsweise eine AnwendungsverknĂŒpfung erhalten, können Sie sie laut Gesetz nicht in Ihren Projekten verwenden. Das ist alles. Nichts Schlimmes.

KnownVuln ist eine VerknĂŒpfung, die bedeutet, dass die Anwendung definitiv SicherheitslĂŒcken aufweist. In der Regel werden solche Anwendungen aus f-droid entfernt, nachdem eine SicherheitsanfĂ€lligkeit festgestellt wurde. Daher ist es unwahrscheinlich, dass Sie auf solche Anwendungen stoßen. Das Fehlen eines solchen Labels bedeutet jedoch nicht, dass es definitiv keine Schwachstellen gibt, sondern dass keine Schwachstellen bekannt sind.

DisabledAlgorithm ist eine VerknĂŒpfung, die bedeutet, dass die Anwendung definitiv einen schwachen VerschlĂŒsselungsalgorithmus hat. Dies ist praktisch das gleiche wie bei KnownVuln .

NoSourceSince (Der Quellcode ist nicht mehr verfĂŒgbar, keine Aktualisierungen möglich / - Quellcodes sind nicht mehr verfĂŒgbar. Die Anwendung wird nicht mehr aktualisiert, bis der Quellcode wieder verfĂŒgbar ist.

Es scheint mir, dass dies eine sehr ausgewogene Politik ist. Was offensichtlich böse Dinge enthÀlt, wird beim F-Droiden nicht fehlen. Was teilweise auf geschlossenen Bauteilen beruht, hat Warnschilder.

Da sowohl die f-droid-Anwendung als auch der f-droid-Server Open Source sind, können Sie sowohl die Anwendung als auch den Server verwenden. Zum Beispiel gibt es andere Clients (Anwendungen) fĂŒr das f-Droid-Repository - M-Droid [ 87 ], G-Droid [ 89 ]. Auch in f-droid selbst können Sie Ihr Repository oder die Repositorys anderer Personen verbinden. Der Standardwert ist zunĂ€chst 1 Repository: F-Droid. Lassen Sie uns die berĂŒhmtesten Repositories durchgehen.

  • F-Droid. . . , , . F-droid , F-Droid « » (Reproducible builds) [91]. - F-Droid , . .
  • F-Droid Archive. f-droid . f-droid, . . , , - . , , , , . , .
  • Guardian project Official Releases. f-droid, . Guardian, Orbot Tor browser Android. , Guardian project , . .
  • Guardian project Archive — f-droid, . Guardian . F-droid Archive , . , ( ), .
  • Bromite [93] — Bromite [95]. Chrome Google . , . WebView AOSP Chromium WebView Bromite .[97]
  • MicroG — [99], [101]. MicroG Google push-, Wi-Fi, . .
  • IzzyOnDroid — [103], [105] — open source ( ). , ( Github), ( .apk) . : , ( Google Play). , , apk ( f-droid), , «». , , , . 100- . , . , - , , , . .

    .

Es gibt andere Repositorys, die Sie im Internet finden können, z. B. [ 107 ], [ 109 ], [ 111 ]. Sie mĂŒssen diese Repositorys jedoch sorgfĂ€ltig verwenden.

Das offizielle F-Droid-Repository wird de facto zur Hauptquelle fĂŒr Open-Source-Anwendungen auf der Android-Plattform fĂŒr die meisten interessierten Benutzer, auch aufgrund der UnterstĂŒtzung der deterministischen Kompilierung (reproduzierbare Builds). Benutzer bitten Open-Source-Anwendungsentwickler sehr, ihren Quellcode so vorzubereiten, dass sie von f-droid verwendet werden können (ja, einige Anwendungen sind schwer in ein bestimmtes Format zu ĂŒbersetzen, das fĂŒr f-droid geeignet ist). Dies ist in den Problemen einiger Anwendungen auf Github-e, Gitlab-e und anderen Git-Quellservern zu sehen.

Das große Plus von F-Droid ist, dass die gesamte Infrastruktur Open Source ist und dass jedes Unternehmen diese Angelegenheit jederzeit aufgreifen kann.

ZusÀtzliche Einstellungen

In den Einstellungen:

- Installierte Apps verwalten
(Repositorys) - Bekannte Repositorys aktivieren / deaktivieren, neue hinzufĂŒgen.

- Updates automatisch abrufen (ermöglicht das automatische Herunterladen des Updates. Wann das Update installiert werden soll - Sie entscheiden
- Inkompatible Versionen einschließen - Versionen fĂŒr alte GerĂ€te und fĂŒr andere Architekturen (möglicherweise haben Sie einen x86-Prozessor, auf dem nicht alle Anwendungen funktionieren).

— Include anti-feature apps ( ) — , antifeatures. . . , — .

— Use Tor ( Tor) — Tor (proxy) localhost (127.0.0.1) c 9050, onion . , Orbot. , Tor , -VPN ( VPN) Orbot, .

— Enable HTTP Proxy ( HTTP-) — HTTP , Proxy Host ( ) Proxy Port ( ).

— Prompt to send crash reports ( ) — . , . .

— Prevent Screenshots ( ) — ( LOS ) , F-Droid. , , . , Android .

— Hide with search button ( ) Panic button settings ( ) — , F-Droid , . . - , , . , .

— Keep cached apps ( ) — . 1 . , - . , - ( VPN) . . Android downgrade ( ) . , , . ( ), , . ( oandbackup
(dk.jens.backup) ).

.apk data/data/org.fdroid.fdroid/files mnt/sdcard/Android/data/org.fdroid.fdroid/cache/apks

Expert mode ( ).

— Unstable updates ( ) — . , , . , Google Play , F-Droid . , - , , , .

- Repos erlauben, Apps zu installieren / deinstallieren (Ermöglicht Repositorys, Anwendungen zu installieren und zu deinstallieren) - Ermöglicht Repository-Besitzern, eine Anfrage zum Deinstallieren / Installieren von Programmen zu senden. Es ist nĂŒtzlich, wenn Sie Ihr Repository fĂŒr Ihre Freunde erstellt haben und sich nach einer Weile herausgestellt hat, dass eine Anwendung zu gefĂ€hrlich ist, und Sie eine Anfrage zum Löschen dieser Anwendung an alle senden können. Oder umgekehrt, eine neue interessante Anwendung ist erschienen. Sie senden an alle Ihre Freunde (die Ihr Repository konfiguriert haben) eine Anfrage zur Installation einer neuen Anwendung. Es ist auch nĂŒtzlich, wenn Sie ein Repository fĂŒr Ihre Ă€lteren Eltern erstellt haben.

Bisher gibt es jedoch keinen Unterschied, welches Repository das Recht hat, solche Anfragen zu senden, und welches nicht. Entweder können Sie diese Funktion fĂŒr alle Repositorys aktivieren oder ĂŒberhaupt nicht.

Auch in der F-Droid-Anwendung ist es möglich, Anwendungen (nur apk, ohne Einstellungen und interne Daten) ĂŒber Wi-Fi, Bluetooth oder ein USB-Flash-Laufwerk ĂŒber einen USB-OTG-Adapter auf andere GerĂ€te zu ĂŒbertragen. NĂŒtzlich, wenn kein Internet in der NĂ€he ist. Dies erfolgt nicht in den Einstellungen, sondern im HauptmenĂŒ ĂŒber den Eintrag „In der NĂ€he (in der NĂ€he)“.

ZusÀtzliche Informationen:

F-Droid Nachteile :
- Manchmal kann die Geschwindigkeit des Herunterladens von Anwendungen und des Aktualisierens der Anwendungsliste gering sein. Dies ist normal, da der F-Droid von Spenden lebt und nicht in der Lage ist, Hochgeschwindigkeitsserver und CDNs herzustellen. In den Einstellungen der Haupt-Repositorys gibt es eine Liste von "Spiegeln" - Hilfsservern.

- Manchmal ist die Anwendung fehlerhaft, aber nichts kritisches. Beispielsweise versucht eine Anwendung mehrmals hintereinander, ein Anwendungsupdate zu installieren. Trotzdem hat der F-Droid selbst nie etwas fĂŒr mich kaputt gemacht.

- Keine Anwendungsbewertung, leicht veraltete BenutzeroberflÀche, unbequeme Suche.

- Es ist nicht sichtbar, aus welchem ​​Repository diese oder jene Anwendung prĂ€sentiert wird. Wenn Sie mehrere Repositorys einschließen, ist nicht klar, was die Archiv- / Betaversion ist, was stabil ist und aus welchem ​​Repository die Anwendung stammt.
- Manchmal, wenn ein Update fĂŒr eine Anwendung veröffentlicht wird, ist dieses Update sichtbar, wenn nach dieser Anwendung im F-Droid gesucht wird. Aus irgendeinem Grund bietet der F-Droid jedoch keine Aktualisierung an (es scheint behoben zu sein, ich habe solche FĂ€lle in letzter Zeit nicht gesehen).

Vorteile :
- In den neuesten Versionen von Android wird fĂŒr jede einzelne Anwendung die Berechtigung zur Installation aus Quellen von Drittanbietern (nicht nur von Google Play) erteilt. Sie können die Berechtigung zur Installation nur fĂŒr F-Droid erteilen, wodurch die Wahrscheinlichkeit einer Installation aus anderen Quellen verringert wird. Dies ist jedoch ein Plus an neuen Versionen von Android, nicht von F-Droid.

- F-Droid zeigt alle Berechtigungen an, die fĂŒr die Anwendung erforderlich sind, einschließlich der meisten "normalen". Google ist der Ansicht, dass einige Berechtigungen (z. B. Internetzugang) so unbedeutend sind, dass Sie nicht darĂŒber sprechen können. Google Play zeigt diese Berechtigungen nicht an, da Sie nicht wissen mĂŒssen, dass die Anwendung ĂŒber einen Internetzugang verfĂŒgen möchte !!!
- Im F-Droid enthÀlt die Anwendungsseite Links zum Quellcode und zur Anwendungswebsite. Es ist einfacher, nach Diskussionen zu Themen, Empfehlungen usw. zu suchen.

Über die VollstĂ€ndigkeit und QualitĂ€t der Anwendungen in F-Droid.

Die Anzahl und QualitÀt der Bewerbungen nimmt allmÀhlich, aber unaufhaltsam zu. Lesen Sie den Artikel (falls Sie ihn noch nicht gelesen haben) [ 113 ]. ZusÀtzlich zu diesem Artikel möchte ich jedoch auf folgende Anwendungen aufmerksam machen:

  1. Anysoftkeyboard (aus irgendeinem Grund ist es nicht möglich, von der Website herunterzuladen, aber es gibt eine F-Droid-Anwendung) + Russisch auf diese Tastatur [ 115 ]. Wenn Sie kein LOS haben, ist dies definitiv die richtige Anwendung fĂŒr Sie. Die Hauptsache ist, dass die Tastatur keinen Internetzugang verlangt (im Gegensatz zur Google-Tastatur oder SwiftKey).
  2. Amaze[117], File Manager [119]. , . - . , .
  3. PDF MuPDF viewer [121], MuPDF mini, [123]
  4. QR , — Barcodegen [125]. .
  5. QR Barcode Scanner [127]. .
  6. QR — SecScanQR [129]
  7. Net Monitor [131] — , IP . , , HTTP ( HTTPS) . , ! proc/net.!
  8. VLC [133] — , F-Droid. , . - .
  9. J2ME — J2ME Loader [135] — /, Nokia Siemens. , — , .
  10. — Simple Calendar — [137]. Android , - , . ( ), .

Im Allgemeinen hat F-Droid eine ganze Reihe von Anwendungen von simplemobiletools. Und ein Kalender und Notizen und Kontakte und eine Taschenlampe und so weiter. Diese Anwendungen unterscheiden sich darin, dass sie Mindestberechtigungen verlangen. Jede Anwendung fĂŒhrt nur ihre Funktion aus.

Es gibt auch eine Reihe anderer interessanter Anwendungen - Spielkonsolenemulatoren, VPN-Clients (OpenVPN, Wireguard usw.), eine Reihe kleiner Spiele (es gibt Tetris), Notizen, Kalender, Nachschlagewerke, ein Wikipedia-Download-Tool zum Offline-Anzeigen (Kiwix), ein Periodensystem Scannen von Basisstationen von Mobilfunknetzen, um weitere UnterstĂŒtzung fĂŒr Geoprojekte zu erhalten oder um Versuche zu ĂŒberprĂŒfen, Ihnen zuzuhören (Tower Collector [ 139]), , , , , i2p , SIP , — Silence ( ), (/launcher), . . Google Play ( ). Google Play , . F-Droid 2000 — .

— [141] /, F-Droid.

VPN


In Android ist es möglich, ein VPN zu verwenden. Verwenden Sie dazu einen dedizierten VPN-Steckplatz, der von verschiedenen Programmen verwendet werden kann. Viele gute Programme verwenden ihren VPN-Steckplatz, um ihre Funktionen zu implementieren und Pseudo-VPNs zu erstellen, z. B. NetGuard (Firewall + bedingter Werbeblocker und Tracker), Blokada, DNS66 (Werbeblocker und Tracker). Diese Programme erkennen leider ihre Funktion und „verstopfen“ den VPN-Steckplatz, stellen jedoch gleichzeitig keine sichere Verbindung zu einem Server mit einem VPN her. Mit diesen guten Programmen verlieren Sie die FĂ€higkeit, ein echtes VPN zu verwenden. Diese Programme sind nicht schlecht, wenn Sie nicht ĂŒber Root-Rechte (Superuser-Rechte) verfĂŒgen und kein VPN verwenden möchten, aber zusĂ€tzlich einige Programme einschrĂ€nken und Anzeigen und Tracker „ausschneiden“ möchten.

Programme im Arbeitsprofil und GerĂ€te, die ĂŒber die Verbreitung des Internets mit Ihrem Smartphone verbunden sind (Tethering) - NICHT ĂŒber das VPN, sondern direkt. (obwohl mit Hilfe bestimmter Einstellungen Orbot und iptables (durch Skripte in AFWall +) sichergestellt werden kann, dass alles ĂŒber das VPN lĂ€uft).

Persönlich verwende ich Programme, die root erfordern, aber gleichzeitig die Möglichkeit lassen, den VPN-Steckplatz zum Erstellen eines echten VPN zu verwenden.

AFWall + (Android Firewall +) und integrierte Firewall


Google glaubt, dass es sogenannte "normale" Berechtigungen gibt. Hierbei handelt es sich um Berechtigungen, die nicht durch Standardmethoden eingeschrĂ€nkt werden können und vor denen Sie in der Google Play-Beschreibung oder bei der Installation der Anwendung nicht gewarnt werden. Eine dieser Berechtigungen ist der Internetzugang !!! .. Möglicherweise wissen Sie nicht einmal, dass die Anwendung ĂŒber einen Internetzugang verfĂŒgt. Persönlich versuche ich, den Internetzugang auf alle Anwendungen, die ihn nicht benötigen, stark einzuschrĂ€nken. Ich versuche grundsĂ€tzlich, keinen Zugriff auf Internetanwendungen zu gewĂ€hren, die Zugriff auf meine Dateien haben. Zum Beispiel Fotoanwendungen, PDF-Viewer und so weiter. Und umgekehrt sollten Anwendungen, die Zugriff auf das Internet haben (Browser), keinen Zugriff auf den Speicher, die Kontakte usw. haben. Um Internetanwendungen einzuschrĂ€nken, verwende ich zwei Tools:

Integrierte Firewall


Integriertes Android - Dies ist nativ in allen neuesten Versionen der Android Firewall integriert. Android schrÀnkt jedoch die Möglichkeit ein, diese Einstellungen zu verwenden! In LOS ist diese Funktion vorhanden (nicht entfernt). WÀhlen Sie unter "Einstellungen" - "Apps & Benachrichtigungen" die Anwendung aus, es gibt die Einstellung "Datennutzung" und hier in den LOS 5-Einstellungen:

  1. Wi-Fi-Daten / Wi-Fi-Daten - Deaktivieren Sie die Wi-Fi-Internetanwendung
  2. Mobilfunkdaten / Mobile Daten - Schalten Sie die Internetanwendung ĂŒber das Mobilfunknetz aus
  3. Hintergrunddaten - Deaktivieren Sie den Anwendungszugriff auf das Internet, wenn die Anwendung minimiert ist (im Hintergrund).
  4. VPN-Daten - schrĂ€nkt die Möglichkeit ein, das Netzwerk ĂŒber VPN zu nutzen.
  5. UneingeschrĂ€nkte Datennutzung - darĂŒber habe ich frĂŒher geschrieben. BeschrĂ€nkt den Zugriff auf das Internet unter "Verkehrssparen"

Ich versuche, das Internet so weit wie möglich zu beschrĂ€nken, beginnend mit der integrierten Firewall. Wenn ich das GerĂ€t zum ersten Mal starte, beschrĂ€nke ich zunĂ€chst den Zugriff auf die Tastatur, den integrierten Browser. Ich vertraue diesen Einstellungen jedoch nicht wirklich, da sie Prozesse / Anwendungen aus der Kategorie "Core / Core" nicht einschrĂ€nken können, und ich habe auch gelesen, dass einige Anwendungen die EinschrĂ€nkungen des Verbots "Hintergrunddaten" umgehen können. Ich weiß nicht, welche Art von "Löchern" Google unbewusst oder absichtlich in seinem System hinterlassen hat.

FĂŒr diejenigen, die kein LOS habenDiese Einstellungen können oder können ĂŒberhaupt nicht sein. Manchmal mĂŒssen Sie eine zusĂ€tzliche Anwendung installieren, die Zugriff auf versteckte Einstellungen gewĂ€hrt. Es gibt Anwendungen, die die Schnittstelle fĂŒr diese Einstellungen organisieren (intern). Ich verwende solche Anwendungen jedoch nicht. Wenn Sie nicht ĂŒber LOS verfĂŒgen, können Sie dennoch versuchen, den Zugriff auf das Internet mithilfe von Systemmethoden ohne Root und ohne Anwendungen ĂŒber den VPN-Steckplatz (ĂŒber den VPN-Steckplatz - NetGuard) einzuschrĂ€nken.

AFWall +


AFWall + - Firewall / Firewall basierend auf dem iptables- Tool [ 143 ]. Diese Anwendung erfordert root (root), aber nicht unbedingt mit vollem Zugriff, um das System zu Àndern, sodass sie auf jedem GerÀt mit Superuser-Rechten funktioniert. Der Vorteil dieser Anwendung ist, dass kein VPN-Steckplatz verwendet wird.

Dies ist eine sehr nĂŒtzliche Anwendung, mit der Sie den Zugriff auf bestimmte Arten des Netzwerkzugriffs fĂŒr jede Anwendung separat verbieten können.

  • "Wi-Fi-Steuerung" - Zugriff auf das Internet und das Netzwerk ĂŒber Wi-Fi.
  • "LAN-Steuerung" - Zugriff auf LAN und localhost. Diese EinschrĂ€nkung ist in der „Wi-Fi-Steuerung / Wi-Fi-Steuerung“ enthalten, wenn Sie sie in den Einstellungen nicht separat aktivieren.
  • „Mobiles Datum“ - Zugang zum Internet ĂŒber Mobilkommunikation (2G, 3G, EDGE, LTE, 4G).
  • «Roaming control/ » — . «Mobile date/ », .
  • «VPN control/ VPN» — VPN, VPN . , . , VPN.
  • «Tor control/ Tor» — Tor, Tor. ( — Tor, Tor)

Auf dem Hauptbildschirm gibt es eine Unterteilung in
"Alle" - eine Liste aller Anwendungen.

"Core" - eine separate Liste von Anwendungen, die sich auf den Linux-Kernel beziehen.

"System" - eine separate Liste von Systemanwendungen.

"Benutzer" - eine separate Liste der installierten Anwendungen.

Lassen Sie uns die
Einstellungen / Einstellungen -
UI-Einstellungen / BenutzeroberflÀche
- Benachrichtigungen aktivieren / Benachrichtigungen aktivieren - durchgehen. Zeigen Sie eine Warnung an, dass eine neue Anwendung installiert ist und die Rechte fĂŒr das Internet erteilt / entfernt werden mĂŒssen. Es ist nĂŒtzlich, wenn Sie die Strategie "Blockieren ausgewĂ€hlt" haben (dazu spĂ€ter mehr), damit die neue Anwendung keine Zeit hat, etwas an das Internet zu senden, bis Sie den Zugriff darauf deaktiviert haben.

— Rules progress/ — , . ( ) «». « ».

— Show filters/ — «///».

— Show UID for apps/ UID — UID. . .

— Confirm AFWall+ disable/ AFWall+ — , - «» .

— Rules/Conectivity (/)

«LAN control/ », «VPN control/ VPN», «Tor control/ Tor». Roaming control , - , - , , . .

, !

-Log/
— Turn on loh service/ — , «». . , LOS - NTP , ( 1.1.1.1, ip, «». ( AFWall+) .

— Enable show toast/ — - , , AFWall-. , (toasts). . - ( Tethering/ Wi-Fi) . , , . , AFWall+ - . , , ( ). , - .

— Security/
. , . - , . , LOS , ( ), . ( LOS ).

— Experimental/
— Fix startup data leak/ — ! , AFWall : , , , . , , AFWall+ , 1-2 . . «Startup directory path for script/ » , «Fix startup data leak/ ». system r/w (read/write).

:

1) , ( ). / «Core/».

2.1) Wi-Fi /
2.2) «» Wi-FI .

3) , «» hosts ( AdAway). , hosts , IP. , IP 1.1.1.1. (DNS Cloudflare).

4) « /run at startup» Privacy Guard ( Privacy Guard «Start at power up») AppOpsX.

— Enable inbound connections/ — (Samba, sshd, AirDroid ), .

Enable multi-user support/ — , . , (multiple-users) ( ). AFWall+ «Block selected ( )» ( ). 2- 2- VPN, ( ) .

Dual apps Support/ — « », MIUI, Island . , « » . — AFWall+ , ( ). : , () ( ), , , . . , 2 . - , , proc/net IMEI .

— System/ User/ . - «System/». AFWall+ . «M» UID, [101001] Phone Services (M).

— Profiles/ — , ( 4-). — 1- . AFWall+.

2 :

1) Allow selected ( ) — , . « », . , - . . , LOS 15.1 - «Core/» «System/».
2) Block selected ( ) — . , « , ».

. , Android .

, VPN, Orbot, Google , .

. «Allow selected ( )» Wi-Fi .

«[-10] (Any app) Same as selecting all apps/ ( ) — , ». « , », .

, «Block selected ( )», , «Allow selected ( )» ( LOS 16) . , , Android . . LOS ( Android).

«[0] (root) Apps running as root/ root », , root.

«[-11] (kernel) — Linux kernel/ () — Linux». . , , - «».

, UID, / . [1000] Android. .

, , .

  1. [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «[0] (root) Apps running as root/ root » «Wi-Fi» — , Wi-Fi.
  2. [10010] «Download manager». « » . . , VPN Tor, [10010] Download manager ( Wi-Fi ), Download manager IP!!! , — .
  3. [1021] « (gps) — GPS/GPS» ( ) — , A-GPS. , .
  4. [10070] Captive portal login — , Wi-Fi. , - Wi-Fi , - // . Captive portal. , , «» Google ( ). , -, ( ).
  5. - API Android LAN (, AppOpsX Termux).
  6. «Core/» Tor AFWall+.

, AFWall+ Orbot VPN .

AFWall+ Orbot Google LOS 16 ( LOS 13 15.1)

  • «Allow selected ( )»
  • Orbot , -VPN Orbot. AFWall+ Orbot LAN, Wi-Fi, , VPN.
  • VPN , , F-Droid, [10008] Updater .
  • , VPN Tor ( ) Wi-Fi / .
  • ( (M) ) Wi-Fi / , VPN. ( ).
  • [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «Wi-Fi» [10010] «Download manager» - .

, . 99% 99%- VPN/Orbot, VPN/Orbot , . , , . - — .

— «Tor control/ Tor». Tor, Tor, Orbot -VPN « Tor» . , (Wi-Fi ) «» «Tor control/ Tor». Tor.

, « DNS/DNS leak». Tor, DNS ( / IP , ), .[145]. .

AFWall+ «Set customs Scripts/ » , Tor -VPN DNS. . Orbot VPN, « VPN» Tor, VPN, . , AFWall+ iptables.

DNS, Tor, VPN .

:
) Tor [146]. Tor/Orbot.

AFWall+ — . .

VPN — VPN VPN VPN, VPN ( LOS Orbot).

AdAway


hosts . — hosts. , , system, r/w (read and write).

—

  • VPN
  • «»
  • ( , symlink hosts)

—

  • . , , [149], [151], [153].
  • , .
  • « » ( ). . , + 1-2 .
  • .
  • wildcard . . , «example.com», «example.com/cartinka_reklama01.jpg». «example.com» «example.com/cartinka_reklama01.jpg». ( ), wildcard .

    AdAway 2-, 3-, 4- ( ) . , «google.com», «account.google.com» «www.google.com» «www.account.google.com» . «*.google.com»
  • , «», IP. AdAway google.com, , IP 8.8.8.8
  • — Google Android DoH (DNS over HTTPS), QUIC ( Youtube). hosts. , Google Android , .

, hosts, AdAway .

Preferences

— Hide welcome card ( ) — .

— Check for updates ( ) — , .

— Allow whitelisting ( ) — , , . , « ». — - - / , «» «» « », - . . -, , (, ).

[155] ( ).

— «Target hosts file ( hosts)» «Custom target/ » — hosts. , , , hosts symlink (- — ) hosts.

— Enable webserver ( ) — , « » , . «». .

- Absturzberichte aktivieren / Fehlerberichte senden - Ich versuche in letzter Zeit niemandem zu vertrauen, ich sende niemandem etwas. Bis die Entwickler einen sehr transparenten Mechanismus zum Senden von Fehlerberichten ausgearbeitet haben, werde ich niemandem etwas senden.

MenĂŒ:

Hostquellen (
Anfangs 3 Abonnements (Listen))
URL
SSL
Beschreibung
Lizenz
adaway.org/hosts.txt
Y.
Spezielle Hosts-Datei fĂŒr AdAway mit einem Anbieter fĂŒr mobile Anzeigen
CC-Zuordnung 3.0
hosts-file.net/ad_servers.txt
Y.
hpHosts
Das AdAway-Projekt darf es standardmĂ€ĂŸig verwenden
pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext
Y.
Yoyos Hosts-Datei
MCRAE ALLGEMEINE ÖFFENTLICHE
LIZENZ (Version 4.r53)

( , ).

, ( Fennec Tor browser + uBlockOrigin + uMatrix). Bromite ( ) ( ). AdAway LOS ( LOS ).

, [157],[159], [161]. Google Qualcomm ( A-GPS LOS) [163].

, ( ) hosts. , - . , Fennec+uBlock Origin, Bromite + AdAway.

. , hosts :
127.0.0.1 yandex.ru
.

— Your lists ( )

Hier sind die Regeln, die Sie manuell festlegen. Diese Regeln haben Vorrang vor denen in Abonnements.

a) Blacklist (Black List) - Sie können sie direkt dort manuell oder aus dem Protokoll hinzufĂŒgen.

b) Whitelist (Weiße Liste) - Sie können sie direkt dort manuell oder aus dem Protokoll hinzufĂŒgen.

d) Weiterleitungen (Weiterleitungen) - Ich verwende nicht. FĂŒr fortgeschrittene Benutzer. Ich kann nichts sagen.

- DNS-Anforderungen protokollieren - Zeigt das Protokoll blockierter / verpasster Anforderungen an. Leider muss dieses Protokoll bei jedem Einschalten des GerÀts aktiviert werden. Aber ich benutze dieses Tool oft.

LOS «» LOS. - . - , . , - , . F-Droid «» .

, ( ), .

:

  1. connectivitycheck.gstatic.com — Captive portal. (Captive portal) Wi-Fi -. — , Wi-Fi . Wi-Fi , . , « ».
  2. time.android.com — (NTP) — , .
  3. time.izatcloud.net, xtrapath1.izatcloud, xtrapath2.izatcloud, xtrapath3.izatcloud, gpsonextra.net, path1.xtracloud.net . A-GPS, GPS ( « »). GPS , . , ( A-GPS).
  4. firefox.settings.services.mozilla.com, shavar.services.mozilla.com, addons.cdn.mozilla.net — Fennec ( IceCat) (), ( !!!, issues F-Droid). . F-Droid. . ( — )
  5. F-Droid ( ), hosts AdAway, ( , ) (uBlock Origin, Bromite ).

-Scan for adware ( Adware) — «» . , , - , .

Orbot, Tor Browser proc/net


Orbot


Orbot — Guardian Project Tor Android . (Guardian Project) Tor Android — Orfox. Tor Tor Android.

Orbot Tor ( Orbot). Orfox .

Orbot Tor . , . — 16.0.5-RC-2.

Orbot . , ( 2- ) «Bootstrapped 100%: Done». :

1) , « Tor» — Tor.

1.1) « Tor», . host: 127.0.0.1, port 8118.

2) VPN mode (VPN ), , Tor ( ) Tor-Enabled Apps/ Tor. VPN Orbot Android VPN . «Always-on VPN/ VPN» ( VPN ) «Block connections without VPN/ VPN» ( , Orbot. - ). Tor -VPN ( , VPN ).

3) iptables ( AFWall+) , Tor VPN , « Tor». , , DNS Tor.

:
-«Use Bridges/ » . - , 4- ( 3 ) .

. - Orbot , , . , . - ( - ), , «Global (Auto)». .

, . - . Tor . . , . , .

«Settings/»

— Start Orbot on Boot/ Orbot — , Orbot .

- Proxy auf allen Schnittstellen öffnen - fĂŒr eine bestimmte Situation, z. B. um das Internet (Tethering) sofort mit Tor zu verteilen.

- Eingangsknoten / Eingabeknoten - Geben Sie eine begrenzende Liste von Eingabeknoten (Servern) an, ĂŒber die Orbot Ketten erstellen soll. Die FunktionalitĂ€t ist instabil. Ja, und die Begrenzung der Anzahl der Knoten wird nicht empfohlen, um eine Verringerung der PrivatsphĂ€re zu vermeiden.

- Exit Nodes / Output Nodes - Legen Sie eine begrenzende Liste von Output Nodes (Servern) fest, ĂŒber die Orbot Ketten erstellen soll. Die FunktionalitĂ€t ist instabil. Ja, und die Begrenzung der Anzahl der Knoten wird nicht empfohlen, um eine Verringerung der PrivatsphĂ€re zu vermeiden.

— Exclude Nodes/ — () Orbot . . , - , .

— Strict Nodes/ — Orbot . Orbot , Orbot . .

— Use Bridges/ — , , ( ). /.

— Relaying/ — ( ). .

— Isolate destination addresses/ — , . . , , IP ( ). , yandex.ru - «», , «», IP . IP ( VPN).

, «» .

, , - ( , ) - proc/net. IP proc/net. .

— No Network Auto-Sleep/ — Orbot «» . . Captive Portal connectivitycheck.gstatic.com, , «». .

: Orbot , .

proc/net


proc/net — , - proc/net IP IP . . . Net Monitor (org.secuso.privacyfriendlynetmonitor)[131] . IP . « » () . VPN-, Orbot, Privacy Guard, xPrivacyLua . — , IP . : IP IP . 99% , !!! IP , , 99%-, 100% . , .
Google Android 9 P, «» Google Android 10 Q ( LOS 17).[165]

, ? [166], , Facebook . , .

, Android 10 Q . — NetworkStatsManager ConnectivityManager classes. ( AppOpsX). - Google !!! Level API ( ). [165] Android 10 Q , :
«The following changes affect all apps running on Android Q, even if they target Android 9 (API level 28) or lower.»
, Google. , Android 10 .

?

  1. , .
  2. - — open-source F-Droid.
  3. - - open-source , « » ( , IP ). , « » . .
  4. Tor . Tor Android Tor ( F-Droid, , Orbot , ). Tor, , proc/net! proc/net IP ( ).

Tor Browser


Android Guardian Project 1) Orbot 2) Orfox. Orfox — - Firefox, Orbot. Orfox . Tor (Guardian Project Tor project) Tor Android . Tor Browser Android Firefox, Orbot ( Orbot), .

F-Droid Tor Browser:

1) Tor Browser
2) Tor Browser (Alpha)

Firefox, Tor . ( Alpha ).

Orfox , Tor, ( ). Tor () Mozilla, NoScript, ( ), DuckDuckGo ( WebRTC). Security Settings ( ).

() . , . , . , . «» , (browser fingerprint) ( ). JavaScript [167].

, Tor Browser proc/net, AdAway ( hosts).

4 :

1) Tor Browser (Alpha) uBlockOrigin, uMatrix ( ) .

2) Tor Browser . .

3) Fennec uBlockOrigin, uMatrix ( ) Orbot , Tor. , ( Tor).

4) Bromite — , Firefox- (Tor Browser Fennec Firefox). .

, , - .

Tor:

  1. Tor!!![169]. , Tor .
  2. , , Tor . , , .
  3. Tor . (, Tor, I2P, Yggdrasil, Zeronet).

: Tor Browser , .

Fennec Bromite


, .

Fennec


Fennec ( Fennec F-Droid) — Firefox ().

(Settings)

— Sign in () — Firefox Sync , , . « » Mozilla[171]. Firefox Sync[173].

, .

1) Firefox Sync
2) Nextcloud — .
3) Turtl — , .
4) Wallabag — Pocket. , . .

Firefox Sync , . , — . Mozilla ( Firefox) . - Google, addons.mozilla.org/en-US/firefox. . Firefox Sync Tor.
Firefox- .

Nextcloud, ( ). .

— Search/ — DuckDuckGo. DuckDuckGo, . Google, , Mail.ru, Yahoo Bing .

Fennec,

, DuckDuckgo.com. «Page/» — «Add a Search Engine/ 
 ». -. , , ( utm , ).

— Show search suggestions/ — , - , « 8 999 77 5-55-55» . . , cookies ( ) . .

— Privacy/
— Do not track/ — . , . ? , , , , . , ( ), .

— Tracking protection/ — Disconnect. Google . ( uBlockOrigin).

— Cookies/ — Enabled, excluding 3rd party/,

— Clear private data on exit/ . . , . , ( , Android , «»), . «Quit/» , . - - , . , «Quit/».

— «Mozilla Location Service/ Mozilla» — Wi-Fi GPS Wi-Fi. . - ( Google , ), - , .

— «Fennec Health Report/ » — . .

— Advanced/
— Restore tabs/ — .

IceCat, Firefox. [113] — , Fennec - , Firefox ( Fennec).

HTTPS Everywhere, uBlockOrigin ( ), uMatrix ( -). WebRTC (about:config → media.peerconnection.enabled → false). NoScript ( uMatrix) XSS, uMatrix, XSS.

.

Bromite


Google Chrome. Fennec, ( , Chrome Android ). , Fennec ( habrahabr).

:

— Search engine/ — DuckDuckGo.

— Privacy/
— Close all open tabs on exit — . «Exit/»
— Search and URL suggestions/ URL — .

— Use page prediction/ — .

— Access payment method/ — .

— Usage and crash reports/ — . .

— Open links in incognito tabs always — . « (cookies, , ) ». .

— Do Not Track/ — . , .

— Tap to Search/ — .

JavaScript, , Bromite , . JavaScript .

Google (Google Apps/Gapps)


LOS Google ( Google — Google Fi). — . LOS .

, (), .

Google

1) (, , Chrome) Google , .

(Youtube ).

2) . . , , Google ( Google) , , .

: Gapps. Google ( , Bing, Openstreetmap ). , . Google Apps ( ).

3) Push . , ( , ) . , . Google GMC [175]. Google, / Google, Google . , .

, .

F-Droid . , , Google . Gapps Google ( ), «» , Gapps 1-2 , , , Gapps.

4) Wi-Fi . GPS. , GPS — !!! GPS 10, . — 2 . — 10-15 . , , , , .

LOS ( ) 3

  • opengapps — «open» — Google, . Pico[177], . Pico , Google . , Google-. ( ).
  • Mind The Gapps — Google. opengapps.
  • microg — , - open-source!!! , (). , . opengapps, Google. Google , . , push Google , . , Google . Wi-Fi Google , . opengapps Mind The Gapps — Google . .

    : LOS microg. [179]. — microg singature spoofing, «» Google, LOS . «» . - ( ) . singature spoofing . LOS microg, -.

    microg LOS, opengapps.

    :

    — microg () LOS LOS [39] — «LineageOS for microG». , microg — LOS «» LOS. .

    — LOS microg ( Nanodroid) .

    , microG ( ) [181]. open source push ( GCM).

Gapps. F-Droid, . ( + ) Gapps . , , — Gapps.

, — Wi-Fi . UnifiedNlp ( microG) + Wi-Fi ( ). , signature spoofing LOS.

Yalp store/Aurora Store


Gapps, Google Play Market. , Google Play. . , Google Play:

1) Yalp store (com.github.yeriomin.yalpstore)
2) Yalp Store (fork) (com.github.kiliakin.yalpstore) — Yalp store , () .
3) Aurora Store (com.aurora.store)

. , Google , , , .

. - , Google . , ( ) . , MicroG, Gapps ( Google Play Market).

( ) Google Play split apk — apk . Yalp , Yalp , .


( 99% ) Google Play . [61]. Exodus Privacy[63], ClassyShark3xodus[65]. !!! . , , [183]. ?
-AppMetrica
-Facebook Ads
-Facebook Analytics
-Facebook Login
-Facebook Share
-Flurry
-Inmobi
-Yandex Ad
, ? Facebook Ads, Facebook Analytics, Facebook Login, Facebook Share — . Flurry — Yahoo. Inmobi — Mumbai, India. , , Facebook Yahoo?

MAPS.ME Mail.ru [185]. ))

, - , - «Crash», «Bug» — .

Facebook [187]. . Facebook ? [189]. Facebook muss keine einzelnen Tracker in seine Anwendung einbetten, da diese bereits alle Daten ohne separate Tracker-Module erfassen.

Infolgedessen ist Exodus ein sehr interessantes Werkzeug, mit dem Sie endlich erkennen können, dass Ihre Daten in der modernen Welt nicht Ihre sind. Sie können sich jedoch nicht nur auf Exodus verlassen, sondern Anwendungen können Daten erfassen, ohne einzelne Tracker einzubetten. Und die Daten können dann separat ĂŒber andere KanĂ€le verkauft werden.

Berechtigungskontrolle, PrivacyGuard, AppOpsX


Wir nĂ€hern uns dem Wichtigsten - der Berechtigungskontrolle oder der Zugriffskontrolle. Ich habe bereits die meisten Berechtigungen fĂŒr den Internetzugang beschrieben. Sie beschrieb auch, was im Konzept des „speziellen App-Zugriffs“ enthalten ist.

Arten von Berechtigungen


Bezeichnen wir die Arten von Berechtigungen:

  1. Normal — «». , Google ( ) .

    , , Bluetooth, Wi-Fi , , [191]. «» .
    «» Android- ( «Special app access ( )»). PrivacyGuard AppOpsX ( ADB).
  2. Dangerous — ( «» ). , Android Android. Android . , SMS. SMS , , MMS .
    : - , ( ), /. Android !!! . ( ) — ( PrivacyGuard).
  3. Signature — «». , , . (, Android-), . / , , . , ( ) Magisk Xposed Framework. Signature Spoofing. Magisk Xposed Framework MicroG.

    , « », - , . .
  4. Special — . Signature, - . . , - Android- « », .


:
Apps & notifications ( )->Special app access ( ). , , (CHANGE_WIFI_STATE).

Android


Android :Apps & notifications ( )->Advanced ()->App permissions ( )
Danger (). , . :
«Additional permission», - , [193].

Privacy Guard ( )


LOS: Security & Location ( )->Trust (Trust)->Privacy Guard ( ) ( — PG)
, LOS. , LOS, /.

LOS - — .

«Enabled by default ( )».

«Show notifications ( )». , - PrivacyGuard. PrivacyGuard . , - , «».

«Show built-in apps ( )». , . - . - , Android . , Wi-Fi , ( ). .

. , .

. /, 3- :
) Allowed () —
) Ingored ( Disallow) () —
) Always ask () — , .

Always ask () , - , -, . , . , - (), / , . ( ), . «».

«Advanced ()», , .

Privacy Guard «» , , , .

Privacy Guard «» . , «Start at power up ( )» — «RECEIVE_BOOT_COMPLETED» «Run at startup» Android. , . , , .

:

, «» , Android Privacy Guard . [195] [197] , :
) — , PG — :
) — , PG — :

) — , PG — : , PG, .

) — , PG — :
) — , PG — :
e) — , PG — :
LOS 16 , , - . ) : — , PG — : .

LOS 16 . - , .

:
— LOS 14, 15.1 Privacy Guard. 15.1 , 14- ( ).

— Gapps, , «» PG, Bootloop LOS ( [199]). . , Android Gapps Google, .

— , . Google Android , , . API level ( ). , - , , , .

— PG [201] ( ) Android- LOS .

, , F-Droid, , Android PG.

AppOpsX (com.zzzmode.appopsx)


, PG, , PG. , change your audio settings ( ) , , .

: , Mock location ( , — ), (NEIGHBORING_CELLS) — .

, AppOpsX, :

  1. - . « » PG Wi-Fi, AppOpsX .
  2. Gapps ( UnifiedNlp location provider) , .

AppOpsX , PG Android, . :
Read clipboard ( ) Modify clipboard ( ). Android 10 Q, AppOpsX Android 9 Pie.

, AppOpsX, PG, AppOpsX, PG. .

, - AppOpsX, , . .

.

— Automatically turn off permissions ( ) — AppOpsX . Android 9 Pie AppOpsX ( root) .

— Close permission template automaticaly ( ) — Automatically turn off permissions ( )
-Use ADB mode ( ADB) — AppOpsX , ADB. ADB over network (ADB ) AppOpsX Use scipt start server ( ). AFWall+ AppOpsX localhost LAN control/ .

— Allow running in the background ( ) — , «Automatically turn off permissions ( )»
-Root compatibility mode ( ) — AppsOpsX, . LOS 16 (Android 9) . Automatically turn off permissions ( ).

— Show system apps ( ) — LOS, . , , System . LOS (, ), .

, , .



, Android, PG AppOpsX
And_ENAnd_RUPG_ENPG_RUAppOpsX_ENAppOpsX_RUDescription
normal-ACCESS_LOCATION_EXTRA_COMMANDSAccess extra location provider commands. , () A-GPS. . .access extra location provider commands----A good example for poor documentation, as even books on Android application development state: The Android documentation doesn’t tell us which location commands are “extra,” so we’ll ask for all of them.The documentation of Locus Map gives a hint, though: allows disabling the A-GPS data status and forcing system to load new.
normal-ACCESS_NETWORK_STATEView network connections(Wi-Fi, 3G, 4G). . . , .view network connections----Allows applications to access information about networks, including if a network is available (or just connecting), what type of network the device is connected to, if any (WiFi, 3G, LTE), if it's in Roaming, and also reasons for a failed connection attempt (if any).Good use: The application may check the state of your connection before trying to access the internet, and e.g. restrict itself to WiFi for some actions.Bad use: Only in combination with other permissions (e.g. data collection for profiling).
normal-ACCESS_NOTIFICATION_POLICYMarker permission for applications that wish to access notification policy.DND ( ). Do Not Disturb access — DND ( « »). , , DND.-------
normal-ACCESS_WIFI_STATEView Wi-Fi connectionsWi-Fi , Wi-Fi . Android .view Wi-Fi connections (Wi-Fi control)Wi-Fi ( ( Wi-Fi)— ( AppOpsX Scan Wi-Fi networks)— ( AppOpsX Wi-Fi)WIFI_SCANWIFI_SCANThis could be requested by any application that uses internet access. The application may check the state of your connection before trying to access the internet. It's comparable to ACCESS_NETWORK_STATE, just for WiFi.
normal-BLUETOOTHPair with Bluetooth devicesBluetooth Bluetooth ( , /).pair with Bluetooth devicesBluetooth----Allows the app to view the configuration of Bluetooth on the phone, and to make and accept connections with paired devices.
normal-BLUETOOTH_ADMINAccess Bluetooth settingsBluetooth, ( / ). .access Bluetooth settingsBluetooth----Allows applications to discover and pair bluetooth devices.
normal-BROADCAST_STICKYSend Sticky Broadcasts- . Level API 20. .send sticky broadcasts----?
normal-CHANGE_NETWORK_STATEChange network connectivity/ Wi-Fi/ . .hange network connectivity----Allows applications to change network connectivity state.Good Cop: Enable network connection only when needed, according to the requirements of the user.Bad Cop: Cause extra costs (especially when in roaming) just for mischievous glee; secretly transfer data (in conjunction with INTERNET).
normal-CHANGE_WIFI_MULTICAST_STATEAllow Wi-Fi Multicast reception, Wi-Fi. / / . , Wi-Fi (CHANGE_WIFI_STATE), .allow Wi-Fi Multicast receptionWi-Fi----Allows applications to enter Wi-Fi Multicast mode. This allows to send data packages to multiple recipients simultaneously, without using additional bandwidth. Useful e.g. for streaming servers supporting multiple clients. It also enables to receive network packages not intended for the own device (sniffing).Uses more power than non-multicast-mode.
normal-CHANGE_WIFI_STATEConnect and disconnect Wi-Fi/ Wi-Fi, [][https://developer.android.com/guide/topics/connectivity/wifi-scan] , Wi-Fi.connect and disconnect from Wi-Fi/ Wi-FiChange Wi-Fi stateWi-Ficonnect and disconnect from Wi-Fi/ Wi-FiAllows applications to change Wi-Fi connectivity state. Think of it as CHANGE_NETWORK_STATE for WiFi.
normal-DISABLE_KEYGUARDDisable your screen lock. . .------Allows applications to disable the keyguard.This permission is of medium-high importance. It allows an app to disable the «lock screen» that most phones go into after going to sleep and been turned on again. This lockscreen can sometimes be a password screen, or a PIN screen, or just a «slide to unlock» screen.
normal-EXPAND_STATUS_BARExpand/collapse status bar. .------Allows an application to expand or collapse the status bar.This appears to be a system permission – not for use by regular applications.By collapsing the status bar, an app might have a full-screen mode; an evil app might as well use it to hide the appearance of certain status icons from the user.
normal-FOREGROUND_SERVICEForeground ServiceGoogle Android 9 P . , . Android .run foreground service--run foreground serviceRequired by apps targeting Android P or higher which want to run a foreground service. (A foreground service performs some operation that is noticeable to the user (like playing a sound track). Foreground services continue running even when the user isn't interacting with the app, but must display a Notification.)
normal-GET_PACKAGE_SIZEMeasure app storage space. .------Allows an application to find out the space used by any package.This permission does not seem to have any risk associated with it.
normal-INSTALL_SHORTCUTInstall Shortcuts. .install shortcuts----Allows an application to install a shortcut in Launcher (Homescreen).This is a custom permission for the default Android Laucher (the home screen). It would allow an app to put an icon or shortcut there. While not dangerous, this can sometimes be a sign of a potentially malicious or adware app, which could e.g. create a shortcut that looks like Google Play, but of course launches something completely different.
normal-INTERNETFull
network access
. ! Android ( ). iptables (AFWall+) . PG AppOpsX .Have full network access----Allows applications to open network sockets. Any application that accesses the internet for any reason will have to request this permission.This is of course required to loads ads (which is why most apps request this), but can also be used to spy on personal data. Special caution is advised when this permission is requested at the same time as others which access personal data.
normal-KILL_BACKGROUND_PROCESSESClose other apps. .close other apps----Allows an application to call killBackgroundProcesses (String).This permission is a bit of a tricky one. Often this is used by what are called «task killers». Conversely this permission has some potential to maliciously close anti-virus or other security related apps. This should be treat caution. Few users should ever need an app with this permission. Rather, it could be an indicator of malicious intent (especially if not requested by a task killer or system performance tuning app).
normal-MANAGE_OWN_CALLSroute calls through the system– . ( , ), , .route calls through the system----?
normal-MODIFY_AUDIO_SETTINGSChange your audio settings. AppOpsX ( Bluetooth, , , )change your audio settings--Allows an application to modify global audio settings.
normal-NFCControl Near Field CommunicationNFCcontrol Near Field CommunicationNFC-Toggle NFCNFCcontrol Near Field CommunicationNFC-Allows applications to perform I/O operations over NFC.The distance which NFC is able to work is only a few centimeters so that devices (or a device and a tag) must effectively be touching each other to communicate. Due to the distance, this technology is not particularly dangerous. However it does present a small risk and it is something that should used with caution.
normal-READ_SYNC_SETTINGSRead sync settings. ( ), .read sync settings----Allows applications to read the sync settings.This permission mostly allows the application to know if you have background data sync (such as for Facebook or Gmail) turned on or off. Might be a indicator that the app wants to adjust its behavior accordingly and respect your wishes concerning when to sync and when not. Note that this only allows access to the sync settings – not to synchronized data.
normal-READ_SYNC_STATSRead sync statistics( ). ( ), .read sync statistics----Allows applications to read the sync stats for an account, including the history of sync events and how much data is synced.This permission is related to READ_SYNC_SETTINGS but not particularly dangerous itself. There is a minor risk that some personal information could be gleaned from the sync stats, but the information is unlikely to be valuble. Sync in this case relates to syncing of contacts and other types of media on the phone.
normal-RECEIVE_BOOT_COMPLETEDRun at startup/ .run at startupStart at power uprun at startupAllows the app to start itself as soon as the system has finished booting. This can make it take longer to start the phone and allows the app to slow down the device by constantly running.
normal-REORDER_TASKSReorder running apps. .------Allows an application to change the Z-order of tasks. Malware could use this to push some ads o.a. into foreground to be displayed to the user.
normal-REQUEST_COMPANION_RUN_IN_BACKGROUND-- . . .-------
normal-REQUEST_COMPANION_USE_DATA_IN_BACKGROUND-- . . .-------
normal-REQUEST_DELETE_PACKAGESAllows an application to request deleting packages.. , . .------Allows an application to request deleting packages. Apps targeting APIs Build.VERSION_CODES.P or greater must hold this permission in order to use Intent.ACTION_UNINSTALL_PACKAGE or PackageInstaller.uninstall (VersionedPackage, IntentSender)). As this action should launch the application installer, the user should be asked to confirm each install.
normal-REQUEST_IGNORE_BATTERY_OPTIMIZATIONSRequest exclusion from battery optimizations. , . .------Grants an app the permission to request being excluded from battery optimizations (aka Doze mode). The user has to approve this.
normal-SET_ALARMSet an alarm. , . .set an alarm----Allows an application to broadcast an Intent to set an alarm for the user.This permission seems to be of low risk because it doesnt allow the setting of the alarm directly. Rather it allows the opening of the alarm app on the phone.
normal-SET_WALLPAPERSet Wallpaper. .set wallpaper----Allows applications to set the wallpaper. Low risk, if any (except for shocking background images, maybe).
normal-SET_WALLPAPER_HINTSAdjust your wallpaper size. .adjust your wallpaper size----Allows applications to set the wallpaper hints. Lacking documentation, the best guess is this is about settings for size and position.
normal-TRANSMIT_IRUse IR Transmitter. .------Allows using the device's IR transmitter, if available. Useful for infrared remote controls.
normal-USE_FINGERPRINTAllows an app to use fingerprint hardware.. USE_BIOMETRIC, .use fingerprint hardware.Use fingrprintuse fingerprint hardwareAllows
an app to use fingerprint hardware, but does not give the requesting app access to the enrollment/fingerprint administration flow.
normal-VIBRATEControl vibration.control vibrationUse haptic feedbackcontrol vibrationAllows the app to control the vibrating function of the device.
normal-WAKE_LOCKPrevent device from sleeping.prevent phone from sleepingKeep your device awakeprevent phone from sleepingAllows using PowerManager WakeLocks to keep processor from sleeping or screen from dimming.Useful e.g. for navigation apps, to keep device and screen on without the user needing to tap it every minute.Of course this has strong effects on battery endurance, especially when used frequently.
normal-WRITE_SYNC_SETTINGSToggle sync on and off/ , . , , / . .toggle sync on and off/----Allows applications to write the sync settings.This permission relates to backup and sync of certain types of information like contacts. It allows an app to write settings for how that account and the data are sync and backed up. This is a common permission for social services or contact managers or any other type of app with an account associated with it. Alone, this permission doesn't allow an app access to contacts or other sensitive data. Rather, it just relates to how that data is backed up. Nevertheless, care should be taken as always.
dangCALENDARREAD_CALENDARRead calendar events plus confidential information. , , /Read calendar events and detailsRead calendarRead calendar events and detailsAllows an application to read the user's calendar data.This permission is of moderate to high importance. While most people would consider their calendar information slightly less important than their list of contacts and friends, this permission should still be treated with care when allowing applications access. Additionally, it's good to keep in mind that calendar events can, and often do contain contact information.
dangCALENDARWRITE_CALENDARAdd or modify calendar events and send email to guests without owners/ . ,add and modily calendar events and send email to guests without owner’s knowledge/ .Modify calendaradd and modily calendar events and send email to guests without owner’s knowledge/ .Allows an application to write (but not read) the user's calendar data.Apps using this permission can add calendar events, but not read them. So as long as the READ_CALENDAR permission is not requested along, risk should be moderate. However, a malicious app can cause a lot of confusion if you suddenly find a lot of calendar alerts in your notification bar.
dangCALL_LOGREAD_CALL_LOGRead Call Logs.Read call logRead call logread call logAllows an application to read the user's call log.Implicitly granted with READ_CONTACTS when both minimum and targeted SDK level are 15 (ICS) or lower.
dangCALL_LOGWRITE_CALL_LOGWrite call log.write call logModify call logwrite call logAllows the app to modify your phone's call log, including data about incoming and outgoing calls. Malicious apps may use this to erase or modify your call log.This permission is not much of a danger by itself, but rather could be used to hide other malicious behavoir. However it has a legitimate purpose for dialer replacements or voice over IP apps (like Google Voice).
dangCALL_LOGPROCESS_OUTGOING_CALLSReroute outgoing calls. , VOIP ( ).reroute outgoing calls--reroute outgoing callsAllows an application to monitor, modify, or abort outgoing calls.This permission is of high importance. This would allow an app to see what numbers are called and other personal info. Generally this permission should only be seen on apps for VOIP (Voice Over Internet Protocol) like Google Voice or dialer replacement type apps.For incoming calls, see MODIFY_PHONE_STATE.
dangCAMERACAMERATake pictures and videos.take pictures and videos-Access the cameraTake pictures and videos-Required to be able to access the camera device.This permission is of moderate importance. As it states, it lets an app control the camera function on your phone. In theory this could be used maliciously to snap unsuspecting photos, but it would be unlikely and difficult to get a worthwhile picture or video. However, it is not impossible to make malicious use of cameras.Legit uses include a.o. camera apps and barcode readers.
dangCONTACTSREAD_CONTACTSRead your contacts.read your contactsRead contactsRead your contactsAllows an application to read the user's contacts data.This permission is of high importance. Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.To see what‘s all accessible with this permission, take a look at the app [permission.READ_CONTACTS]http://www.1mobile.co.id/permission-read-contacts-164022.html), which unfortunately is no longer available at Google Play.
dangCONTACTSWRITE_CONTACTSModify your contactsmodify your contactsModify contactsModify your contactsAllows an application to write (but not read) the user's contacts data.Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.See also WRITE_CALENDAR.
dangCONTACTSGET_ACCOUNTSFind accounts on the device. Android , . , . , , .find accounts on the deviceGet accountsFind accounts on the deviceAllows access to the list of accounts in the Accounts Service.Applications that require some type of authentication from accounts that are «connected» to the
device. A list of the accounts are ususally displayed so you can choose the account to use with the application. To really use those credentials, the USE_CREDENTIALS permission is required.An evil app could use this permission to spy on you (what are you using?).
dangLOCATIONACCESS_FINE_LOCATIONPrecise location (GPS and network-based)GPS, Wi-Fi .access precise location (GPS and network-based)( GPS)Fine locationGPSGPSAllows an app to access precise location from location sources such as GPS, cell towers, and Wi-Fi.This permission can be used by applications that display location based ads by publishers like Admob (Google). It is also used by applications that want your exact location. Examples would be Navigation applications, «Check-In» apps like 4square.
dangLOCATIONACCESS_COARSE_LOCATIONApproximate location (network-based)Wi-Fi .access approximate location (network-based)( )Coarse locationAccess approximate location (network-based)( )Allows an app to access approximate location derived from network location sources such as cell towers and Wi-Fi.This permission is usually used by applications that display location based ads by publishers like Admob (Google).
dangMICROPHONERECORD_AUDIORecord audiorecord audioRecord audiorecord audioAllows an application to record audio.While this permission is not typically dangerous, it is a potential tool for eavesdropping. However recording audio has legitimate uses such as note taking apps or voice search apps. As a side note recording audio is typically a significant drain on the battery.Bad Cop: In conjunction with the INTERNET permission, this could be used to eavesdrop on the user.
dangPHONEREAD_PHONE_STATERead phone status and identity, : IMEI, SIM ID, , .read phone status and identityRead phone stateRead phone status and identityAllows read only access to phone state.This permission gives access to your device's identifiers (IMEI/IMSI, SIM ID, voice mailbox number, your phone number and, if a call is in progress, the remote number. It‘s not necessarily required for things like call state (whether a call is in progress/pending), network operator, or the network provider used – according to the app permission.READ_PHONE_STATE (no longer listed on Google Play), which shows what this permission is needed for (and what not); also see here.This permission is automatically granted to apps targeted at Android 1.6 or before.
dangPHONEREAD_PHONE_NUMBERSAllows read access to the device's phone number (s).– READ_PHONE_STATE. (). .----read phone numbersAllows read access to the device's phone number (s). This is a subset of the capabilities granted by READ_PHONE_STATE but is exposed to instant applications.As it's named a subset of READ_PHONE_STATE, the numbers accessed are the ones belonging to you, i.e. assigned to your SIM card (and not your contacts list).
dangPHONECALL_PHONEDirectly call phone numbers. , , “”.directly call phone numbersMake a phone callsdirectly call phone numbersAllows an application to initiate a phone call without going through the Dialer user interface for the user to confirm the call being placed.This permission is of high importance. This could let an application call a 1-900 number and charge you money. However, this is not as common a way to cheat people in today's world as it used to be. Legitimate applications that use this include: Google Voice and Google Maps.Another important point to note here is that any app can launch the phone screen and pre-fill a number for you. However, in order to make the call, you would need to press «Send» or «Call» yourself. The difference with this permission is that an app could make the entire process automatic and hidden.
dangPHONEANSWER_PHONE_CALLSAllows the app to answer an incoming phone call.. .????answer phone callsAllows the app to automatically answer an incoming phone call, i.e. without user interaction. This is a runtime permission, so no app does get it granted automatically.
dangPHONEADD_VOICEMAILAdd Voicemail.add voicemailAdd voicemailadd voicemailAllows the app to add messages to your voicemail inbox.
dangPHONEUSE_SIPMake/receive Internet callsSIP .----make/receive SIP callsSIPUse SIP for internet telephony.
dangSENSORSBODY_SENSORSbody sensors (like heart rate monitors). , , , .------Allows the app to access data from sensors you use to measure what's happening inside your body, such as heart rate.
dangSMSSEND_SMSSend SMS messagesSMS . , “view” (), ,Send and view SMS messagesSMS-Write SMS/Send SMSSMSsend and view SMS messagesSMS-Allows an application to send SMS messages.This could let an application send an SMS on your behalf, and much like the phone call permission, it could cost you money by sending SMS to for-pay numbers. Certain SMS numbers work much like 1-900 numbers and automatically charge your phone company money when you send them an SMS.
dangSMSRECEIVE_SMSReceive text messages (SMS)MMS . MMS , .receive text messages (SMS)SMS-Receive SMSSMSreceive text messages (SMS)SMS-Allows an application to monitor incoming SMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used by security apps to listen for a special shutdown codes in case your phone is stolen.More details on this permission can be found a.o. in this post on StackExchange.
dangSMSREAD_SMSRead your text messages (SMS or MMS)SMS MMS.read your text messages (SMS or MMS)SMS MMSRead SMSSMSRead your text messages (SMS or MMS)SMS MMSAllows an application to read SMS messages.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used
by security apps to listen for a special shutdown codes in case your phone is stolen.Check the app permission.READ_SMS to see what information can be obtained with this permission.
dangSMSRECEIVE_WAP_PUSHReceive text messages (WAP)MMS WAP. , MMS------Allows an application to monitor incoming WAP push messages.Sending and receiving MMS is based on WAP. The information that there‘s a MMS message available for download, is sent as WAP Push to the device.
dangSMSRECEIVE_MMSReceive text messages (MMS)MMS . MMS , .receive text messages (MMS)MMS-Receive SMS ( PG, MMS)SMS ( PG, MMS)receive text messages (MMS)MMS-Allows an application to monitor incoming MMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your MMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS/MMS replacment» apps (such as Handcent) and would naturally need this permission to function.See also RECEIVE_SMS.
dangSTORAGEREAD_EXTERNAL_STORAGERead the contents of your usb storage. USB , SD , SD .read the contents of your SD cardSD-Read external storageread the contents of your SD cardSD-Allows an application to read from external storage. This permission was granted to all apps by default up to Android 4.3. This changed with Android 4.4 (API level 19), which now requires that applications explicitly request read access using this permission. If an application already requests write access, it will automatically get read access as well.Good/Bad Cop: An MP3 player of course should have access to your music files stored there – but along with that, it could also access all other data stored on the card. Which means, you should never store sensible data (unencrypted) on your SDCard.
dangSTORAGEWRITE_EXTERNAL_STORAGEModify or delete the contents of your USB storage. USB , SD , SD .modify or delete the contents of your SD cardSD-Write to external storageModify or delete the contents of your SD cardSD-Allows an application to write to external storage.This will allow applications to read, write, and delete anything stored on your phone's SD card. This includes pictures, videos, mp3s, documents and even data written to your SD card by other applications. However, there are many legitimate uses for this permission. Many people want their applications to store data on the SD card, and any application that stores information on the SD card will need this permission unless they restrict themselves to their app specific directory provided by the system. Applications that typically need this permission include (but are not limited to) camera applications, audio/video applications, document applications.Warning: Any app targeting Android 1.5 or below (possibly 1.6 as well) will be granted this permission BY DEFAULT and you may not even be warned about it. It is important to pay attention to what version of Android an app is targeting to know if this permission is being granted. You can see this on the Market website in the right hand column.
sign-BIND_ACCESSIBILITY_SERVICEBind to an Accessibility Service-------Allows the holder to bind to the top-level interface of an accessibility service. Must be required by an AccessibilityService, to ensure that only the system can bind to it.
sign-BIND_AUTOFILL_SERVICE---------
sign-BIND_CARRIER_SERVICES---------
sign-BIND_CHOOSER_TARGET_SERVICE---------
sign-BIND_CONDITION_PROVIDER_SERVICE---------
sign-BIND_DEVICE_ADMINInteract with device admin-------Allows the holder to send intents to a device administrator. Must be required by device administration receiver, to ensure that only the system can interact with it.For further details, also see: What permissions are granted to an app with device administration privileges?
sign-BIND_DREAM_SERVICE---------
sign-BIND_INCALL_SERVICE---------
sign-BIND_INPUT_METHODBind to an Input Method-------Allows the holder to bind to the top-level interface of an input method. Must be required by an InputMethodService, to ensure that only the system can bind to it.
sign-BIND_MIDI_DEVICE_SERVICE---------
sign-BIND_NFC_SERVICEBind NFC Service-------Must be required by a HostApduService or OffHostApduService to ensure that only the system can bind to it.
sign-BIND_NOTIFICATION_LISTENER_SERVICEBind Notification Listener Service-------Must be required by an NotificationListenerService, to ensure that only the system can bind to it.
sign-BIND_PRINT_SERVICEBind Print Service-------Must be required by a PrintService, to ensure that only the system can bind to it.
sign-BIND_SCREENING_SERVICE---------
sign-BIND_TELECOM_CONNECTION_SERVICE---------
sign-BIND_TEXT_SERVICEBind to a Text Service-------Allows the holder to bind to the top-level interface of a text service (e.g. SpellCheckerService). Must be required by a TextService to ensure that only the system can bind to it.
sign-BIND_TV_INPUT---------
sign-BIND_VISUAL_VOICEMAIL_SERVICE---------
sign-BIND_VOICE_INTERACTION---------
sign-BIND_VPN_SERVICEBind to a VPN service-------Allows the holder to bind to the top-level interface of a Vpn service. Must be required by a VpnService, to ensure that only the system can bind to it.
sign-BIND_VR_LISTENER_SERVICE---------
sign-BIND_WALLPAPERBind to wallpaper-------Allows the holder to bind to the top-level interface of wallpaper. Must be required by a WallpaperService, to ensure that only the system can bind to it.
sign-CLEAR_APP_CACHEDelete all app cache data-------Allows an application to clear the caches of all installed applications on the device.This permission is of low importance. It allows an app to clear the cache of apps on the phone or tablet. The cache is a place that an app stores recently used data for faster access. Clearing the cache can sometimes (very rarely) fix bugs related to those files. Clearing these files generally presents no risk other than
to slow the performance of the phone or tablet (as apps will need to re-create the caches when used).
sign-MANAGE_DOCUMENTSManage Documents-------Allows an application to manage access to documents, usually as part of a document picker.
sign-READ_VOICEMAIL---------
sign-REQUEST_INSTALL_PACKAGESAllows an application to request installing packages.. , .Install unknown apps Apps & notifications→Advanced→App permissions→→--request install packageAllows an application to request installing packages. Apps targeting APIs greater than 25 (Android 7/Nougat) must hold this permission in order to use ACTION_INSTALL_PACKAGE. As this action launches the application installer, the user should be asked to confirm each install.
sign-SYSTEM_ALERT_WINDOWDraw over other apps. Pictire-in-Picture, Android .Display over other appsDraw on topThis app can appear on top of other appsAllows an application to open windows using the type TYPE_SYSTEM_ALERT, shown on top of all other applications.This permission allows an app to show a «popup» window above all other apps, even if the app is not in the foreground. A malicious developer/advertiser could use it to show very obnoxious advertising. Almost no apps should require this permission unless they are part of the Android operating system. An example of a system alert would be the alert you are shown when your phone or tablet is out of battery and is about to shut down.Also see: Android.SE «Drawing over other apps»
sign-WRITE_SETTINGSModify system settings.Modify system settingsmodify system settingsmodify system settingsAllows an application to read or write the system settings.Global settings are pretty much anything you would find under Android's main 'settings' window. However, a lot of these settings may be perfectly reasonable for an application to change. Typical applications that use this include: volume control widgets, notification widgets, settings widgets, Wi-Fi utilities, or GPS utilities. Most apps needing this permission will fall under the «widget» or «utility» categories/types.
sign-WRITE_VOICEMAIL---------
AppsOpsX-READ_CLIPBOARDRead clipboard. Android 10 Q----Read clipboard?
AppsOpsX-WRITE_CLIPBOARDModify clipboard. Android 10 Q----Modify clipboard?
?PACKAGE_USAGE_STATSUpdate component usage statistics. PG.Usage access ( )( )Get usage statsPACKAGE_USAGE_STATSPACKAGE_USAGE_STATSAllows the modification of collected component usage statistics. Not for use by normal applications.Most likely refers to app statistics, e.g. how often an app was started.


[203], [205] ,[207], [209] .

, :

ACCESS_WIFI_STATE — View Wi-Fi connections
CHANGE_WIFI_STATE — Connect and disconnect Wi-Fi
INTERNET — Full network access — Android ( LOS) AFWall+
RECEIVE_BOOT_COMPLETED-Run at startup — , , 100% (, , Orbot, AFWall+,AdAway )
READ_PHONE_STATE — Read phone status and identity — . , .

WAKE_LOCK-Prevent device from sleeping — , .

READ_CLIPBOARD-Read clipboard — «» . .

RECEIVE_MMS — . Android ( LOS). MMS .

Dangerous () , .

, . .


«» — , :

  1. . XprivacyLua, , , . . , .
  2. , , , .
  3. Android, , [211], [213]

    ,
    - 2015-2016 Xiaomi . . , , «» . «», - ( «» «», ). - . . , , ! ( MIUI ), . . IT -20, (, , )!!! , . — , . - . , — .

    , . , - — .


, Android 10 Q ( Android 5,6,7,8,9).[215]
  1. proc/net. . GrapheneOS, Pixel 3a, Pixel 3a XL, Pixel 3 Pixel 3 XL.
  2. Scoped storage [217] — «» . , , , . :
    ) level API = 28 ( Android 9), .

    ) - [219] 1- 2020 .
  3. ACCESS_BACKGROUND_LOCATION [221] — , . - 2020 , .
  4. - - [223]. , . Android 10 Q.
  5. , EMEI, Wi-Fi MAC, . Android 10 Q, .
  6. ID , Wi-Fi Bluetooth .
  7. . . , , / , ( AppOpsX) , / .
  8. .

. Android 6 7, . Android , - , , .

Level API/sdk


Google Android - , - , - , - . Android Level API.[225]
Android - , . — Scoped storage. Android 10 Q Level API=29. , , Android 10 Q Android 10 Q . - Level API=28, Android 10 Q . SD-, (, , ). , , , ! Level API ?: Google Play Android Level API , API. Google - .

, Android, Level API .

Level API «apps_Packages Info
(com.oF2pks.applicationsinfo)»[227]. , Level API ( SDK) .

Level API/SDK Google Play .


«» Telegram . , telegram , , . , alex0ff [229] 2014 .

F-Droid [231].

( ) — :

  • data/data. , Android , «» SD . , , SD . ( Samsung, ). , - . 3 . . (, ).
  • sdcard ( , ) Android/data
    ( sdcard/Android/data/org.telegram.messenger)
    ) / (Telegram-) , .

    ) ( , )!!!
  • sdcard ( Android/data). , sdcard «Telegram». , ( , ).

:

) sdcard/Telegram. . . . [211], [213]. , — . Facebook proc/net IP ( ). , Facebook ( WhatsApp Instagram) ? .

) . ( ) sdcard/Android/data/org.telegram.messenger!!! . data/data/org.telegram.messenger, ? .

, , , :
, Telegram WhatsApp. , ( , WhatsApp ). WhatsApp 99%-, . .

, Telegram WhatsApp. ( ).

. , . Conversations AdAway.

. ( ) WhatsApp-[233]. — WhatsApp. , WhatsApp, WhatsApp- ( ), WhatsApp-, .

, , , .

, WhatsApp iPhone.

SD-card/usb-storage


, SD-, SD (). «usb-storage». SD SD (, ). Android sdcard . SD , - , SD ( — ), SD . , SD .

[69].

(Work profile) Shelter (net.typeblog.shelter)


Android , « ». , — . , , . «» , Shelter (net.typeblog.shelter) F-Droid.

«Install unknown apps ( )» Device admin apps ( ). , . , open source ( Island).

, , 5 . ( Android) . .

LOS 14, 15.1 16 .

?

—
—
—

() :

— proc/net — IP .
— IMEI
— .

, , , . , EMEI. , , (Wi-Fi ) .

. Accounts () . «Work profile settings ( )» «Contact search ( )»
Shelter , .

Shelter:

  • VPN . VPN — , VPN VPN , VPN. VPN .
  • ( , ) . , .
  • .

:

1) AdAway — AdAway , .

2) AFWall+ — AFWall+ , . — AFWall , . , .

AFWall+ «Dual apps Support/ »

3) PrivacyGuard — , PG. PG - . Advanced () .

4) AppOpsX — «Users ()», «Work profile».
, AppOpsX.

5) Orbot VPN — , Orbot — Tor Orbot- Tor.

, — «RECEIVE_BOOT_COMPLETED Run at startup»

, VPN/Tor.

, , IP proc/net.

XprivacyLua


XprivacyLua — Xposed.

, «» . Android, ( [235]).

XprivacyLua signature spoofing, , , , - .

XprivacyLua proc/net.

XprivacyLua Android, .

ADB (Android Debug Bridge)


ADB [237], [239]
, adb LOS, .

, - «» , adb [241] (, ADB Run, VirusTotal . , ). , , . Facebook — :). Google Play «/» , - ADB, . 4pda .

PG AppOpsX, adb. . [243]. revoke — .

ADB, ADB, , .

Google LOS


, LOS Google (Gapps), , Google. , LOS / Google /[245]. , LOS 14, 15.1 16. ( ).

DNS


DNS — Google DNS. , DNS 8.8.8.8

Google , IP. , .

Android Wi-Fi DNS . DNS Google-. Orbot ( AFWall+) — , DNS Google. , dnsleaktest.com[59].

LOS 16 DNS , DNS, DoT — DNS over TLS. .[247]. DoT DoH ( IP). «» Google-.

LOS Android DoT Google, Cloudflare (1.1.1.1). — Cloudflare , , . Cloudflare. ( ).

Settings > Network & internet > Advanced > Private DNS «Off», DNS .

DNS — . Orbot DNS IP , IP Tor.

Captive Portal


Captive Portal — . Captive Portal, . «https://captiveportal.kuketz.de».

A-GPS


A-GPS — A-GPS . — IMEI!!! , Google . A-GPS . GPS ( AFWall+) . . , Android ( ), A-GPS.

AOSP Webview


AOSP Webview — LOS AOSP Webview. Chromium. . . , 4-5 Webview. Webview . — K-9 Mail.

AOSP Webview Google . AdAway — AOSP Webview K-9 Mail Google.

AOSP Webview Bromite Webview[97], .

AOSP Webview , 1- : WebView , WebView. DuckDuckGo [249] Google[251].

Project Fi


Projekt Fi - Google verfĂŒgt ĂŒber einen eigenen virtuellen Mobilfunkbetreiber. Auf einigen GerĂ€ten unter LOS sind Programme installiert, um den virtuellen Mobilfunkbetreiber zu unterstĂŒtzen. Sie können den Namen dieser Anwendungen in derselben Anweisung sehen, die ich oben zitiert habe [ 245 ]. Deinstallieren Sie diese Anwendungen. Bitte beachten Sie, dass diese Anwendungen nicht nur auf den in diesem Handbuch aufgefĂŒhrten GerĂ€ten installiert werden können. ÜberprĂŒfen Sie dies daher auf jeden Fall, auch wenn Sie ein anderes GerĂ€t unter LOS haben.

Backup (Backup) oder Backup


- , . TWRP — [253],[255].

:

— ( LOS 15.1 LOS 16)
— firmware
— ,
— ,
— ( Nextcloud), , .

— , ( ). , , , «» .

, . , LOS 15.1 LOS 16, LOS . , .

, — .

, TWRP , . ( ADB), .


, (, ) , EDS Lite (com.sovworks.edslite) . , Android. , , .


, - ? !

  • , , Replicant (backdoor/) Samsung .[257],[259].

    . Replicant, Android . . ( ), - — . .
  • «». , (GSM, 3G, LTE) . (, ). , .[261] , . , , , , . . - Mail.ru .
  • «» . Wi-Fi[263]. , - -. — Firmware ( LOS) LOS ( ).

, Wi-Fi GSM ( ) USB . . , ( , ).


Replicant


Android 6, LOS 13[265],[267]. , . , Android 6 ( Replicant Android 4.2)

GrapheneOS


( ) Android. (, proc/net). Pixel 3a, Pixel 3a XL, Pixel 3 and Pixel 3 XL[269]. (AdAway ). Gapps, . GrapheneOS Android 10 Q. - Pixel 3a, .

Android


Librem 5 — Linux[271], [273]. . — , Wi-Fi (). , (700$). , .

Ubuntu touch — , ( Ubuntu Phone[275]). ( ) . [277]. , , .

iPhone?


, Apple , Google, Siri, :

  • Apple «», . Apple Uber “” , Uber, ( ).[279]
    [281]. , Uber , «» Apple .

    , Apple, «, ».

    , «», .
  • 2 «» [283] . .
  • Siri «» [285]. ( ) - «Apple Siri», . : ) Apple ) , «» . — iPhone , - « », 100 - « ». - « *, , , , . , , Apple »? .
  • , iOS 13 ( ):
    ) [287]. .

    ) SSID BSSID Wi-Fi, [289].
  • Jailbreak (- ), , [291]. , . , . - .
  • , jailbreak- ( ).[293]. iOS , . Apple, .
  • iPhone . , .

. — Apple , ( ) .




— . Google Apple ( ) . — Android 10 Q . , .

Linux (PureOS, Ubuntu Touch).

( ). 150$ , 5 400$.



- - «» . Librem 5 Linux, ARM, Arm Holdings. Arm Holdings , [295]. , . - ( RISC-V), - .

. , ( ) .

— Google , , . Android Android-AOSP[297]. Android Miracast ( Chromecast), QUIC, DoT, DoH, DNS . , Android 11. , Google Fuchsia[299] Google (, Chromium ). Android . Google: Chrome, Google [301].

— . Huawei . Xiaomi , 3 . Xiaomi , . Nokia . Samsung .

, LOS.


- [303] — , , « ». , , , .

— .

— , [305].

— F-Droid. F-Droid.

— . , , , ( , ).

— - , ( Uber).

— Gapps .

— Magisk . — , .

— .

— , . , LOS. Huawei , Huawei - ( 3 ). , . , 2 . !!! , — 1000 , LOS — , , , LOS Android . , , . , — «» — . — - ?

LOS


— ( ) LOS. Android One. , LOS , LOS Android. Android 10 Q , , LOS 17 ( Android 10 Q). , LOS 15.1, LOS 16, - LOS 17 ( Android 10 Q).


, Ivi, Gapps. 10 — ( ). 70% , , «». Orbot , - .

F-Droid, :

1) . , . . — Gapps . - — , . /.

2) . F-Droid OSM (Openstreetmaps), , . , . — OSM . , — . : Google - (, ). Mapbox ( OSM), Google , , , Mapbox. OSM Mapbox — , Google . , , . №2 — [307]. Google . — ( «» ). — , , . . , OSM. , OSM , . . OSM — , . . .

, OSM. , , , .

, , , , , , . ?

—


, . — . — .

: , 
 ( ).

: , , . -, 70% LOS, Android iPhone ( WhatsApp). , LOS , Android . . , . .

: (), , 
 ( )
: . LOS ( , ).

: , .

: -, . -: ? , «» — , , , , . , , . « — .» , .

: , , « »? , .

: . , . , . , - ( , F-Droid). , , . 100% — . 95%, 15%.

: () . . . , , .

: . , . . « ?», « WhatsApp-e» , . , . . .

, , . . — , « ».

: Tor , , 6 . .

: — , . . , . , . , — / i2p, zeronet, yggdrasil /. , .

: Tor ? ?
: . , 2 2,2 . , Tor . Tor . Tor , DDOS . . — - ( Tor ). -, , «» . - — . 2 — .

: .

: - , . - , . — . . . , - LOS, — . . . , — , . - — . F-Droid. Fennec uBlockOrigin . LOS. - 4-5 . — , «» . , . Google . , ( , , ). . - ( «» ), ( ) .

: Google «» Android. LOS.

: «» . , Facebook (, , IP ) «» SwiftKey ( ), «». . . , xakep.ru .

: ?
: . , . . , , . ( ). , — .

()


. . , ( [309]).

  • — .

    . Privacy Guard. . .

    . F-Droid (, — AnySoftKeyboard, — QKSMS, — Open Camera, , — Fennec+Tor browser, K-9 Mail, VLC ). , .

    , - LOS — . , 4pda xda-developers ( ). reddit.com, [311].

    Shelter ( )
    — AdAway, AppOpsX, AFWall+.

    root — NetGuard. AFWall+, F-Droid AdAway ( hosts)[313]. , NetGuard VPN, NetGuard VPN. Orbot+ Tor browser .
  • , Google ( Gapps LOS) — LOS , 1 . , . .

    ( ) Gapps — 1-2 .


, :

1) (, Orbot ). ? Android 9 - ? SuperFreezZ (superfreeze.tool.android)?
2) , SIM ( Defcon 21). SIM ?
3) - ? - ?

UPD: [241] ADB Run. ! VirusTotal. , . CryptoParanoia .


[1] ru.wikipedia.org/wiki/LineageOS
[3] lineageos.org
[4] source.android.com/setup/start/licenses
[5] download.lineageos.org
[7] www.reddit.com/r/LineageOS
[9] forum.xda-developers.com/lineage
[11] 4pda.ru/forum/index.php?act=search
[13] docs.google.com/spreadsheets/d/1swcOWw_KcSaE8otSa-1rthq7bLLmfsNZMWnVF5XCd1o
[15] piotr-yuxuan.imtqy.com/choose-a-new-phone
[17] anton-z-s.imtqy.com/linext/#
[19] stats.lineageos.org
[21] www.lineageoslog.com/statistics
[23] texnoera.com/kak-razblokirovat-zagruzchik-na-xiaomi
[25] wiki.lineageos.org/devices/santoni/install
[27] wiki.lineageos.org/adb_fastboot_guide.html
[29] androidp1.ru/ustanovshhik-adb-na-kompyuter
[31] dl.google.com/android/repository/platform-tools-latest-windows.zip
[33] wiki.lineageos.org/gapps.html
[35] lineageos.org/Summer-Survey-2-Results
[37] microg.org
[39] lineage.microg.org
[41] download.lineageos.org/extras
[43] f-droid.org
[45] f-droid.org/en/packages/dev.ukanth.ufirewall
[47] f-droid.org/en/packages/org.adaway
[49] f-droid.org/en/packages/com.zzzmode.appopsx
[51] guardianproject.info/releases
[53] guardianproject.info/releases/Orbot-16.0.5-RC-2-tor-0.3.4.9-fullperm-universal-release.apk
[55] f-droid.org/en/packages/com.moez.QKSMS
[57] f-droid.org/en/packages/de.shandschuh.slightbackup
[59] dnsleaktest.com
[60] www.privateinternetaccess.com/pages/whats-my-ip
[61] reports.exodus-privacy.eu.org/en
[63] f-droid.org/en/packages/org.eu.exodus_privacy.exodusprivacy
[65] f-droid.org/en/packages/com.oF2pks.classyshark3xodus
[67] expandedramblings.com/index.php/android-statistics
[69] developer.android.com/about/dashboards
[71] habr.com/ru/company/solarsecurity/blog/427431
[73] www.iguides.ru/main/security/khotite_maksimalno_zashchititsya_ot_khakerov_zablokiruyte_sim_kartu_pin_kodom
[75] developer.android.com/reference/android/Manifest.permission.html#GET_ACCOUNTS
[77] source.android.com/devices/tech/ota/ab
[79] github.com/fgl27/isu
[81] forum.xda-developers.com/android/apps-games/isu-simple-app-to-deactivate-activate-t3478348
[83] www.reddit.com/r/LineageOS/comments/a4rlox/requesting_a_good_explanation_on_why_magisk_is_bad
[85] f-droid.org/ru/docs/Anti-Features
[87] f-droid.org/en/packages/com.mdroid
[89] f-droid.org/en/packages/org.gdroid.gdroid
[91] f-droid.org/docs/Reproducible_Builds/?title=Deterministic,_Reproducible_Builds
[93] fdroid.bromite.org/fdroid/repo?fingerprint=E1EE5CD076D7B0DC84CB2B45FB78B86DF2EB39A3B6C56BA3DC292A5E0C3B9504
[95] github.com/bromite/bromite
[97] github.com/bromite/bromite/wiki/Installing-SystemWebView
[99] microg.org/fdroid/repo?fingerprint=9BD06727E62796C0130EB6DAB39B73157451582CBD138E86C468ACC395D14165
[101] microg.org/fdroid.html
[103] apt.izzysoft.de/fdroid/repo?fingerprint=3BF0D6ABFEAE2F401707B6D966BE743BF0EEE49C2561B9BA39073711F628937A
[105] android.izzysoft.de/repo/info
[107] android.izzysoft.de/articles/named/list-of-fdroid-repos
[109] forum.f-droid.org/t/known-repositories/721
[111] f-droid.org/wiki/page/Known_Repositories
[113] habr.com/ru/post/440280
[115] f-droid.org/en/packages/com.anysoftkeyboard.languagepack.russian2
[117] f-droid.org/en/packages/com.amaze.filemanager
[119] f-droid.org/en/packages/com.github.axet.filemanager
[121] f-droid.org/en/packages/com.artifex.mupdf.viewer.app
[123] f-droid.org/en/packages/com.artifex.mupdf.mini.app
[125] f-droid.org/en/packages/de.cryptobitch.muelli.barcodegen
[127] f-droid.org/en/packages/com.google.zxing.client.android
[129] f-droid.org/en/packages/de.t_dankworth.secscanqr
[131] f-droid.org/en/packages/org.secuso.privacyfriendlynetmonitor
[133] f-droid.org/en/packages/org.videolan.vlc
[135] f-droid.org/en/packages/ru.playsoftware.j2meloader
[137] f-droid.org/en/packages/com.simplemobiletools.calendar.pro
[139] f-droid.org/en/packages/info.zamojski.soft.towercollector
[141] www.reddit.com/r/fdroid
[143] ru.wikipedia.org/wiki/Iptables
[145] github.com/ukanth/afwall/issues/957
[147] github.com/ukanth/afwall/issues/940
[149] www.reddit.com/r/LineageOS/comments/c0y6o4/adaway_on_ab_devices
[151] www.reddit.com/r/LineageOS/comments/clhy1y/i_cannot_edit_the_hosts_file_even_with_root_access
[153] www.reddit.com/r/LineageOS/comments/ca810c/edit_hosts_file
[155] github.com/AdAway/AdAway/wiki/ProblematicApps
[157] www.reddit.com/r/androidapps/comments/92yv38/which_lists_do_you_use_on_adaway
[159] github.com/AdAway/AdAway/wiki/HostsSources
[161] 4pda.ru/forum/index.php?showtopic=275091&st=4580#entry62522395
[163] gitlab.com/Jorgu81/hosts/raw/master/HostsGoogle
[165] developer.android.com/preview/privacy/data-identifiers#proc-net-filesystem
[166] www.kuketz-blog.de/android-erlaubt-apps-vollen-zugriff-auf-die-netzwerkaktivitaet
[167] www.deviceinfo.me
[169] roskomsvoboda.org/48296
[171] hacks.mozilla.org/2018/11/firefox-sync-privacy
[173] www.reddit.com/r/privacy/comments/81w6tb/for_the_paranoids_install_your_own_firefox_sync
[175] ru.wikipedia.org/wiki/Google_Cloud_Messaging
[177] github.com/opengapps/opengapps/wiki/Package-Comparison
[179] www.reddit.com/r/LineageOS/comments/8p4169/what_is_lineages_position_on_signature_spoofing/e088xyh
[181] prototypefund.de/project/microg
[183] reports.exodus-privacy.eu.org/en/reports/85066
[185] reports.exodus-privacy.eu.org/en/reports/91964
[187] reports.exodus-privacy.eu.org/en/reports/85068
[189] www.facebook.com/about/privacy/update
[191] developer.android.com/guide/topics/permissions/overview#normal_permissions
[193] developer.android.com/guide/topics/permissions/defining
[195] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or
[197] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or/e7x97bo
[199] www.reddit.com/r/LineageOS/comments/6o30uk/locking_google_play_services_in_privacy_guard
[201] www.reddit.com/r/LineageOS/comments/7m9023/difference_between_application_permissions_and
[203] android.izzysoft.de/applists/perms
[205] www.wandera.com/mobile-security/app-and-data-leaks/app-permissions
[207] stackoverflow.com/questions/21227367/when-is-bluetooth-admin-android-permission-required
[209] stackoverflow.com/questions/3490913/what-is-a-sticky-broadcast
[211] www.iguides.ru/main/security/bolee_1000_prilozheniy_dlya_android_sobirayut_lichnye_dannye_polzovateley_bez_ikh_soglasiya
[213] www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
[215] developer.android.com/preview/privacy/checklist
[217] developer.android.com/preview/privacy/scoped-storage
[219] developer.android.com/reference/android/R.attr.html#requestLegacyExternalStorage
[221] developer.android.com/preview/privacy/device-location
[223] developer.android.com/preview/privacy/background-activity-starts
[225] ru.wikipedia.org/wiki/__Android
[227] f-droid.org/en/packages/com.oF2pks.applicationsinfo
[229] habr.com/ru/post/240521
[231] github.com/Telegram-FOSS-Team/Telegram-FOSS/blob/master/README.md
[233] habr.com/ru/news/t/451810
[235] github.com/M66B/XprivacyLua/blob/master/XPRIVACY.md
[237] developer.android.com/studio/command-line/adb
[239] 4pda.ru/forum/index.php?showtopic=383300
[241] androidp1.ru/kak-udalit-vstroennoe-prilozhenie-android-bez-root-prav
[243] github.com/TilesOrganization/support/wiki/How-to-use-ADB-to-grant-permissions
[245] www.reddit.com/r/LineageOS/comments/cl5c90/degoogling_lineageos_instructions_august_2019
[247] en.wikipedia.org/wiki/Public_recursive_name_server
[249] github.com/duckduckgo/Android/issues/315
[251] bugs.chromium.org/p/chromium/issues/detail?id=960720
[253] android-example.ru/useful-articles/kak-sdelat-backup-twrp
[255] androidp1.ru/sozdanie-rezervnoy-kopii-v-twrp-i-vosstanovlenie-android
[257] androidp1.ru/bekdor-v-smartfonah-samsung-galaxy
[259] www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
[261] www.devever.net/~hl/nosecuresmartphone
[263] rebeltech.ru/uyazvimosti-v-drayverakh-k-wifi-chipam-broadcom-pozv
[265] ru.wikipedia.org/wiki/Replicant
[267] www.replicant.us/supported-devices.php
[269] grapheneos.org
[271] en.wikipedia.org/wiki/Librem#Librem_5_smartphone
[273] en.wikipedia.org/wiki/PureOS
[275] en.wikipedia.org/wiki/Ubuntu_Touch
[277] ubports.com/devices/promoted-devices
[279] vc.ru/27180-apple-razreshila-uber-sledit-za-ekranom-polzovateley-iphone-v-fonovom-rezhime
[281] appleinsider.ru/ios/uber-otslezhivaet-vas-dazhe-posle-zaversheniya-poezdki.html
[283] habr.com/ru/news/t/465629
[285] habr.com/ru/news/t/465447
[287] thenextweb.com/privacy/2019/08/07/apple-will-limit-voip-background-data-collection-from-whatsapp-snapchat-et-al-in-ios-13
[289] developer.apple.com/videos/play/wwdc2019/712
[291] www.ferra.ru/news/mobile/apple-sluchaino-vosstanovila-staryi-sposob-vzloma-iphone-28-08-2019.htm
[293] habr.com/ru/news/t/464473
[295] habr.com/ru/news/t/455704
[297] www.reddit.com/r/fossdroid/comments/c332yr/what_impedes_google_from_moving_other_aosp_apis/erozilc
[299] ru.wikipedia.org/wiki/Google_Fuchsia
[301] habr.com/ru/news/t/454468
[303] habr.com/ru/post/452610
[305] habr.com/ru/news/t/463557
[307] www.kommersant.ru/doc/3280622
[309] habr.com/ru/post/452610/#anchor24
[311] www.reddit.com/r/LineageOS/comments/a1u528/due_to_the_removal_of_30_devices_i_have_decided
[313] github.com/M66B/NetGuard/blob/master/ADBLOCKING.md

Source: https://habr.com/ru/post/de465945/


All Articles