Tentang menginstal dan menggunakan LineageOS 16, F-Droid

Saya membawa instruksi perhatian Anda tentang bagaimana secara optimal (menurut saya) beralih ke perangkat lunak bebas ketika menggunakan smartphone menggunakan contoh sistem operasi LineageOS (selanjutnya disingkat LOS) dan aplikasi dari F-Droid.

Saya pikir artikel ini akan menarik bagi Anda bahkan jika Anda tidak dapat menginstal LOS untuk diri sendiri, karena artikel ini juga membahas pengaturan Android standar, pengaturan dan metode untuk menggunakan aplikasi yang berguna, toko aplikasi F-Droid, izin Android yang tidak dapat dibatasi dan nuansa lain yang mungkin berguna bagi Anda.

Daftar isi:

Informasi umum
Alasan untuk meningkatkan ke firmware gratis
Pemilihan perangkat
- Faktor utama yang perlu dipertimbangkan saat memilih perangkat
- Pemilihan perangkat
Instal firmware LOS
- Pembaruan firmware
- Buka kunci bootloader (buka kunci bootloader)
- Contoh instalasi LOS
- Apa yang bisa salah
- Persiapan pra-peluncuran
- Tentang enkripsi perangkat
LineageOS
- Pengaturan LOS standar
- Root / root / hak pengguna super / superuser
- Bootloader (bootloader)
F-droid
Slot VPN
AFWall + (Android Firewall +) dan Firewall terintegrasi
- Built - in Firewall
- AFWall +
Adway
Orbot, Tor Browser dan masalah proc / net
- Orbot
- masalah proc / net
- untuk browser
Adas dan bromit
- fennec
- bromit
Google Apps (Google Apps / Gapps)
Toko kulit kepala / Toko Aurora
Pelacak dalam aplikasi
Kontrol Izin, PrivacyGuard, AppOpsX
- Jenis izin
- Alat untuk membatasi izin
—— Mekanisme izin standar Android
—— Penjaga Privasi
—— AppOpsX (com.zzzmode.appopsx)
- Daftar izin
- Apa yang tidak bisa dibatasi
- Level API / SDK
- Mengenai kebutuhan untuk melacak izin
SD-card / usb-storage
Profil dan Tempat Kerja (net.typeblog.shelter)
XprivacyLua
ADB (Jembatan Debug Android)
Pengabaian Google di LOS sepenuhnya
- DNS
- Captive Portal
- A-GPS
- Tampilan Web AOSP
- Proyek Fi
Cadangan (backup) atau cadangan
Enkripsi terpisah dari file pribadi
Firmware modul radio dan bookmark tingkat rendah
Firmware lainnya
- replikasi
- GrapheneOS
- Bukan perangkat Android dan firmware
- Bagaimana dengan iPhone?
Prospek
Rekomendasi umum
Mengapa lebih baik menggunakan LOS versi terbaru dan perangkat saat ini
Pengalaman saya
Pertanyaan potensial adalah jawaban saya
Teknik transisi dan solusi parsial (sementara)
Pertanyaan untuk orang IT
Daftar tautan

Saya menyarankan Anda untuk membaca pra-artikel ini di sini (atau setelah membaca artikel saya):

Tentang LineageOS, MicroG
Daftar program menarik di F-Droid (dan tidak hanya di F-Droid)
Tentang arsitektur Android dalam bahasa yang kurang jernih, saya sarankan Anda membaca semua 4 bagian dari siklus. Semuanya dijelaskan di sana sedikit dalam hal teknis, tetapi tetap saya menyarankan Anda untuk menyelidiki jika Anda ingin memahami perangkat dan arsitektur Android secara kasar.

Saya akan mencoba untuk melengkapi artikel ini dengan hal-hal seperti pemilihan perangkat, firmware, pengaturan keamanan dan privasi, beberapa pengaturan perangkat lunak, dan saya juga akan memberikan metode untuk identifikasi risiko, yang muncul bahkan dalam firmware gratis tanpa komponen berpemilik.

Dalam manual ini, saya akan merujuk pada bahasa Inggris dan Rusia item pengaturan untuk sistem operasi dan program, karena saat ini bantuan paling lengkap tentang masalah dapat diperoleh di forum bahasa Inggris, dan akan lebih akrab untuk mencari solusi untuk pertanyaan Anda.

Versi LineageOS 16 akan dipertimbangkan (sebagian, beberapa poin dari versi 15.1 juga akan dipertimbangkan) dan masing-masing didasarkan pada Android 9 Pie. Beberapa metode yang dijelaskan (lebih tepatnya, hampir semuanya kecuali Privacy Guard) berlaku tidak hanya untuk LineageOS, tetapi juga untuk firmware lain pada Android 9 Pie.

Saya mencoba menulis artikel "secara linear" sehingga saya dapat memahami informasi tanpa harus "melompat" dari titik ke titik. Tetapi karena banyak hal yang saling berhubungan, pengiriman itu sepenuhnya dihindari. Jika pada suatu saat Anda menemukan sesuatu yang tidak dapat dipahami, cobalah membaca artikel sampai akhir. Jika ada kesenjangan yang jelas bahkan setelah membaca seluruh artikel, harap tunjukkan di mana saya tidak melihat.

Informasi umum


LineageOS [ 1 ], [ 3 ] - firmware berdasarkan AOSP (Android Open Source Project), yang dilakukan oleh para penggemar. LineageOS adalah kelanjutan dari proyek CyanogenMod. Firmware ini bukan untuk semua perangkat, karena pembuatan firmware tersebut untuk setiap perangkat adalah karya para penggemar.

Alasan untuk meningkatkan untuk membebaskan firmware LineageOS


  1. Privasi LineageOS didasarkan pada versi "bersih" Android - AOSP tanpa aplikasi dari Google dan aplikasi lain dari perusahaan komersial. Tidak adanya komponen kepemilikan meningkatkan privasi (ditambah dengan teknik lain).

    Sistem Android (AOSP) didasarkan pada Linux dan didistribusikan di bawah lisensi gratis [ 4 ] dan dengan kode sumber terbuka (open-source). LineageOS didasarkan pada AOSP (dengan beberapa tambahan dari CAF - Code Aurora Forum untuk perangkat tersebut berdasarkan pada perangkat Qualcomm). Yaitu, LineageOS adalah firmware, di mana layanan eksklusif dari Goolge tidak ditambahkan (dan tidak dipotong, seperti yang dipikirkan sebagian orang). Fakta bahwa itu adalah open-source memungkinkan Anda untuk melihat seluruh kode sumber AOSP dan LineageOS untuk keberadaan "trik" (bookmark). Anda dapat mengkompilasi (kompilasi dari sumber) firmware untuk perangkat Anda berdasarkan kode sumber, jika Anda tidak mempercayai orang yang mengkompilasi firmware. By the way, banyak yang melakukannya, tetapi terutama untuk menambah / menghapus sesuatu dari firmware.
  2. Keamanan Dalam beberapa kasus, LineageOS merilis pembaruan firmware untuk perangkat yang tidak lagi didukung oleh pabrikan. Jika Anda sudah memiliki perangkat yang tidak memiliki pembaruan keamanan untuk waktu yang lama, maka Anda dapat memeriksa untuk melihat apakah firmware LineageOS telah diperbarui pada perangkat Anda dengan pembaruan keamanan terbaru.

    Juga, jika Anda akan membeli smartphone baru, Anda dapat memilih perangkat yang didukung oleh LineageOS, dan yang, dengan tingkat probabilitas tinggi, akan didukung untuk waktu yang lama oleh komunitas LineageOS.
  3. Fitur tambahan. Ada komponen tambahan dalam firmware, misalnya, seperti Trust, Call Recorder (Perekaman panggilan, perekam suara) dan peningkatan kecil lainnya. Trust (+ Privacy Guard) memungkinkan Anda untuk melihat dan mengelola pengaturan keamanan dan privasi secara terpusat. Perekam Panggilan - merekam panggilan. Aplikasi yang Dilindungi - Anda dapat menempatkan akses ke aplikasi individual hanya dengan kode terpisah atau dengan sidik jari. Kustomisasi antarmuka, mode Gelap (tema Gelap) dan fungsi berguna lainnya.
  4. Lindungi diri Anda terlebih dahulu dari isolasi, atau dari isolasi diri.

    Isolasi. Ada preseden untuk membatasi penggunaan layanan oleh perusahaan-perusahaan Barat. Contoh - larangan penggunaan layanan Barat di Krimea. Larangan penggunaan layanan Barat dalam produk Huawei. Tidak ada yang menjamin bahwa besok pembatasan yang sama dapat dikenakan pada lingkaran pengguna atau perusahaan yang lebih luas.

    Isolasi diri. Mengingat tren terkini tentang pelarangan dan pemblokiran oleh berbagai negara layanan dari negara-negara "bermusuhan", tidak ada yang akan menjamin bahwa besok akses ke layanan dan program Barat akan tetap di wilayah tertentu.

    Ini adalah alasan lain untuk beralih ke perangkat lunak bebas agar tidak terlalu tergantung pada keinginan politisi suatu negara.

Pemilihan perangkat


Saya menawarkan kepada Anda metodologi untuk memilih perangkat baru untuk menginstal LineageOS berdasarkan pengalaman saya. Tip-tip ini murni bersifat nasihat dan saya tidak mengklaim objektivitas absolut.

Faktor kunci yang perlu dipertimbangkan ketika memilih perangkat


  1. Kehadiran firmware pada perangkat.

    Ada kedua versi "resmi" [ 3 ] dari LineageOS, dan yang "tidak resmi". Secara resmi:

    - tim menyusun dan "menandatangani" firmware dengan kuncinya dan meletakkannya di situs webnya [ 5 ]
    - untuk perangkat yang didukung "secara resmi" ada dukungan yang relatif baik di forum [ 7 ]. Anda juga dapat mencari dukungan dari pengembang secara langsung pada perangkat terpisah di forum xda [ 9 ], w3bsit3-dns.com [ 11 ] dan saluran telegram. Dukungan semacam itu tidak berarti mereka akan menjawab pertanyaan Anda. Tetapi dengan pertanyaan yang diajukan dengan benar dengan uraian terperinci masalah, peluang jawaban cenderung 100%. Sayangnya, sebagian besar pengembang adalah penutur bahasa Inggris. Di forum ini, tidak hanya pengembang, tetapi juga pengguna berpengalaman lainnya dapat membantu Anda.

    - Perangkat yang didukung "secara resmi" memiliki fungsi pembaruan otomatis "over the air" (pembaruan OTA), yaitu, seperti pada Android normal dari Google, akan dimungkinkan untuk menempatkan pembaruan keamanan hanya melalui item menu terpisah di ponsel itu sendiri.

    Tidak resmi - disusun oleh penggemar. Tidak ada pembaruan melalui udara dan terkadang mengandung virus. Periksa apakah firmware tersebut mengandung virus atau tidak hampir tidak mungkin. Kecuali jika Anda sendiri telah memasang firmware untuk perangkat yang tidak secara resmi didukung secara resmi (yang hanya dapat dilakukan oleh spesialis IT yang baik).

    Saya sangat merekomendasikan memilih perangkat yang tersedia di situs web resmi [ 5 ]. Ini adalah salah satu faktor stabilitas firmware dan durasi dukungan perangkat, serta fakta bahwa tidak ada kelebihan dalam firmware. Dalam beberapa kasus, jika perangkat populer, dan seseorang membuat versi tidak resmi untuknya, maka setelah beberapa saat pengembang versi tidak resmi bergabung dengan tim pengembangan LineageOS (lebih tepatnya, pengelola perangkat), firmware dikeluarkan dengan benar dan menjadi "resmi". Ini berarti bahwa jika, ketika memilih perangkat, mata Anda tertuju pada model tertentu yang hanya memiliki LineageOS versi tidak resmi, maka Anda dapat mencari informasi tentang perangkat ini di forum xda-developer berbahasa Inggris untuk kemungkinan rilis versi "resmi" di masa depan. Kasus seperti itu tidak jarang terjadi.

    Informasi tambahan tentang perangkat akan membantu Anda: tautan [ 13 ], [ 15 ], [ 17 ].

    Ada juga berbagai situs di mana perangkat dengan versi LineageOS tidak resmi disajikan, tetapi saya tidak tahu data apa yang digunakan untuk mengkompilasi daftar ini dan saya tidak bisa merekomendasikan mereka kepada Anda, saya juga tidak bisa merekomendasikan menggunakan firmware tidak resmi pada umumnya.
  2. Versi LineageOS untuk perangkat. LineageOS 15.1 dan 16 versi firmware saat ini tersedia untuk perangkat. Kedua versi mendukung pembaruan keamanan, tetapi LineageOS 15.1 didasarkan pada Android 8.1 Oreo, dan LineageOS 16 didasarkan pada Android 9 Pie. Lebih baik memilih perangkat pada versi LineageOS 16, karena semakin tinggi versi Android, semakin banyak ancaman privasi dan fitur yang lebih menarik dihilangkan. Saya akan menulis tentang ini nanti.
  3. Versi internal perangkat. Beberapa produsen dengan nama yang sama menghasilkan beberapa versi berbeda dengan "tambalan" yang berbeda. Misalnya, ada sejumlah besar versi Samsung Galaxy S5 LTE. Ada beberapa versi: A) klte, yang mencakup revisi (G900AZ / F / M / R4 / R7 / T / V / W8, S902L), B) kltechn, yang mencakup revisi (G9006V / 8V), dan sebagainya. Nama kode digunakan untuk identifikasi cepat. Ada beberapa versi klte, kltekor, kltedv, kltechn, kltekdi untuk Galaxy S5 LTE tersebut. Mungkin ada versi lain dari Galaxy S5 LTE yang tidak ada firmware LineageOS. Karena itu, ketika membeli perangkat, periksa versi dengan penjual tertentu.
  4. Kemampuan untuk membuka kunci bootloader. Sebelum membeli, Anda perlu mengklarifikasi apakah mungkin untuk membuka kunci bootloader. Bahkan jika perangkat memiliki firmware LineageOS, ini tidak berarti Anda akan memiliki kesempatan untuk menginstalnya! Untuk menginstal LineageOS, Anda harus memiliki bootloader yang tidak terkunci. Untuk beberapa ponsel, ini dilakukan dengan mudah hanya dengan satu tindakan. Tetapi ada pabrikan yang sebagian (atau sebagian besar) perangkat mereka telah membuat seluruh prosedur untuk membuka kunci bootloader. Untuk melakukan ini, Anda harus mendaftar di situs web pabrikan, memasukkan informasi di telepon (atau menginstal program khusus di komputer), mengirim permintaan untuk membuka kunci bootloader dan menunggu dari 0 detik hingga 1 bulan. Huawei sebelumnya memungkinkan Anda untuk membuka kunci bootloader, tetapi kemudian sepenuhnya menutup kemungkinan ini. Ada beberapa solusi, situs tempat Anda dapat membeli kode untuk membuka kunci. Penanganan masalah ini terus berubah, untuk perangkat yang berbeda, penyelesaian masalah berbeda. Untuk kasus seperti itu, timbang pro dan kontra, cari tahu apakah mungkin untuk membuka kunci bootloader, berapa lama waktu yang diperlukan (jika Anda menjalani prosedur membuka kunci resmi), berapa kode untuk membuka kunci pada biaya situs pihak ketiga untuk memotong, dan sebagainya.
  5. Popularitas perangkat. Semakin populer perangkat, semakin tinggi peluang dukungan untuk perangkat ini akan bertahan lebih lama. Yang lebih penting adalah popularitas menggunakan LineageOS untuk perangkat ini. Statistik penggunaan dapat dilihat di situs web resmi [ 19 ]. Ada juga situs tidak resmi, tetapi lebih representatif [ 21 ]. Perhatikan bahwa A) beberapa nama ditandai dengan kata-kata kode (codename). B) perangkat-perangkat itu juga disajikan yang tidak didukung secara resmi, tetapi digunakan.
  6. Isian. Semua hal lain dianggap sama, saya sarankan memilih perangkat dengan chip Qualcomm. Perangkat pada chip ini didukung rata-rata lebih lama dan lebih luas daripada perangkat pada chip lainnya.
  7. Firmware lain dan firmware awal. Jika ada firmware alternatif untuk perangkat (selain LOS), maka ini berarti bahwa ada banyak orang yang "menggali" di internal firmware untuk perangkat ini, yang meningkatkan kemungkinan dapat menemukan solusi untuk masalah Anda jika muncul. Penting juga untuk memperhatikan firmware mana yang awalnya dipasang pada perangkat baru. Terbaik jika ponsel cerdas adalah bagian dari program Android One. Ini berarti bahwa Google untuk perangkat semacam itu akan memaksa produsen untuk merilis pembaruan keamanan, memperbarui ke versi Android baru selama 2 tahun. Pembaruan ini akan membantu pengembang LineageOS mendukung perangkat lebih lama. Harap dicatat bahwa fakta memasuki program Android One tidak menjamin bahwa bootloader dapat dibuka dan ada firmware untuk perangkat selain yang asli. Misalnya, ponsel cerdas dari Nokia, yang merupakan bagian dari program Android One, tidak memiliki kemampuan untuk menginstal firmware alternatif.
  8. Kebaruan perangkat. Ingatlah bahwa penggemar LineageOS sedang berkembang dan pada titik tertentu penggemar ini mungkin memiliki perangkat mereka sendiri yang berubah (rusak, hilang, beli yang baru). Dalam hal ini, mereka mungkin tidak tertarik pada dukungan lebih lanjut dari perangkat ini. Sebagai contoh, Xiaomi Redmi Note 5 (Pro) secara resmi didukung tidak lebih dari satu tahun (meskipun ada juga firmware LineageOS tidak resmi untuknya). Tetapi perangkat seperti LG G2 (d802) telah didukung sejak 2013 dan bahkan memiliki versi terbaru LineageOS - 16. Untuk dukungan yang paling lama, disarankan untuk membeli perangkat yang relatif baru, yang masih dijual secara internasional.
  9. Parameter yang tersisa yang berhubungan dengan karakteristik konsumen perangkat. Misalnya, ukuran RAM, kecepatan prosesor, frekuensi LTE yang didukung, dan sebagainya. Saya sarankan membeli ponsel dengan memori internal setidaknya 32 GB sehingga Anda harus menggunakan "cloud" lebih sedikit, sehingga mengurangi risiko kebocoran data Anda. Harap dicatat bahwa beberapa hal khusus pada ponsel cerdas mungkin tidak didukung, misalnya, seperti inframerah, membuka kunci wajah berdasarkan bentuk tengkorak (selain foto), efek khusus kamera dengan banyak lensa. Tetapi dalam versi terbaru Android, beberapa fungsi ini (misalnya, dukungan penuh untuk beberapa lensa kamera belakang) tertanam dalam sistem itu sendiri dan kemungkinan besar tidak akan ada masalah dengan ini.

Pemilihan perangkat


Berikutnya, saya menawarkan kepada Anda salah satu metode yang mungkin untuk memilih smartphone untuk pembelian dan pemasangan LineageOS. Misalkan Anda membutuhkan smartphone dalam kategori harga menengah hingga 15.000 rubel tanpa embel-embel.

  1. Kami membuka situs dengan statistik tentang penggunaan LineageOS [ 21 ] dan mulai menelusuri smartphone dari yang lebih populer hingga yang kurang populer. Ponsel cerdas yang memiliki tautan terpisah dalam namanya secara resmi didukung saat ini.
  2. Yang paling sering digunakan saat ini didukung secara resmi adalah OnePlus One. Kami melihat tahun rilis - 2014. Tapi mereka tidak dijual di Rusia, dan sejauh yang saya mengerti, mereka juga tidak dijual di luar negeri. Mari kita lanjutkan.
  3. Berikutnya dalam daftar yang populer dan dijual di Rusia adalah rilis Xiaomi Redmi Note 4. 2017. Tetapi untuk model ini hanya ada versi LineageOS 15.1 (meskipun patch keamanan juga dirilis tepat waktu). Misalkan ini cocok untuk kita (tapi saya akan menjelaskan kelebihan dari versi terbaru LineageOS di bawah). Kami pergi ke forum w3bsit3-dns.com (dan forum lainnya), mencari model khusus ini dan melihat bahwa ada dua versi perangkat - pada chip MTK dan pada chip Qualcomm Snapdragon. Sekali lagi, kami memeriksa apakah versi pada chip Snapdragon dijual di Rusia (hanya untuk versi ini ada LineageOS). Kami menghubungi penjual dan menanyakan apakah versi di Snapdragon akurat dan untuk pasar mana perangkat tersebut (Anda perlu membeli versi global, karena versi ini memiliki lebih dari frekuensi 4G yang didukung). Perhatikan versi ini.
  4. Kami mencari lebih jauh. Xiaomi Poco F1 terlalu mahal. Xiaomi Redmi 4 (X) — Xiaomi Redmi Note 4. ZUK Z2 Plus — . OnePlus 3 / 3T — . Xiaomi Mi A1. Android, Android One, , .

, 15 000 , - Xiaomi Redmi 4 (X), Xiaomi Redmi Note 4 Xiaomi Mi A1.

: , , - LOS . .

LOS


Saya menyarankan Anda untuk terlebih dahulu membaca semua instruksi instalasi untuk perangkat LOS tertentu di situs web LOS, juga membaca topik di w3bsit3-dns.com, pengembang xda, reddit.com/r/LineageOS dan dari artikel ini (beberapa peringatan).

Pembaruan firmware


Setelah membeli perangkat, Anda harus memperbarui firmware stock (asli) dari smartphone ke versi terbaru. Faktanya adalah bahwa Google secara bertahap membagi Android menjadi beberapa lapisan yang berbeda sehingga lapisan atas dapat diperbarui secara terpisah, yang akan meningkatkan kemudahan pengembangan firmware baru untuk perangkat yang lebih lama (untuk versi Android apa pun). Tim LOS juga mengambil keuntungan dari kesempatan ini, hanya memperbarui lapisan atas. Tetapi untuk operasi yang benar, lebih baik untuk menginstal pembaruan dari firmware asli untuk memperbarui tidak hanya lapisan atas, tetapi juga lapisan bawah (firmware). Untuk melakukan ini, Anda harus terhubung ke Wi-Fi dan dalam pengaturan menemukan item "pembaruan firmware". Anda mungkin harus melakukan ini beberapa kali berturut-turut.

Pabrikan sering menyembunyikan item menu "peningkatan firmware" jika Anda membuka kunci bootloader. Karena itu, Anda disarankan untuk memperbarui firmware asli sebelum membuka kunci bootloader.

Perhatian: Huawei (termasuk merek Honor), saat ini, telah menutup kemampuan untuk membuka kunci bootloader. Tetapi untuk perangkat yang berbeda dari perusahaan ini, ada solusi yang berbeda untuk membuka kunci bootloader, yang hanya bekerja pada firmware yang lebih lama. Jika Anda masih memutuskan untuk membeli perangkat dari Huawei untuk firmware dengan firmware alternatif (misalnya, LOS), kemudian baca w3bsit3-dns.com, xda-developer dan forum lain pada perangkat tertentu terlebih dahulu saat membuka kunci bootloader. Untuk perangkat ini, mungkin lebih baik untuk membuka kunci bootloader terlebih dahulu, dan kemudian memperbarui firmware.

Buka bootloader


Untuk beberapa perangkat, Anda perlu membuka kunci bootloader melalui program khusus.

Pada contoh perangkat Xiaomi (contoh instruksi [ 23 ]):

  1. Kami membuat akun Xiaomi di telepon, menunjukkan nomor telepon Anda, email.
  2. Kami menerima SMS dengan kode untuk pendaftaran.
  3. Verifikasi akun
  4. Kami pergi ke en.miui.com/unlock dan masuk di bawah akun Anda. Mungkin ada masalah dengan fakta bahwa terkadang situs ditampilkan dalam bahasa Mandarin. Kami mencari item menu untuk beralih ke versi bahasa Inggris.
  5. Unduh program dari en.miui.com/unlock/download_en.html . Harap dicatat bahwa program ini hanya berfungsi pada komputer Windows dan ini membutuhkan akses internet.
  6. Mi Unlock Install Drivers, .
  7. MIUI developer settings ( / )
  8. — > -> « USB», «Enable OEM unlock», .
  9. . fastboot ( + fastboot).
  10. Di program Mi Unlock, Anda harus masuk di bawah akun Anda. Selanjutnya, smartphone harus ditentukan dalam program. Anda menekan tombol "Unlock", konfirmasi beberapa kali dan tunggu hasilnya. Jika smartphone ini relatif baru, maka Anda akan diperlihatkan peringatan bahwa jumlah waktu ke-N tersisa sebelum smartphone dibuka. Bisa dari 72 jam hingga 1440. Model yang relatif lama harus dibuka segera atau dalam 72 jam.

Ada banyak instruksi seperti itu di Internet. Saya membawa prosedur ini untuk memperingatkan tentang beberapa nuansa.

  • , , . . , ( wi-fi , GPS, ) . Mi Unlock . ( ) Windows ( ), LineageOS, MAC Wi-Fi ( Wi-Fi ), .
  • :


    • Mi Unlock. USB . Mi Unlock ( ). Mi Unlock ( SHIFT, — > ).
    • fastboot. , 25 .
    • Mi Unlock — proxy .
    • Xiaomi 30 .

Perhatian: saat membuka kunci bootloader, semua data pada perangkat akan dihapus, jadi jika Anda menggunakan perangkat dan Anda memiliki beberapa data tersisa, maka Anda perlu khawatir tentang menyimpannya secara terpisah (membuat cadangan).

Selanjutnya, kami mencari petunjuk pemasangan untuk perangkat tertentu.

Misalnya, Xiaomi Redmi 4 (X) [ 25] Atau, jika Anda memiliki perangkat dengan versi LOS tidak resmi, maka pada xda-developer dan w3bsit3-dns.com. Bagaimanapun, bahkan jika Anda memiliki LOS versi resmi, lebih baik untuk memeriksa nuansa di semua forum. Secara terpisah, saya ingin mencatat bahwa jika beberapa firmware alternatif lain sudah diinstal, maka Anda mungkin harus melakukan tindakan lain, terutama jika Anda ingin menyimpan beberapa pengaturan dan data aplikasi. Hal yang sama berlaku untuk pembaruan besar (utama) dari LOS (misalnya, dari versi 15.1 ke versi 16).

TIP: jika Anda tidak dapat menemukan informasi di perangkat Anda di forum (terutama yang asing), coba cari dengan kode perangkat. Misalnya, untuk Galaxy A7 (2017), nama kode adalah a7y17lte. Seringkali informasi yang Anda minati tersedia di forum, tetapi Anda harus terlihat lebih baik.

Contoh instalasi LOS


[ 25 ] .



  1. , adb fastboot .

    adb fastboot [ 27 ], [ 29 ]. ( . ), . Windows [ 31 ].
  2. «»- « »- « Android ( Android Debug Bridge (ADB))» («System»- «Developer options» — «Android debugging (Enable the Android Debug Bridge (ADB) interface)»)

UNLOADING LOADER

Item ini sudah saya jelaskan di atas, saya tidak akan mengulanginya.

MENGINSTAL PEMULIHAN MODIFIKASI

1. Unduh TWRP untuk perangkat tertentu. Terkadang pabrikan memproduksi perangkat dengan versi yang sedikit berbeda dari bagian-bagian perangkat, apakah itu layar sentuh atau yang lainnya, dan kemudian TWRP dari situs web resmi mungkin tidak berfungsi (atau bekerja dengan bengkok). Ini dipecahkan dengan mencari TWRP alternatif (atau yang lebih baru) untuk perangkat ini di w3bsit3-dns.com atau forum pengembang xda.

2. Hubungkan perangkat ke komputer Anda melalui USB.

3.1. Di komputer di baris perintah, atau di terminal di Linux / macOS, ketik:

adb devices

Sebuah jendela yang meminta Anda menghubungkan komputer tertentu ke smartphone untuk debugging akan muncul di layar smartphone. Jika terjadi kesalahan pada baris perintah (atau terminal Linux), maka pada Windows, cobalah menjalankan baris perintah sebagai administrator, atau sudo adb devices di terminal Linux / macOS.

Selanjutnya, pastikan 1 perangkat ditampilkan.

3.2. Kami mengetik:

adb reboot bootloader

Ponsel cerdas harus memulai ulang dalam mode fastboot. Juga restart dalam mode fastboot dengan secara bersamaan menekan tombol power + tombol volume bawah.

Layar splash akan muncul di layar ponsel cerdas.

4. Kami mengumpulkan:

fastboot devices

. , 1 .

5. ( TWRP) . ( ).

fastboot flash recovery twrp-x.x.x-x-santoni.img

«twrp-x.x.x-x-santoni.img» — TWRP, .

: «C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img» .

( A/B) TWRP . TWRP , TWRP . — TWRP :

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

6. Jika Anda meminta TWRP, tetapi tidak memulainya satu kali, maka Anda harus memasukkan kembali pemulihan dengan menahan secara bersamaan tombol daya + tombol volume turun.

MENGINSTAL LOS MELALUI RECOVER

1. Unduh firmware LOS dari halaman resmi atau buat sendiri dari sumbernya. Opsional: unduh Google Apps (untuk arsitektur arm64). [ 33 ]

Ini adalah pemasangan aplikasi Google. Saya tidak melihat banyak gunanya dalam tindakan ini, karena salah satu tujuan menginstal LOS adalah untuk menyingkirkan pengawasan tak berujung Google. Sebelumnya, LOS, ketika itu juga disebut CyanogenMod, sangat populer karena firmware ini memungkinkan untuk mendukung perangkat lama dan memperkenalkan beberapa fungsi. Sekarang menurut jajak pendapat resmi [ 35 - Fitur Fitur] mayoritas pengguna yang memilih LOS telah melakukannya untuk fungsi Privacy Guard. Dan jumlah pengguna yang tidak menginstal Google Apps (Gapps) sama sekali lambat tapi pasti bertambah.

Proyek MicroG [ 37 ] dan implementasinya untuk LOS [ 39 ] terpisah . Ini adalah upaya yang agak berhasil untuk menulis ulang aplikasi Google, meninggalkan fungsi utama, tetapi pada saat yang sama membatasi transfer data ke server Google sebanyak mungkin. Saya tidak akan berhenti banyak bahkan pada proyek ini, karena saya memutuskan sendiri untuk 100% menolak layanan Google (dan bukan hanya Google). Saya akan menulis tentang pro (dan kontra) dari keputusan semacam itu secara terpisah di salah satu poin.

2.Jika Anda tidak dalam mode pemulihan, reboot ke pemulihan dengan menahan secara bersamaan tombol daya + tombol volume turun. Jika Anda tidak menginstal TWRP, maka Anda perlu me-restart TWRP untuk sementara waktu melalui:

fastboot boot "C:\Users\ \Desktop\twrp-x.x.x-x-santoni.img"

3. Di menu utama, pilih Hapus

4. Pilih Format Data, masukkan "ya". Ini akan menghapus enkripsi dan semua data pribadi Anda di perangkat.

5. Di menu Wipe yang sama, pergi ke Advanced Wipe.

6. Centang kotak HANYA berlawanan Cache dan Sistem, dan tahan slider dengan "gesek" kami menyelesaikan tindakan ini.

7. Selanjutnya, Anda perlu memuat firmware LOS ke perangkat melalui mekanisme Sideload ADB. Untuk melakukan ini, pilih "Advanced" di smartphone, lalu "ADB Sideload". Setelah itu, jalankan di komputer:

adb sideload "C:\Users\ \Desktop\filename.zip"

«C:\Users\ \Desktop\filename.zip» — LOS «zip»

. - «firmware not installed». - . (4pda,reddit, xda-developer) .

8. . : - Google Apps, ! , «Advanced», «ADB Sideload»

adb sideload "C:\Users\ \Desktop\gapp.zip"

di mana "C: \ Users \ Vasya Pupkin \ Desktop \ gapp.zip" adalah jalur ke aplikasi Google di komputer Anda. Jika Anda secara tidak sengaja me-restart smartphone setelah firmware LOS, maka Anda harus melakukan Factory reset, jika tidak aplikasi Google praktis tidak akan berfungsi.

9. Opsional: rooting perangkat dengan menginstal LOS AddonSU yang disiapkan secara khusus (paket untuk arm64 versi) [ 41 ] atau addon root lain yang Anda sukai.

adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"

Catatan: mendapatkan root (root) untuk mencapai tujuan kontrol nyata dari perangkat sangat diperlukan. Sayangnya, tanpa root, tidak mungkin menginstal firewall program utama dan pembatasan kuat untuk mengakses data dan sensor pada perangkat ke program lain (izin manajer). Karena itu, saya sangat merekomendasikan rooting perangkat Anda. Add-on standar adalah LOS AddonSU yang disebutkan di atas, tetapi banyak pengguna menggunakan add-on seperti Magisk. Saya pribadi menggunakan AddonSU LOS standar. Alasannya, kontra dan pro saya akan jelaskan dalam paragraf terpisah.

Apa yang bisa salah



  • 4) « (RECOVERY)» 4.5) :
    fastboot oem unlock.

    , .
  • (Gapps ), . , . 3 — arm, arm64 x86.
  • , Wipe, Advanced Wipe Format Data. . , ( soft brick). , .
  • - , , , bootloop ( ), soft brick ( ), hard brick ( ). Bootloop soft brick - , .

    hard brick. . . . — ( hard brick) . - , . «bootloop» . . , LOS. Soft brick . -, 99% . hard brick . soft brick - zip-, Android 7 LOS 16. , .
  • LOS AddonSU , , . LOS ( ). ADB, . TWRP, Wipe, adb sideload

    adb sideload "C:\Users\ \Desktop\addonsu-16.0-arm64-signed.zip"
  • , TWRP . . , TWRP , , LOS. - , TWRP . , TWRP, :

    1) Android 8 LOS 15 ( Android 8)
    2) Android 9 LOS 16 ( Android 9)
    3) LOS 15.1 (Android 8.1) LOS 16 (Android 9)
    4) TWRP .

  • , LOS ( 15.1 16) . (, LOS 16). () ( ) . «» () firmware (Bootloader + Modem + DSP), ( 50-70 ) . adb sideload . . — «» .

    : , , (LOS) LOS . LOS (CyanogenMOD) , Android .
  • TWRP, LOS, recovery ( TWRP, ), - recovery. LOS , . . xda-developer 4pda TWRP . TWRP — 2 .

    LOS recovery TWRP.

, LOS .


Tapi itu belum semuanya. Tidak termasuk smartphone:
Di komputer dari situs web resmi F-Droid [ 43 ], unduh aplikasi F-droid itu sendiri. Ini adalah toko aplikasi. Toko dipanggil, tetapi di sana semua aplikasi gratis dan berstatus open-source.

Unduh dari situs yang sama:

  1. AFWall + (dev.ukanth.ufirewall) [ 45 ]
  2. AdAway (org.adaway) [ 47 ]
  3. AppOpsX (com.zzzmode.appopsx) [ 49 ]
  4. Dari situs web organisasi proyek penjaga di folder [ 51 ] , unduh Orbot yang berfungsi terakhir. Saat ini (September Agustus 2019), hanya versi 16.0.5-RC-2 yang terakhir berfungsi pada perangkat saya dari yang terakhir [ 53 ]

Anda dapat melakukan semua ini sebelumnya.

Jika Anda ingin mentransfer SMS - instal QKSMS [ 55 ] di ponsel lama dan SMS cadangan.

Jika Anda ingin mentransfer daftar panggilan - instal Slight backup [ 57 ] di ponsel lama Anda dan buat cadangan daftar panggilan. Buat cadangan yang lebih baik hanya untuk panggilan dan kontak, jika tidak maka mungkin ada masalah dengan transfer. Jangan pilih item seperti "Pengaturan" atau "Bookmark."

Jika kontak tidak dapat ditransfer dengan cara ini, Anda biasanya dapat mentransfernya hanya melalui file vcf, atau mentransfer melalui bluetooth. Nah, atau jika Anda mengatur penyimpanan Nextcloud untuk diri Anda sendiri, maka semuanya akan menjadi sederhana dan mudah.

Selanjutnya, nyalakan smartphone dan Anda akan diminta untuk mengkonfigurasinya.

  1. . . , -, . .
  2. Wi-Fi, . Wi-Fi .
  3. . ( LOS)
  4. LineageOS ( ).
  5. ( , ).
  6. Privacy Guard .
  7. ( ). , .
  8. ( ). , LOS 16 ( ). .
  9. . . ( , — ) SIM Toolkit SIM App Dialog . ( ). Apps & Notifications →See all # apps → «Show system».

    , . (AFWall+, AdAway, Orbot, AppOpsX) Files/.
  10. AFWall+. , (Lan/localhost, Wi-Fi ) Orbot VPN AdAway F-Droid. . AFWall+ .
  11. Android, PrivacyGuard AppOpsX , .
  12. Orbot, VPN, VPN AdAway F-Droid. VPN Orbot , VPN.
  13. AdAway. DNS .
  14. LOS .
  15. AdAway . :
    connectivitycheck.gstatic.com — Captive portal
    time.android.com —
    izatcloud.net — Qualcom A-GPS. A-GPS.

    play.googleapis.com, www.google.com — google. .

    — Wi-Fi .
  16. Wi-Fi ( )
  17. ( , ) AdAway. , AdAway
  18. LOS ( Android) ( LineageOS).
  19. ( ) F-Droid . ( Privacy Guard «»), , , . .
  20. — Shelter ( , — Shelter).
  21. . . - ( example.com) AdAway AdAway. .

    AFWall+ DNS Orbot, [59]. Tor , , www.deviceinfo.me [60]
    F-Droid ( ) — [61] Exodus Privacy[63], ClassyShark3xodus[65]. , . , AdAway, AdAway .
  22. ( , , ).



. , . Android . , - ( ) . ( Encryption ()). , , . Android , ( ). , . Android, . , , . ( ) Android .

Agar tidak masuk ke situasi di mana Anda akan menemukan bahwa tidak ada enkripsi setelah Anda mengkonfigurasi perangkat, lebih baik untuk memeriksa enkripsi segera setelah menyalakannya. Karena dalam kasus yang jarang terjadi, untuk mengaktifkan enkripsi, Anda perlu melakukan manipulasi di mana Anda harus menghapus semua data (misalnya, menginstal stok / firmware asli) dan Anda akan kehilangan waktu untuk mengkonfigurasi ulang perangkat.

Mengenai enkripsi kartu SD di LOS - ini hanya mungkin jika Anda membuatnya dalam format Penyimpanan yang Dapat Diadopsi. Pertama kali Anda menggunakan kartu SD eksternal, Anda akan ditanya apakah Anda ingin menggunakan penyimpanan internalnya, atau sebagai perangkat portabel. Ini akan diperlukan untuk memilih "internal". Dalam hal ini, kerusakan kartu SD akan meningkat dan tidak diinginkan untuk menyimpan data penting di sana karena meningkatnya risiko kegagalan kartu dalam operasi.

Saya tidak menggunakan kartu SD, jadi saya tidak bisa memberi tahu Anda cara memverifikasi bahwa kartu tersebut dienkripsi dengan aman.

Enkripsi sangat penting jika Anda memiliki simpatisan yang secara khusus ditargetkan pada Anda. Setelah mencuri telepon Anda tanpa enkripsi, mereka akan dapat mengekstraksi SEMUA data dari perangkat Anda - korespondensi, kata sandi, foto, dan sebagainya.

Tetapi bahkan jika Anda tidak memiliki simpatisan yang buruk, maka Anda dapat kehilangan perangkat Anda, dan siapa saja yang menemukannya akan dapat banyak merugikan Anda. Atau jika perangkat rusak (misalnya, layar rusak), maka di bengkel penerima juga dapat dengan mudah menarik semua data Anda. Dan orang-orang ini tidak selalu bersih.

Jadi sekali lagi: ENKRIPSI HARUS TERMASUK !!!

LineageOS


Pengaturan LOS standar


Mari kita pergi melalui pengaturan LOS, yang sebagian besar menyangkut keamanan dan privasi. Banyak dari mereka berlaku untuk versi bersih Google AOSP. Saya akan mempertimbangkan versi LOS 16.

Dalam Pengaturan, ada pencarian untuk pengaturan.

Jaringan & Internet (Jaringan dan Internet)


- Wi-Fi

- Preferensi Wi-Fi (
Aktifkan pengaturan Wi-Fi ) - Aktifkan Wi-Fi otomatis (Aktifkan Wi-Fi secara otomatis) - tidak.

- - Buka notifikasi jaringan - no.

Juga di pengaturan Wi-Fi Anda dapat menambahkan jaringan tersembunyi (Saya harap Anda telah menyembunyikan jaringan Wi-Fi Anda di rumah).

- Jaringan seluler

- Panggilan Wi-Fi - Nonaktifkan.

- Panggilan video operator - nonaktifkan.

- Nama Poin Akses (APN)

Di sini, dalam pengaturan titik akses (pada kenyataannya, pengaturan untuk Internet melalui jaringan seluler) dapat menjadi proxy. Jika ya, maka AdAway mungkin tidak berfungsi saat menggunakan Internet seluler. Periksa apakah Anda dapat menonaktifkan proxy ini di OPSOS Anda dan apakah tarif Anda akan berubah. Jika memungkinkan, nonaktifkan proxy ini.

Perangkat yang terhubung


- NFC - Nonaktifkan NFC dan cobalah untuk tidak menggunakannya. Saya tidak bisa mengatakan apa-apa tentang topik ini, karena tidak ada NFC pada perangkat saya, dan juga karena ada sedikit informasi tentang topik ini mengenai privasi dan keamanan.

- Gunakan Bluetooth hanya bila perlu, matikan saat tidak digunakan. Pasangkan perangkat (koneksi pertama) hanya di tempat di mana tidak ada orang asing.

Apps & notifications ( )


Notifications ()

— On lock screen ( )
Hide sensetive content ( ). , . , .

Default apps ( )

, . .

«Browser app ()» «None ()» «Tor browser». , - , ( «None ()») «Tor browser». — - , , «example.com», «vk.com/away.php?to=example.com» , - IP . , ( , ). «», , .

- Lanjutan (

Aplikasi ) - Izin aplikasi. Saya akan menjelaskan item ini secara terpisah bersamaan dengan PrivacyGuard dan AppOpsX.

- Akses aplikasi khusus (Akses
baterai )
Di Android, kontrol untuk menutup aplikasi secara otomatis berubah dari versi ke versi. Segala macam fitur Doze, pembelajaran mesin, statistik penggunaan aplikasi, dan sebagainya. Aturan berubah, ada yang ditambahkan, ada yang dihapus. Saya hanya bosan menebak langkah Google selanjutnya. Saat ini saya tidak menggunakan fungsi-fungsi ini, lebih tepatnya: Saya tidak terlalu bergantung pada mereka. Dalam paragraf ini, saya hanya menambahkan layanan email dan aplikasi lain yang perlu bekerja di latar belakang.

- - Aplikasi admin perangkat Aplikasi ini
seharusnya tidak memiliki aplikasi apa pun selain yang Anda yakini 100%. Ini izin yang sangat berbahaya. Bahkan, izin ini memungkinkan untuk mengubah pengaturan apa pun di perangkat. Misalnya, saya hanya memiliki Tempat Perlindungan yang diizinkan dalam paragraf ini. Ya, secara umum, permintaan izin ini sudah sangat mencurigakan, bahkan jika Anda tidak mengeluarkan izin ini.

- - Tampilan melalui aplikasi lain
. Saya tidak punya aplikasi yang membutuhkan fitur seperti itu. Fungsi ini digunakan dalam beberapa kasus oleh aplikasi virus, misalnya, untuk mencegat kata sandi yang dimasukkan.

- - Jangan Ganggu akses - DND (Jangan Ganggu)
Ini diperlukan untuk mengatur mode hening. Saya tidak menggunakan fitur ini. Tetapi fungsi ini kadang dibutuhkan oleh virus untuk mematikan peringatan dan suara dari SMS bank ketika mereka mencuri uang dari akun.

- - Memodifikasi pengaturan sistem.
Ini adalah izin untuk mengubah kecerahan layar, volume. Fitur ini dibutuhkan terutama oleh pemutar media.

- - Akses pemberitahuan (Akses ke notifikasi)
Akses hanya diperlukan untuk peluncur. Anda tidak dapat memberikan aplikasi lain untuk membaca notifikasi, yang mungkin berisi teks kode dari SMS dan sebagainya.

- - Gambar-dalam-gambar (Gambar dalam Gambar)
Display over other apps ( ). , . , . .

— — Premium SMS access ( SMS) —
— Unrestricted data ( )
/ - / . ( ) («» — « » — « » — « ») ( ) «» . .
- Instal aplikasi yang tidak dikenal (
Kemampuan untuk program tertentu untuk menawarkan instalasi program lain. Sebelumnya, pengaturan ini hanya untuk semua aplikasi pihak ketiga sekaligus, tetapi sekarang di versi Android terbaru ada pemisahan akses ke setiap aplikasi individual. Dalam kasus apa pun, tidak ada aplikasi (kecuali Google Play, yang saya tidak sarankan untuk dipasang) dapat menginstal aplikasi di latar belakang. Sebuah jendela dengan permintaan untuk instalasi pasti akan muncul. Pada titik ini, saya memiliki kesempatan hanya untuk Penampungan dan untuk F-Droid. (lebih banyak akan di bawah). Untuk mengirim permintaan untuk instalasi, manajer file sistem secara default.

- - Akses penggunaan
Akses ke data riwayat penggunaan perangkat umum. Jangan berikan kepada siapa pun. Nah, atau program khusus yang menganalisa penggunaan perangkat untuk Anda. Berikan akses ke fitur ini dengan hati-hati.

- - Layanan pembantu VR (layanan pembantu VR)
Saya tidak tahu apa-apa tentang ini. Saya tidak menggunakan VR, masing-masing, saya tidak memberikan akses kepada siapa pun.

- - Akses direktori
Pembatasan baru yang sangat menarik pada akses ke folder seperti "Gambar", "Film". Ini adalah batasan baru yang hanya muncul di Android 9 Pie. Faktanya adalah bahwa sekarang, untuk mendapatkan aplikasi kemampuan untuk menyimpan gambar dalam "Gambar", aplikasi meminta akses penuh ke semua file !!! Google memutuskan untuk membuat batasan terpisah pada folder di atas. TAPI praktis tidak ada pengembang aplikasi yang terburu-buru membatasi dirinya dan meminta akses penuh ke semua folder. Saat ini, pengguna Android 2,5 miliar [ 67 ]. Dari jumlah tersebut, 10% menggunakan versi Android Pie terbaru [ 69] Yaitu, untuk 250 juta pengguna potensial (yang jumlahnya hanya akan bertambah), Anda dapat membuat kembali aplikasi Anda dan menunjukkan setidaknya semacam komitmen terhadap privasi. Tapi tidak, mereka meludahi kita.

. , , ( ) . . ? Telegram. . ( , ). ( ), . [71] . , , . , - , . ( ). . Telegram , Share () Telegram. !
Android 10 Q . . , , ? .

, . , . .

— scoped storage, Android 10 Q, Android 11. ( ).

— — Wi-Fi control ( Wi-Fi)
Google. , Android 9 ( LOS 16), // Wi-Fi,
1) Wi-Fi control ( Wi-Fi). (CHANGE_WIFI_STATE)
2) (ACCESS_FINE_LOCATION ACCESS_COARSE_LOCATION)
3) ( , ) .

Android 8.1 (LOS 15.1) 1- , 2-+3. . Google , Wi-Fi, .

Di sisi lain, semuanya terlalu banyak. Saya tidak ingin mengaktifkan geolokasi (akses yang dapat digunakan aplikasi lain), tetapi saya ingin dapat memindai Wi-Fi dengan aplikasi pihak ketiga.

Pengaturan ini harus dinonaktifkan untuk semua aplikasi kecuali yang izin ini diperlukan untuk operasi.

Baterai


Battery manager (Battery manager)

— Manage apps automaticaly ( )
. . Android , , . , , .

— Battery saver and perfomance ( )
— Extreme power saver ( ).

Pada prinsipnya, fungsi ini, jika diaktifkan, harus sepenuhnya mematikan / membekukan semua aplikasi yang berjalan di latar belakang. Saya tidak berharap untuk itu, karena saya tidak yakin bahwa aplikasi tidak akan dapat menghindari pembatasan ini. Sebelumnya di perangkat lain dengan Android 7 Nougat, saya memiliki fungsi yang sama diaktifkan, tetapi terutama aplikasi licik dari raksasa (tidak hanya dari Google) berhasil menunjukkan sesuatu dalam pemberitahuan. Tampaknya mereka memulai beberapa kombinasi layanan latar belakang yang mendukung fungsi mereka.

Fungsi ini tidak dihidupkan untuk saya, karena aplikasi yang diperlukan akan segera ditutup, dan terutama yang rumit dapat lolos.

Jika seseorang menggunakan fungsi ini (di Android 8.1.9 atau LOS 15.1, 16) dan tahu persis hasil dari fungsi ini, mohon informasikan dalam komentar.

- Penghemat daya otomatis
Fitur ini memungkinkan penghematan daya yang agresif ketika tingkat pengisian tertentu tercapai. Karena penggunaan Orbot, VPN dan karena kurangnya Google Play (yang dapat menampung satu koneksi Internet untuk semua aplikasi), aplikasi seperti mailer / messenger dipaksa untuk secara individual "pergi" ke Internet pada interval tertentu. Terkadang dengan penggunaan perangkat yang keras, Anda tidak akan memperhatikan bagaimana baterai habis. Ini adalah tujuan pengaturan ini. Tetapi di bagian “Aplikasi & pemberitahuan -> Optimalisasi baterai” saya mengatur aplikasi utama (Orbot dan mailer) menjadi pengecualian. Sejujurnya - saya tidak tahu mengapa pengaturan ini diceraikan di berbagai titik. Jika seseorang tahu persis bagaimana mereka terhubung - tolong jelaskan di komentar.

— Performance profile ( )
, . «Balanced ()», 1) , .

2) , , . , ( LOS 16), . , - 20% 85%.

Security & Location ( )


Screen lock ( )

—None (), Swipe ( ), Pattern ( ), PIN (PIN-), Password (). LOS 16 - Pattern, PIN Password, . . - Pattern ( ), PIN (PIN-), Password ().

Lock Screen Preferences ( )

— On lock screen ( ) — «Apps & notifications ( )». , .

— Add users from lock screen (. . . )
. .

— Work notifications ( )
«On lock screen ( )». Work profile ( ). « », , .

— Fingerprint ( )
, . , (, PIN, ). - — .

, , ( . PIN). . , ( ), , 1 , , .

-, . . , . , , «» , , , .

, — Lockdown ( ).

Trust (Trust)

— SELinux
. Enforcing () . — . , ( LOS). firmware.

— Root access ( )
, root. System ()→Developer options ( )→Root access ( ). root . , , Apps only ( ).

— Android security patch ( Anrdroid)
. :
-Platform ()
-Vendor ()
, , . « » (OTA ) LOS. firmware ( ) . , Google, LOS . , ().

— Encryption (). .

— Privacy Guard ( ). , .

— LineageOS statistics ( )
LOS. . ( ) . . , . .

— SMS message limit ( SMS-).

. , . ( 70 ).

Lokasi

Pengaturan default untuk mengaktifkan lokasi.

- "Mode hemat baterai" - menonaktifkan penentuan posisi GPS dan menggunakan lokasi melalui Wi-FI, bluetooth, dan jaringan seluler. Saya tidak memeriksa bagaimana sebenarnya batasan ini bekerja. Saya tidak memiliki modul untuk menentukan lokasi melalui Wi-FI, bluetooth dan jaringan seluler (karena Gapps atau microg tidak diinstal). Rupanya batasannya berfungsi seperti yang tertulis. Meskipun di tirai Anda dapat memilih 3 poin - 1) dengan GPS, 2) Wi-FI, bluetooth dan jaringan seluler 3) oleh semua sumber. Di seluruh Android, pengaturan untuk lokasi dan akses ke pemindaian Wi-Fi (yang sebenarnya juga memberikan akses ke lokasi) tersebar di berbagai sudut. Lebih mudah bagi saya untuk mematikan geolokasi untuk semuanya kecuali Osmand daripada memahami pengaturan ini. Mungkin ada banyak trik dalam pengaturan ini. Sebagai contohdi Android normal (dengan Gapps) ada beberapa fungsi tersembunyi yang membuatnya sulit untuk mematikan Wi-Fi sepenuhnya.
— «Scanning ()» — Wi-Fi Bluetooth Wi-Fi Bluetooth. - . , Google , , . , , — . Wi-Fi Bluetooth.

— App-level permissions ( )
( Android) .

Show passwords ( )

, . . , - . - , ( ), . , , , , .

Device admin apps ( ) — , «Apps & notifications ( )»-«Special app access ( )»

SIM card lock ( SIM-)

/ -. 20 , . ( — [73]). - ( ) — . , , , , , ( ) - .

Trust agents ( )

Ini adalah aplikasi untuk membuka kunci perangkat melewati sandi atau pemindai sidik jari. Firmware standar biasanya memberikan akses ke aplikasi Google Smart Lock. Ini memungkinkan ponsel untuk dibuka kuncinya di tempat tertentu atau di sebelah router Wi-Fi tertentu. Saya sarankan Anda tidak menggunakan fitur ini dan menonaktifkan semua program dalam pengaturan ini. Mereka dapat mencuri perangkat dan membuka kunci di dekat rumah Anda (atau di sebelah tempat Anda terdaftar sebagai yang tepercaya).

- Penyematan layar (Mengunci aplikasi)

Fungsi ini tidak berfungsi di LOS 16 (walaupun pada beberapa perangkat fungsi ini mungkin masih berfungsi). Fungsi ini dimaksudkan agar hanya 1 aplikasi yang dapat diperbaiki, tanpa kemampuan untuk beralih ke aplikasi lain. Berguna jika Anda perlu memberikan perangkat kepada anak-anak dengan memasukkan hanya satu program.

Akun


. . , , . Android 6 Marshmallow, , . «if an app shares the signature of the authenticator» [75]
, «signature of the authenticator», , ? .

, ( ) Android. Google , — ( Google, , ), . ( Privacy Guard AppOpsX). , , .

System ()


- Bahasa & Input

- Keyboard virtual (Keyboard virtual)
- - Keyboard Android (AOSP) (Keyboard Android (AOSP))
- Lanjutan (Pengaturan lanjutan) - aktifkan ikon Tampilkan aplikasi. Ini diperlukan agar nantinya nyaman untuk dengan cepat membatasi akses keyboard ke Internet dan kontak dari daftar aplikasi menggunakan alat Android standar.

Juga di pengaturan keyboard Anda dapat menghapus kalimat dari kata
- kata yang sering digunakan - "Koreksi teks" - "Saran pribadi"
, - , — . : . , - , , «», «» . , -, . , .

Buttons ()

— Power button ( )
— Lockdown ()
, . — , «// » «Lockdown ()», , . . , , . — .

Status bar ( )

— Network traffic monitor ( )
Display mode ( ) . , - - , - , . .

Status bar ( ) . , , , ( «»).

Date & time

«Automatic date & time ( )», «Automatic time zone ( )». Google. . , Google ntp. AFWall+ Adaway.

: . TWRP — . , . Orbot Tor browser , . , , .

Developer options ( )

Gunakan pengaturan ini dengan hati-hati, terutama perhatikan yang berhubungan dengan gangguan perangkat keras perangkat. Artinya, jangan ubah apa yang tidak Anda ketahui. Misalnya, segala macam "akselerasi", "eksperimental" dan sebagainya.

- Advanced restart (opsi Restart)
Memungkinkan Anda untuk reboot ke mode pemulihan tanpa menahan tombol volume. Berguna jika secara fisik tombol ini rusak.

- Menjalankan layanan
Alat Android asli untuk melihat daftar aplikasi yang sedang berjalan dan daftar aplikasi dalam cache. Anda dapat segera menghentikan aplikasi. Jika karena alasan tertentu aplikasi sedang berjalan, meskipun seharusnya tidak, maka ini harus ditangani. Baik membatasi autorun, atau membatasi peluncuran beberapa aplikasi ke yang lain.

- Implementasi WebView (Layanan WebView)
Agar tidak menyematkan browser atau pengendali JavaScript di setiap aplikasi, ada implementasi dari Google. Ini lebih nyaman bagi pengembang aplikasi, dan juga harus menghemat ruang pada ponsel cerdas Anda. Misalnya, pengembang dapat membuat versi untuk peramban seluler dan membuka versi yang sama di aplikasinya. Atau untuk dengan cepat melihat tautan di beberapa messenger tanpa masuk ke browser apa pun. LOS memiliki implementasi AOSP WebView berbasis Chromium. Saya jelaskan di bawah ini apa "menggabungkan" WebView dan bagaimana cara menghindarinya (instal WebView dari Bromite). Saya harus membiarkannya, karena beberapa aplikasi (misalnya, K-9 Mail) menggunakan WebView. Tapi tangan saya akan meraih dan saya akan beralih ke Bromite WebView.

- Akses root (hak akses Superuser)
Siapa yang seharusnya diberikan hak akses superuser: Hanya Aplikasi yang
Dinonaktifkan
(
ADB saja)
Aplikasi dan ADB (Aplikasi dan ADB)
Sangat diinginkan bahwa item hanya selalu dalam keadaan normal ( Hanya aplikasi). Tentang root saya akan jelaskan nanti.

- Kelola akses root (
Daftar hak superuser) Daftar aplikasi yang memiliki hak root (root) di antarmuka Privacy Guard dengan kemampuan untuk mencabut hak. Rute harus disediakan hanya untuk aplikasi yang Anda yakini.

- Android debugging (Android debugging)
ADB ( AppOpsX). , .

— Debugging notify ( )
, , - ADB
— Revoke USB debugging authorization ( USB-).

ADB , + ADB .

. , . . , .

— Kill app back button ( «»)
( ) «». , , , .

, , ( ) .

Root// /superuser


— . Android ( ) . -, (soft brick), -, .

-, , , — , , .

Tetapi jangan takut jika Anda adalah pengguna yang akurat. Sayangnya, Google tidak menyediakan opsi yang nyaman untuk menyempurnakan perangkat, terutama mengenai privasi. Secara bertahap, katakanlah “agak lambat”, Google menambahkan peluang untuk membatasi akses ke program, tetapi ini tidak cukup. Terkadang bahkan menghapus pengaturan yang berguna (itu membuatnya sulit untuk menonaktifkan Captive Portal, menghapus dukungan untuk Miracast untuk mempromosikan perangkat Chromecast-nya yang hanya bekerja melalui Google dan sebagainya). Karena itu, Anda harus melakukan root pada perangkat untuk menginstal program yang bermanfaat yang meningkatkan privasi. Misalnya, seperti Afwall +, Adaway, AppOpsX.

Saya ingin segera memperhatikan bahwa pada dasarnya ada 3 jenis
root : Root sementara - root sementara. Hilang saat reboot.

Akar penuh — , , system.

Shell root — , , system. r/w (read and write), read. , , A/B [77]. -.

- , , : Adaway. hosts.

A/B Android 9 (LOS 16) system ( system/etc/hosts ) ( addonSU LOS), LOS 15.1 . Magisk, , system .

. LOS 2 :

1) addonSU — LOS . , LOS, open-source, ( ). Magisk . , addonSU , Netflix , . , NFC . SafetyNet : iSU [79], [81], iSU.

2) Magisk. Modul yang sangat kuat dapat mengganjal begitu dalam sehingga entah bagaimana dapat mengganti folder sistem, membuatnya dapat diubah bahkan untuk kasus-kasus di mana tidak disediakan oleh pabrikan. Ini memiliki modul kompatibel yang berbeda. Itu dapat menyembunyikan fakta bahwa itu diinstal dari program, dan setelah bersembunyi, Anda bahkan dapat mengatur pembayaran perangkat melalui NFC. Tetapi sebagian besar modul saat ini tidak masuk akal, karena banyak fungsi di Android 9 (Penghematan Energi, DoH), atau dapat dikonfigurasi menggunakan root biasa. Modul ini terlalu kuat dan karenanya berbahaya. Jika Anda adalah pengguna yang sangat percaya diri dan 100% memahami apa dan di mana Anda menginstal, maka Anda dapat menggunakan modul ini, terutama jika tidak ada pilihan (misalnya, jika Anda memiliki sistem tertutup untuk merekam dan Anda ingin menggunakan AdAway). Bagaimanapun, lebih baik untuk menginstal Magisk dalam mode inti saja,untuk mengganti hanya sistem dan tidak masuk ke dalam proses.

, hosts, full root AddonSU, ( A/B LOS 15.1) - TWRP hosts Magisk. .

LOS Magisk :[83].

:

a) 2 addon- . «» addonSU, Magisk, - .

) SuperSU (sebelumnya populer), karena saat ini sedang dikembangkan oleh perusahaan komersial Cina (saya sangat khawatir dengan kata Cina dan kata komersial).

c) Untuk menginstal root lain, Anda harus terlebih dahulu menghapus yang sebelumnya. Hal ini juga dilakukan saat diinstal - dengan cara adb sideload melalui arsip zip khusus.

Akibatnya, saya memilih addonSU, karena saya tidak menggunakan pembayaran tanpa kontak, saya tidak memiliki langganan ke Netflix atau Ivi, pada perangkat saya, saya memiliki akses ke sistem untuk perubahan dan saya dapat menggunakan Adaway tanpa Magisk.

LOS , root (Apps only) root ADB. , - , ADB. « », - . ADB, . , ADB, , .

, . LOS, xda-developers , LOS. , . AddonSU . Magisk. . , — 11 Linux kernel - IP, AFWall+. , — 11 Linux kernel , DNS NTP ( ). , «0». IP, , IP , - . IP — . : - !!! , LOS Magisk. . .

Saya sangat menyarankan agar tidak menggunakan program tertutup (berpemilik) yang membutuhkan root. Saya menginstal program menggunakan root SAJA dari F-Droid dan hanya yang populer. Meskipun ini adalah semacam aplikasi resmi (misalnya, aplikasi perbankan) yang memerlukan root, jika mendeteksi bahwa perangkat Anda rusak, masih lebih baik untuk memiliki perangkat terpisah untuk tujuan seperti itu atau menggunakan versi web.

Jika Anda masih memutuskan Magisk (atau karena keadaan), maka berhati-hatilah dengan modul Magisk. Sekali lagi, lebih baik untuk menginstal Magisk resmi dan hanya modul open source yang populer.

Bootloader (bootloader)


(unlock bootloader) (Custom ROM), LOS. , ( Samsung Knox), , . , , - .

, LOS ( , ) (lock bootloader), Google Pixel.

? , , - . , . / , , . — ( ) 20 , , ( , Wi-Fi, ). , , . , , — . (, ), .

. , « ».

: LOS, 100 , . ( Nexus Pixel)

F-Droid


F-droid — () Android (). F-droid :

1)
2) (), .

— , open source. , , . - / /.

29 2010, , Android.
() open source , ( ). , .

f-droid , f-droid , . , , .

f-droid , F-Droid «» , - «» . , , . - , — «Antifeatures» ( /)[85]. :

Ads (This app contains advertising/ ) — . , . , f-droid. f-droid . , , .

Tracking (This app tracks and reports your activity/ ) — -. « » - , «Tracking», , , . , , «» Google analytics, f-droid. , «Tracking» - , , ( ).

, . , , f-droid.

NonFreeNet (This app promotes non-free network services/ ) — , «» . , Telegram f-droid, . , , telegram . Telegram . , . : f-droid Conversations. , , . XMPP . Conversations «NonFreeNet» , Telegram ( Matrix Riot , ). , «NonFreeNet» , - , . «NonFreeNet» , f-droid . , XMPP Conversation , ( open source ), (, ). ( ) .

(NonFreeNet). — . , Facebook . Facebook, .

NonFreeAdd (This app promotes non-free addons/ ) — , (, ). , OSMand, Fennec f-droid. , , . , / Fennec ( ), .

NonFreeDep (This app depends on other non-free apps/ ) — , - /, . , «Open In WhatsApp», - WhatsApp, WhatsApp-. , () WhatsApp. . «Open In WhatsApp» - «WhatsApp», .

UpstreamNonFree (The upstream source code is not entirely Free/ ) — , f-droid () . , , open source - / . «» f-droid , . , , . : , f-droid , , f-droid , /.

NonFreeAssets (Aplikasi ini berisi aset tidak bebas / Aplikasi ini berisi komponen tidak bebas) - keberadaan beberapa sumber daya dalam aplikasi, di bawah lisensi pribadi. Dalam kebanyakan kasus, sumber daya ini dipahami sebagai hal-hal seperti gambar, suara, musik dan sebagainya. Hanya jika Anda mengunduh aplikasi dan “mengambilnya” dan mendapatkan, misalnya, pintasan aplikasi, Anda tidak dapat menggunakannya dalam proyek Anda sesuai dengan hukum. Itu saja. Tidak ada yang perlu dikhawatirkan.

DiketahuiVuln adalah jalan pintas yang berarti bahwa aplikasi pasti memiliki kerentanan keamanan. Biasanya, aplikasi seperti itu dihapus dari f-droid setelah kerentanan telah diidentifikasi, sehingga Anda tidak mungkin menemukan aplikasi tersebut. Tetapi tidak adanya label seperti itu tidak berarti bahwa pasti tidak ada kerentanan, itu berarti bahwa tidak ada kerentanan yang diketahui.

DisabledAlgorithm — , . «KnownVuln».

NoSourceSince (The source code is no longer available, no updates possible/ , )— . , .

, . — f-droid. , , .

Karena aplikasi f-droid dan server f-droid adalah sumber terbuka, Anda dapat menggunakan aplikasi dan server lainnya. Misalnya, ada klien lain (aplikasi) untuk repositori f-droid - M-Droid [ 87 ], G-Droid [ 89 ]. Juga di f-droid sendiri Anda dapat menghubungkan repositori Anda, atau repositori orang lain. Awalnya, standarnya adalah 1 repositori: F-Droid. Mari kita pergi melalui repositori yang paling terkenal.

  • F-Droid. . . , , . F-droid , F-Droid « » (Reproducible builds) [91]. - F-Droid , . .
  • F-Droid Archive. f-droid . f-droid, . . , , - . , , , , . , .
  • Guardian project Official Releases. f-droid, . Guardian, Orbot Tor browser Android. , Guardian project , . .
  • Guardian project Archive — f-droid, . Guardian . F-droid Archive , . , ( ), .
  • Bromite [93] — Bromite [95]. Chrome Google . , . WebView AOSP Chromium WebView Bromite .[97]
  • MicroG — [99], [101]. MicroG Google push-, Wi-Fi, . .
  • IzzyOnDroid — [103], [105] — open source ( ). , ( Github), ( .apk) . : , ( Google Play). , , apk ( f-droid), , «». , , , . 100- . , . , - , , , . .

    .

, , [107], [109], [111], .

F-Droid open-source Android , - (Reproducible builds). open-source , f-droid (, , f-droid). issues Github-e, Gitlab- Git .

F-Droid, open-source .



Settings ():

— Manage installes apps ( )
— Repositories () — / , .

— Automaticaly fetch updates ( ) — . —
— Include incompatible versions ( ) — ( x86, ).

— Include anti-feature apps ( ) — , antifeatures. . . , — .

— Use Tor ( Tor) — Tor (proxy) localhost (127.0.0.1) c 9050, onion . , Orbot. , Tor , -VPN ( VPN) Orbot, .

— Enable HTTP Proxy ( HTTP-) — HTTP , Proxy Host ( ) Proxy Port ( ).

— Prompt to send crash reports ( ) — . , . .

- Cegah Tangkapan Layar - melarang aplikasi lain (dan bahkan untuk fungsi tangkapan layar standar yang dibuat dalam LOS) untuk mengambil tangkapan layar saat Anda berada di aplikasi F-Droid. Secara umum, aplikasi memiliki banyak cara lain untuk mengetahui daftar aplikasi yang diinstal, jadi ini hanya bisa menjadi cara tambahan dalam kompartemen dengan cara lain. Tapi saya belum melihat banyak hal dalam hal ini, karena Android dalam versi terbaru melarang mengambil tangkapan layar untuk aplikasi biasa yang saat ini tidak berjalan.

— Hide with search button ( ) Panic button settings ( ) — , F-Droid , . . - , , . , .

- Simpan aplikasi yang di-cache (kemampuan untuk menyimpan aplikasi yang di-cache) - kemampuan untuk menyimpan versi aplikasi yang diunduh dalam memori untuk periode yang ditentukan. Saya menyimpan 1 bulan. Ini jika Anda memperbarui aplikasi apa pun dan versi baru akan bekerja dengan tidak stabil. Ini akan sangat berguna jika ini adalah semacam aplikasi Internet (misalnya, VPN) dan versi baru akan berhenti berfungsi. Anda dapat menginstal versi sebelumnya. Sayangnya, dalam versi Android terbaru ada larangan aplikasi downgrade (downgrade). Ini berarti Anda harus menghapus instalasi aplikasi dan menginstal versi yang lebih lama dengan kehilangan pengaturan. Jadi Anda harus mengekspor pengaturan dari aplikasi (jika ada fungsi seperti itu), hapus aplikasi, instal versi sebelumnya dan impor pengaturan.Atau perbaiki menggunakan metode lain (menyalin folder pengaturan melalui file manager khusus dengan root atau melalui aplikasi oandbackup khusus
(dk.jens.backup) ).

.apk data/data/org.fdroid.fdroid/files mnt/sdcard/Android/data/org.fdroid.fdroid/cache/apks

Expert mode ( ).

— Unstable updates ( ) — . , , . , Google Play , F-Droid . , - , , , .

— Allow repos to install/uninstall apps ( ) — / . , , - , . , , ( ) . , .

, , . , .

F-Droid ( apk, ) Wi-Fi, bluetooth USB USB-OTG . , . , «Nearby ()»

:

F-Droid:
— . , F-Droid CDN-. «» — .

— , . , . F-Droid .

— , , .

— . , , / , .
-, - , F-Droid, - F-Droid ( , ).

:
- Android ( Google Play) . F-Droid, . Android, F-Droid.

— F-Droid , , «». Google , (, ) , . Google Play , , !!!
-Dalam F-Droid, halaman aplikasi menyediakan tautan ke kode sumber dan situs web aplikasi. Lebih mudah untuk mencari diskusi tentang masalah, rekomendasi, dan sebagainya.

Tentang kelengkapan dan kualitas aplikasi di F-Droid.

Jumlah dan kualitas aplikasi secara bertahap, tetapi terus meningkat. Baca artikel (jika Anda belum membacanya) [ 113 ]. Namun selain artikel ini, saya ingin menarik perhatian ke aplikasi seperti:

  1. Anysoftkeyboard (karena alasan tertentu tidak mungkin mengunduh dari situs, tetapi ada aplikasi F-Droid) + bahasa Rusia ke keyboard ini [ 115 ]. Jika Anda tidak memiliki LOS, maka ini jelas merupakan aplikasi untuk Anda. Yang utama adalah keyboard tidak meminta akses Internet (tidak seperti keyboard Google atau SwiftKey).
  2. Amaze[117], File Manager [119]. , . - . , .
  3. PDF MuPDF viewer [121], MuPDF mini, [123]
  4. QR , — Barcodegen [125]. .
  5. QR Barcode Scanner [127]. .
  6. QR — SecScanQR [129]
  7. Net Monitor [131] — , IP . , , HTTP ( HTTPS) . , ! proc/net.!
  8. VLC [133] — , F-Droid. , . - .
  9. J2ME — J2ME Loader [135] — /, Nokia Siemens. , — , .
  10. Simple Calendar — [137]. Android , - , . ( ), .

, F-Droid simplemobiletools. . , . .

— , VPN (OpenVPN, Wireguard ), ( ), , , , Wikipedia (Kiwix), , (Tower collector[139]), , , , , i2p , SIP , — Silence ( ), (/launcher), . . Google Play ( ). Google Play , . F-Droid 2000 — .

— [141] /, F-Droid.

VPN


Android VPN. VPN, . VPN -VPN, , NetGuard ( + ), Blokada, DNS66 ( ). , , «» VPN, - VPN. VPN. , ( ) VPN, + «» .

(tethering) — VPN, . ( Orbot iptables ( AFWall+) VPN).

, , VPN VPN.

AFWall+ (Android Firewall +) Firewall


Google percaya bahwa ada yang disebut izin "normal". Ini adalah izin yang tidak dapat dibatasi oleh metode standar, dan yang Anda tidak akan diperingatkan dalam deskripsi Google Play atau ketika menginstal aplikasi. Salah satu izin ini adalah akses Internet !!! .. Anda bahkan mungkin tidak tahu bahwa aplikasi tersebut memiliki akses Internet. Secara pribadi, saya berusaha sangat membatasi akses Internet ke semua aplikasi yang tidak membutuhkannya. Saya mencoba, pada prinsipnya, tidak memberikan akses ke aplikasi Internet yang memiliki akses ke file saya. Misalnya, aplikasi fotografi, pemirsa PDF, dan sebagainya. Dan sebaliknya, aplikasi-aplikasi yang memiliki akses ke Internet (browser) seharusnya tidak memiliki akses ke Storage, kontak dan sebagainya. Untuk membatasi aplikasi Internet, saya menggunakan dua alat:

Firewall terintegrasi


Android — Android Firewall. Android ! LOS ( ). «Settings/»- «Apps & notifications/ » , «Data usage/ » LOS 5 :

  1. Wi-Fi data/ Wi-Fi — Wi-Fi
  2. Cellular data/ —
  3. Background data/ — , ( ).
  4. VPN data — VPN.
  5. Unrestricted data usage/ — . « »

, . , . , / «Core/», , «Background data/ ». «» Google .

LOS . , . , (). — , LOS, VPN ( VPN — NetGuard).

AFWall+


AFWall+ — / iptables[143]. (root), system, . , VPN.

, -.

  • «Wi-Fi control/ Wi-Fi» — Wi-Fi.
  • «LAN control/ » — LAN localhost. «Wi-Fi control/ Wi-Fi», .
  • «Mobile date/ » — (2G,3G,EDGE,LTE,4G).
  • «Roaming control/ » — . «Mobile date/ », .
  • «VPN control/ VPN» — VPN, VPN . , . , VPN.
  • «Tor control/ Tor» — Tor, Tor. ( — Tor, Tor)


«All/» — .

«Core/» — , Linux.

«System/» — .

«/User» — .


Preferences/
-UI Preferences/
— Enable notifictations/ — , / . , «Block selected ( )» ( ), - , .

— Rules progress/ — , . ( ) «». « ».

— Show filters/ — «///».

— Show UID for apps/ UID — UID. . .

— Confirm AFWall+ disable/ AFWall+ — , - «» .

— Rules/Conectivity (/)

«LAN control/ », «VPN control/ VPN», «Tor control/ Tor». Roaming control , - , - , , . .

, !

-Log/
— Turn on loh service/ — , «». . , LOS - NTP , ( 1.1.1.1, ip, «». ( AFWall+) .

— Enable show toast/ — - , , AFWall-. , (toasts). . - ( Tethering/ Wi-Fi) . , , . , AFWall+ - . , , ( ). , - .

— Security/
. , . - , . , LOS , ( ), . ( LOS ).

— Experimental/
— Fix startup data leak/ — ! , AFWall : , , , . , , AFWall+ , 1-2 . . «Startup directory path for script/ » , «Fix startup data leak/ ». system r/w (read/write).

:

1) , ( ). / «Core/».

2.1) Wi-Fi /
2.2) «» Wi-FI .

3) , «» hosts ( AdAway). , hosts , IP. , IP 1.1.1.1. (DNS Cloudflare).

4) « /run at startup» Privacy Guard ( Privacy Guard «Start at power up») AppOpsX.

— Enable inbound connections/ — (Samba, sshd, AirDroid ), .

Enable multi-user support/ — , . , (multiple-users) ( ). AFWall+ «Block selected ( )» ( ). 2- 2- VPN, ( ) .

Dual apps Support/ — « », MIUI, Island . , « » . — AFWall+ , ( ). : , () ( ), , , . . , 2 . - , , proc/net IMEI .

— System/ User/ . - «System/». AFWall+ . «M» UID, [101001] Phone Services (M).

— Profiles/ — , ( 4-). — 1- . AFWall+.

2 :

1) Allow selected ( ) — , . « », . , - . . , LOS 15.1 - «Core/» «System/».
2) Block selected ( ) — . , « , ».

. , Android .

, VPN, Orbot, Google , .

. «Allow selected ( )» Wi-Fi .

«[-10] (Any app) Same as selecting all apps/ ( ) — , ». « , », .

, «Block selected ( )», , «Allow selected ( )» ( LOS 16) . , , Android . . LOS ( Android).

«[0] (root) Apps running as root/ root », , root.

«[-11] (kernel) — Linux kernel/ () — Linux». . , , - «».

, UID, / . [1000] Android. .

, , .

  1. [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «[0] (root) Apps running as root/ root » «Wi-Fi» — , Wi-Fi.
  2. [10010] «Download manager». « » . . , VPN Tor, [10010] Download manager ( Wi-Fi ), Download manager IP!!! , — .
  3. [1021] « (gps) — GPS/GPS» ( ) — , A-GPS. , .
  4. [10070] Captive portal login — , Wi-Fi. , - Wi-Fi , - // . Captive portal. , , «» Google ( ). , -, ( ).
  5. - API Android LAN (, AppOpsX Termux).
  6. «Core/» Tor AFWall+.

, AFWall+ Orbot VPN .

AFWall+ Orbot Google LOS 16 ( LOS 13 15.1)

  • «Allow selected ( )»
  • Orbot , -VPN Orbot. AFWall+ Orbot LAN, Wi-Fi, , VPN.
  • VPN , , F-Droid, [10008] Updater .
  • , VPN Tor ( ) Wi-Fi / .
  • ( (M) ) Wi-Fi / , VPN. ( ).
  • [12] « (tethering) DHCP+DNS services/ () — DHCP+DNS» «Wi-Fi» [10010] «Download manager» - .

, . 99% 99%- VPN/Orbot, VPN/Orbot , . , , . - — .

— «Tor control/ Tor». Tor, Tor, Orbot -VPN « Tor» . , (Wi-Fi ) «» «Tor control/ Tor». Tor.

, « DNS/DNS leak». Tor, DNS ( / IP , ), .[145]. .

AFWall+ «Set customs Scripts/ » , Tor -VPN DNS. . Orbot VPN, « VPN» Tor, VPN, . , AFWall+ iptables.

DNS, Tor, VPN .

:
) Tor [146]. Tor/Orbot.

AFWall+ — . .

VPN — VPN VPN VPN, VPN ( LOS Orbot).

AdAway


hosts . — hosts. , , system, r/w (read and write).



  • VPN
  • «»
  • ( , symlink hosts)



  • . , , [149], [151], [153].
  • , .
  • « » ( ). . , + 1-2 .
  • .
  • wildcard . . , «example.com», «example.com/cartinka_reklama01.jpg». «example.com» «example.com/cartinka_reklama01.jpg». ( ), wildcard .

    AdAway 2-, 3-, 4- ( ) . , «google.com», «account.google.com» «www.google.com» «www.account.google.com» . «*.google.com»
  • , «», IP. AdAway google.com, , IP 8.8.8.8
  • — Google Android DoH (DNS over HTTPS), QUIC ( Youtube). hosts. , Google Android , .

, hosts, AdAway .

Preferences

— Hide welcome card ( ) — .

— Check for updates ( ) — , .

— Allow whitelisting ( ) — , , . , « ». — - - / , «» «» « », - . . -, , (, ).

[155] ( ).

— «Target hosts file ( hosts)» «Custom target/ » — hosts. , , , hosts symlink (- — ) hosts.

— Enable webserver ( ) — , « » , . «». .

— Enable crash reports/ — , . - , .

:

Host sources ( )
3 ()
URL
SSL
Description
License
adaway.org/hosts.txt
Y
Special hosts file for AdAway containing mobile ad provider
CC Attribution 3.0
hosts-file.net/ad_servers.txt
Y
hpHosts
Allowed AdAway project to use it as default
pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext
Y
Yoyos Hosts file
MCRAE GENERAL PUBLIC
LICENSE (version 4.r53)

( , ).

, ( Fennec Tor browser + uBlockOrigin + uMatrix). Bromite ( ) ( ). AdAway LOS ( LOS ).

, [157],[159], [161]. Google Qualcomm ( A-GPS LOS) [163].

, ( ) hosts. , - . , Fennec+uBlock Origin, Bromite + AdAway.

. , hosts :
127.0.0.1 yandex.ru
.

— Your lists ( )

, . , .

) Blacklist ( ) — .

) Whitelist ( ) — .

) Redirects () — . . .

— Log DNS requests ( DNS) — / . , . .

LOS «» LOS. - . - , . , - , . F-Droid «» .

, ( ), .

:

  1. connectivitycheck.gstatic.com — Captive portal. (Captive portal) Wi-Fi -. — , Wi-Fi . Wi-Fi , . , « ».
  2. time.android.com — (NTP) — , .
  3. time.izatcloud.net, xtrapath1.izatcloud, xtrapath2.izatcloud, xtrapath3.izatcloud, gpsonextra.net, path1.xtracloud.net . A-GPS, GPS ( « »). GPS , . , ( A-GPS).
  4. firefox.settings.services.mozilla.com, shavar.services.mozilla.com, addons.cdn.mozilla.net — Fennec ( IceCat) (), ( !!!, issues F-Droid). . F-Droid. . ( — )
  5. F-Droid ( ), hosts AdAway, ( , ) (uBlock Origin, Bromite ).

-Scan for adware ( Adware) — «» . , , - , .

Orbot, Tor Browser proc/net


Orbot


Orbot — Guardian Project Tor Android . (Guardian Project) Tor Android — Orfox. Tor Tor Android.

Orbot Tor ( Orbot). Orfox .

Orbot Tor . , . — 16.0.5-RC-2.

Orbot . , ( 2- ) «Bootstrapped 100%: Done». :

1) , « Tor» — Tor.

1.1) « Tor», . host: 127.0.0.1, port 8118.

2) VPN mode (VPN ), , Tor ( ) Tor-Enabled Apps/ Tor. VPN Orbot Android VPN . «Always-on VPN/ VPN» ( VPN ) «Block connections without VPN/ VPN» ( , Orbot. - ). Tor -VPN ( , VPN ).

3) iptables ( AFWall+) , Tor VPN , « Tor». , , DNS Tor.

:
-«Use Bridges/ » . - , 4- ( 3 ) .

. - Orbot , , . , . - ( - ), , «Global (Auto)». .

, . - . Tor . . , . , .

«Settings/»

— Start Orbot on Boot/ Orbot — , Orbot .

— Open Proxy on All Interfaces — , , (tethering) Tor.

— Entrance Nodes/ — () Orbot . . .

— Exit Nodes/ — () Orbot . . .

— Exclude Nodes/ — () Orbot . . , - , .

— Strict Nodes/ — Orbot . Orbot , Orbot . .

— Use Bridges/ — , , ( ). /.

— Relaying/ — ( ). .

— Isolate destination addresses/ — , . . , , IP ( ). , yandex.ru - «», , «», IP . IP ( VPN).

, «» .

, , - ( , ) - proc/net. IP proc/net. .

— No Network Auto-Sleep/ — Orbot «» . . Captive Portal connectivitycheck.gstatic.com, , «». .

: Orbot , .

proc/net


proc/net — , - proc/net IP IP . . . Net Monitor (org.secuso.privacyfriendlynetmonitor)[131] . IP . « » () . VPN-, Orbot, Privacy Guard, xPrivacyLua . — , IP . : IP IP . 99% , !!! IP , , 99%-, 100% . , .
Google Android 9 P, «» Google Android 10 Q ( LOS 17).[165]

, ? [166], , Facebook . , .

, Android 10 Q . — NetworkStatsManager ConnectivityManager classes. ( AppOpsX). - Google !!! Level API ( ). [165] Android 10 Q , :
«The following changes affect all apps running on Android Q, even if they target Android 9 (API level 28) or lower.»
, Google. , Android 10 .

?

  1. , .
  2. - — open-source F-Droid.
  3. - - open-source , « » ( , IP ). , « » . .
  4. Tor . Tor Android Tor ( F-Droid, , Orbot , ). Tor, , proc/net! proc/net IP ( ).

Tor Browser


Android Guardian Project 1) Orbot 2) Orfox. Orfox — - Firefox, Orbot. Orfox . Tor (Guardian Project Tor project) Tor Android . Tor Browser Android Firefox, Orbot ( Orbot), .

F-Droid Tor Browser:

1) Tor Browser
2) Tor Browser (Alpha)

Firefox, Tor . ( Alpha ).

Orfox , Tor, ( ). Tor () Mozilla, NoScript, ( ), DuckDuckGo ( WebRTC). Security Settings ( ).

() . , . , . , . «» , (browser fingerprint) ( ). JavaScript [167].

, Tor Browser proc/net, AdAway ( hosts).

4 :

1) Tor Browser (Alpha) uBlockOrigin, uMatrix ( ) .

2) Tor Browser . .

3) Fennec uBlockOrigin, uMatrix ( ) Orbot , Tor. , ( Tor).

4) Bromite — , Firefox- (Tor Browser Fennec Firefox). .

, , - .

Tor:

  1. Tor!!![169]. , Tor .
  2. , , Tor . , , .
  3. Tor . (, Tor, I2P, Yggdrasil, Zeronet).

: Tor Browser , .

Fennec Bromite


, .

Fennec


Fennec ( Fennec F-Droid) — Firefox ().

(Settings)

— Sign in () — Firefox Sync , , . « » Mozilla[171]. Firefox Sync[173].

, .

1) Firefox Sync
2) Nextcloud — .
3) Turtl — , .
4) Wallabag — Pocket. , . .

Firefox Sync , . , — . Mozilla ( Firefox) . - Google, addons.mozilla.org/en-US/firefox. . Firefox Sync Tor.
Firefox- .

Nextcloud, ( ). .

— Search/ — DuckDuckGo. DuckDuckGo, . Google, , Mail.ru, Yahoo Bing .

Fennec,

, DuckDuckgo.com. «Page/» — «Add a Search Engine/ … ». -. , , ( utm , ).

— Show search suggestions/ — , - , « 8 999 77 5-55-55» . . , cookies ( ) . .

— Privacy/
— Do not track/ — . , . ? , , , , . , ( ), .

— Tracking protection/ — Disconnect. Google . ( uBlockOrigin).

— Cookies/ — Enabled, excluding 3rd party/,

— Clear private data on exit/ . . , . , ( , Android , «»), . «Quit/» , . - - , . , «Quit/».

— «Mozilla Location Service/ Mozilla» — Wi-Fi GPS Wi-Fi. . - ( Google , ), - , .

— «Fennec Health Report/ » — . .

— Advanced/
— Restore tabs/ — .

IceCat, Firefox. [113] — , Fennec - , Firefox ( Fennec).

HTTPS Everywhere, uBlockOrigin ( ), uMatrix ( -). WebRTC (about:config → media.peerconnection.enabled → false). NoScript ( uMatrix) XSS, uMatrix, XSS.

.

Bromite


Google Chrome. Fennec, ( , Chrome Android ). , Fennec ( habrahabr).

:

— Search engine/ — DuckDuckGo.

— Privacy/
— Close all open tabs on exit — . «Exit/»
— Search and URL suggestions/ URL — .

— Use page prediction/ — .

— Access payment method/ — .

— Usage and crash reports/ — . .

— Open links in incognito tabs always — . « (cookies, , ) ». .

— Do Not Track/ — . , .

— Tap to Search/ — .

JavaScript, , Bromite , . JavaScript .

Google (Google Apps/Gapps)


LOS Google ( Google — Google Fi). — . LOS .

, (), .

Google

1) (, , Chrome) Google , .

(Youtube ).

2) . . , , Google ( Google) , , .

: Gapps. Google ( , Bing, Openstreetmap ). , . Google Apps ( ).

3) Push . , ( , ) . , . Google GMC [175]. Google, / Google, Google . , .

, .

F-Droid . , , Google . Gapps Google ( ), «» , Gapps 1-2 , , , Gapps.

4) Wi-Fi . GPS. , GPS — !!! GPS 10, . — 2 . — 10-15 . , , , , .

LOS ( ) 3

  • opengapps — «open» — Google, . Pico[177], . Pico , Google . , Google-. ( ).
  • Mind The Gapps — Google. opengapps.
  • microg — , - open-source!!! , (). , . opengapps, Google. Google , . , push Google , . , Google . Wi-Fi Google , . opengapps Mind The Gapps — Google . .

    : LOS microg. [179]. — microg singature spoofing, «» Google, LOS . «» . - ( ) . singature spoofing . LOS microg, -.

    microg LOS, opengapps.

    :

    — microg () LOS LOS [39] — «LineageOS for microG». , microg — LOS «» LOS. .

    — LOS microg ( Nanodroid) .

    , microG ( ) [181]. open source push ( GCM).

Gapps. F-Droid, . ( + ) Gapps . , , — Gapps.

, — Wi-Fi . UnifiedNlp ( microG) + Wi-Fi ( ). , signature spoofing LOS.

Yalp store/Aurora Store


Gapps, Google Play Market. , Google Play. . , Google Play:

1) Yalp store (com.github.yeriomin.yalpstore)
2) Yalp Store (fork) (com.github.kiliakin.yalpstore) — Yalp store , () .
3) Aurora Store (com.aurora.store)

. , Google , , , .

. - , Google . , ( ) . , MicroG, Gapps ( Google Play Market).

( ) Google Play split apk — apk . Yalp , Yalp , .


( 99% ) Google Play . [61]. Exodus Privacy[63], ClassyShark3xodus[65]. !!! . , , [183]. ?
-AppMetrica
-Facebook Ads
-Facebook Analytics
-Facebook Login
-Facebook Share
-Flurry
-Inmobi
-Yandex Ad
, ? Facebook Ads, Facebook Analytics, Facebook Login, Facebook Share — . Flurry — Yahoo. Inmobi — Mumbai, India. , , Facebook Yahoo?

MAPS.ME Mail.ru [185]. ))

, - , - «Crash», «Bug» — .

Facebook [187]. . Facebook ? [189]. Facebook- , -.

Exodus — , - , — . Exodus, . , .

(Permission control), PrivacyGuard, AppOpsX


— . . , «Special app access ( )».


:

  1. Normal — «». , Google ( ) .

    , , Bluetooth, Wi-Fi , , [191]. «» .
    «» Android- ( «Special app access ( )»). PrivacyGuard AppOpsX ( ADB).
  2. Dangerous — ( «» ). , Android Android. Android . , SMS. SMS , , MMS .
    : - , ( ), /. Android !!! . ( ) — ( PrivacyGuard).
  3. Signature — «». , , . (, Android-), . / , , . , ( ) Magisk Xposed Framework. Signature Spoofing. Magisk Xposed Framework MicroG.

    , « », - , . .
  4. Special — . Signature, - . . , - Android- « », .


:
Apps & notifications ( )->Special app access ( ). , , (CHANGE_WIFI_STATE).

Android


Android :Apps & notifications ( )->Advanced ()->App permissions ( )
Danger (). , . :
«Additional permission», - , [193].

Privacy Guard ( )


LOS: Security & Location ( )->Trust (Trust)->Privacy Guard ( ) ( — PG)
, LOS. , LOS, /.

LOS - — .

«Enabled by default ( )».

«Show notifications ( )». , - PrivacyGuard. PrivacyGuard . , - , «».

«Show built-in apps ( )». , . - . - , Android . , Wi-Fi , ( ). .

. , .

. /, 3- :
) Allowed ()
) Ingored ( Disallow) ()
) Always ask () — , .

Always ask () , - , -, . , . , - (), / , . ( ), . «».

«Advanced ()», , .

Privacy Guard «» , , , .

Privacy Guard «» . , «Start at power up ( )» — «RECEIVE_BOOT_COMPLETED» «Run at startup» Android. , . , , .

:

, «» , Android Privacy Guard . [195] [197] , :
) — , PG — :
) — , PG — :

) — , PG — : , PG, .

) — , PG — :
) — , PG — :
e) — , PG — :
LOS 16 , , - . ) : — , PG — : .

LOS 16 . - , .

:
— LOS 14, 15.1 Privacy Guard. 15.1 , 14- ( ).

— Gapps, , «» PG, Bootloop LOS ( [199]). . , Android Gapps Google, .

— , . Google Android , , . API level ( ). , - , , , .

— PG [201] ( ) Android- LOS .

, , F-Droid, , Android PG.

AppOpsX (com.zzzmode.appopsx)


, PG, , PG. , change your audio settings ( ) , , .

: , Mock location ( , — ), (NEIGHBORING_CELLS) — .

, AppOpsX, :

  1. - . « » PG Wi-Fi, AppOpsX .
  2. Gapps ( UnifiedNlp location provider) , .

AppOpsX , PG Android, . :
Read clipboard ( ) Modify clipboard ( ). Android 10 Q, AppOpsX Android 9 Pie.

, AppOpsX, PG, AppOpsX, PG. .

, - AppOpsX, , . .

.

— Automatically turn off permissions ( ) — AppOpsX . Android 9 Pie AppOpsX ( root) .

— Close permission template automaticaly ( ) — Automatically turn off permissions ( )
-Use ADB mode ( ADB) — AppOpsX , ADB. ADB over network (ADB ) AppOpsX Use scipt start server ( ). AFWall+ AppOpsX localhost LAN control/ .

— Allow running in the background ( ) — , «Automatically turn off permissions ( )»
-Root compatibility mode ( ) — AppsOpsX, . LOS 16 (Android 9) . Automatically turn off permissions ( ).

— Show system apps ( ) — LOS, . , , System . LOS (, ), .

, , .



, Android, PG AppOpsX
And_ENAnd_RUPG_ENPG_RUAppOpsX_ENAppOpsX_RUDescription
normal-ACCESS_LOCATION_EXTRA_COMMANDSAccess extra location provider commands. , () A-GPS. . .access extra location provider commands----A good example for poor documentation, as even books on Android application development state: The Android documentation doesn’t tell us which location commands are “extra,” so we’ll ask for all of them.The documentation of Locus Map gives a hint, though: allows disabling the A-GPS data status and forcing system to load new.
normal-ACCESS_NETWORK_STATEView network connections(Wi-Fi, 3G, 4G). . . , .view network connections----Allows applications to access information about networks, including if a network is available (or just connecting), what type of network the device is connected to, if any (WiFi, 3G, LTE), if it's in Roaming, and also reasons for a failed connection attempt (if any).Good use: The application may check the state of your connection before trying to access the internet, and e.g. restrict itself to WiFi for some actions.Bad use: Only in combination with other permissions (e.g. data collection for profiling).
normal-ACCESS_NOTIFICATION_POLICYMarker permission for applications that wish to access notification policy.DND ( ). Do Not Disturb access — DND ( « »). , , DND.-------
normal-ACCESS_WIFI_STATEView Wi-Fi connectionsWi-Fi , Wi-Fi . Android .view Wi-Fi connections (Wi-Fi control)Wi-Fi ( ( Wi-Fi)— ( AppOpsX Scan Wi-Fi networks)— ( AppOpsX Wi-Fi)WIFI_SCANWIFI_SCANThis could be requested by any application that uses internet access. The application may check the state of your connection before trying to access the internet. It's comparable to ACCESS_NETWORK_STATE, just for WiFi.
normal-BLUETOOTHPair with Bluetooth devicesBluetooth Bluetooth ( , /).pair with Bluetooth devicesBluetooth----Allows the app to view the configuration of Bluetooth on the phone, and to make and accept connections with paired devices.
normal-BLUETOOTH_ADMINAccess Bluetooth settingsBluetooth, ( / ). .access Bluetooth settingsBluetooth----Allows applications to discover and pair bluetooth devices.
normal-BROADCAST_STICKYSend Sticky Broadcasts- . Level API 20. .send sticky broadcasts----?
normal-CHANGE_NETWORK_STATEChange network connectivity/ Wi-Fi/ . .hange network connectivity----Allows applications to change network connectivity state.Good Cop: Enable network connection only when needed, according to the requirements of the user.Bad Cop: Cause extra costs (especially when in roaming) just for mischievous glee; secretly transfer data (in conjunction with INTERNET).
normal-CHANGE_WIFI_MULTICAST_STATEAllow Wi-Fi Multicast reception, Wi-Fi. / / . , Wi-Fi (CHANGE_WIFI_STATE), .allow Wi-Fi Multicast receptionWi-Fi----Allows applications to enter Wi-Fi Multicast mode. This allows to send data packages to multiple recipients simultaneously, without using additional bandwidth. Useful e.g. for streaming servers supporting multiple clients. It also enables to receive network packages not intended for the own device (sniffing).Uses more power than non-multicast-mode.
normal-CHANGE_WIFI_STATEConnect and disconnect Wi-Fi/ Wi-Fi, [][https://developer.android.com/guide/topics/connectivity/wifi-scan] , Wi-Fi.connect and disconnect from Wi-Fi/ Wi-FiChange Wi-Fi stateWi-Ficonnect and disconnect from Wi-Fi/ Wi-FiAllows applications to change Wi-Fi connectivity state. Think of it as CHANGE_NETWORK_STATE for WiFi.
normal-DISABLE_KEYGUARDDisable your screen lock. . .------Allows applications to disable the keyguard.This permission is of medium-high importance. It allows an app to disable the «lock screen» that most phones go into after going to sleep and been turned on again. This lockscreen can sometimes be a password screen, or a PIN screen, or just a «slide to unlock» screen.
normal-EXPAND_STATUS_BARExpand/collapse status bar. .------Allows an application to expand or collapse the status bar.This appears to be a system permission – not for use by regular applications.By collapsing the status bar, an app might have a full-screen mode; an evil app might as well use it to hide the appearance of certain status icons from the user.
normal-FOREGROUND_SERVICEForeground ServiceGoogle Android 9 P . , . Android .run foreground service--run foreground serviceRequired by apps targeting Android P or higher which want to run a foreground service. (A foreground service performs some operation that is noticeable to the user (like playing a sound track). Foreground services continue running even when the user isn't interacting with the app, but must display a Notification.)
normal-GET_PACKAGE_SIZEMeasure app storage space. .------Allows an application to find out the space used by any package.This permission does not seem to have any risk associated with it.
normal-INSTALL_SHORTCUTInstall Shortcuts. .install shortcuts----Allows an application to install a shortcut in Launcher (Homescreen).This is a custom permission for the default Android Laucher (the home screen). It would allow an app to put an icon or shortcut there. While not dangerous, this can sometimes be a sign of a potentially malicious or adware app, which could e.g. create a shortcut that looks like Google Play, but of course launches something completely different.
normal-INTERNETFull
network access
. ! Android ( ). iptables (AFWall+) . PG AppOpsX .Have full network access----Allows applications to open network sockets. Any application that accesses the internet for any reason will have to request this permission.This is of course required to loads ads (which is why most apps request this), but can also be used to spy on personal data. Special caution is advised when this permission is requested at the same time as others which access personal data.
normal-KILL_BACKGROUND_PROCESSESClose other apps. .close other apps----Allows an application to call killBackgroundProcesses (String).This permission is a bit of a tricky one. Often this is used by what are called «task killers». Conversely this permission has some potential to maliciously close anti-virus or other security related apps. This should be treat caution. Few users should ever need an app with this permission. Rather, it could be an indicator of malicious intent (especially if not requested by a task killer or system performance tuning app).
normal-MANAGE_OWN_CALLSroute calls through the system– . ( , ), , .route calls through the system----?
normal-MODIFY_AUDIO_SETTINGSChange your audio settings. AppOpsX ( Bluetooth, , , )change your audio settings--Allows an application to modify global audio settings.
normal-NFCControl Near Field CommunicationNFCcontrol Near Field CommunicationNFC-Toggle NFCNFCcontrol Near Field CommunicationNFC-Allows applications to perform I/O operations over NFC.The distance which NFC is able to work is only a few centimeters so that devices (or a device and a tag) must effectively be touching each other to communicate. Due to the distance, this technology is not particularly dangerous. However it does present a small risk and it is something that should used with caution.
normal-READ_SYNC_SETTINGSRead sync settings. ( ), .read sync settings----Allows applications to read the sync settings.This permission mostly allows the application to know if you have background data sync (such as for Facebook or Gmail) turned on or off. Might be a indicator that the app wants to adjust its behavior accordingly and respect your wishes concerning when to sync and when not. Note that this only allows access to the sync settings – not to synchronized data.
normal-READ_SYNC_STATSRead sync statistics( ). ( ), .read sync statistics----Allows applications to read the sync stats for an account, including the history of sync events and how much data is synced.This permission is related to READ_SYNC_SETTINGS but not particularly dangerous itself. There is a minor risk that some personal information could be gleaned from the sync stats, but the information is unlikely to be valuble. Sync in this case relates to syncing of contacts and other types of media on the phone.
normal-RECEIVE_BOOT_COMPLETEDRun at startup/ .run at startupStart at power uprun at startupAllows the app to start itself as soon as the system has finished booting. This can make it take longer to start the phone and allows the app to slow down the device by constantly running.
normal-REORDER_TASKSReorder running apps. .------Allows an application to change the Z-order of tasks. Malware could use this to push some ads o.a. into foreground to be displayed to the user.
normal-REQUEST_COMPANION_RUN_IN_BACKGROUND-- . . .-------
normal-REQUEST_COMPANION_USE_DATA_IN_BACKGROUND-- . . .-------
normal-REQUEST_DELETE_PACKAGESAllows an application to request deleting packages.. , . .------Allows an application to request deleting packages. Apps targeting APIs Build.VERSION_CODES.P or greater must hold this permission in order to use Intent.ACTION_UNINSTALL_PACKAGE or PackageInstaller.uninstall (VersionedPackage, IntentSender)). As this action should launch the application installer, the user should be asked to confirm each install.
normal-REQUEST_IGNORE_BATTERY_OPTIMIZATIONSRequest exclusion from battery optimizations. , . .------Grants an app the permission to request being excluded from battery optimizations (aka Doze mode). The user has to approve this.
normal-SET_ALARMSet an alarm. , . .set an alarm----Allows an application to broadcast an Intent to set an alarm for the user.This permission seems to be of low risk because it doesnt allow the setting of the alarm directly. Rather it allows the opening of the alarm app on the phone.
normal-SET_WALLPAPERSet Wallpaper. .set wallpaper----Allows applications to set the wallpaper. Low risk, if any (except for shocking background images, maybe).
normal-SET_WALLPAPER_HINTSAdjust your wallpaper size. .adjust your wallpaper size----Allows applications to set the wallpaper hints. Lacking documentation, the best guess is this is about settings for size and position.
normal-TRANSMIT_IRUse IR Transmitter. .------Allows using the device's IR transmitter, if available. Useful for infrared remote controls.
normal-USE_FINGERPRINTAllows an app to use fingerprint hardware.. USE_BIOMETRIC, .use fingerprint hardware.Use fingrprintuse fingerprint hardwareAllows
an app to use fingerprint hardware, but does not give the requesting app access to the enrollment/fingerprint administration flow.
normal-VIBRATEControl vibration.control vibrationUse haptic feedbackcontrol vibrationAllows the app to control the vibrating function of the device.
normal-WAKE_LOCKPrevent device from sleeping.prevent phone from sleepingKeep your device awakeprevent phone from sleepingAllows using PowerManager WakeLocks to keep processor from sleeping or screen from dimming.Useful e.g. for navigation apps, to keep device and screen on without the user needing to tap it every minute.Of course this has strong effects on battery endurance, especially when used frequently.
normal-WRITE_SYNC_SETTINGSToggle sync on and off/ , . , , / . .toggle sync on and off/----Allows applications to write the sync settings.This permission relates to backup and sync of certain types of information like contacts. It allows an app to write settings for how that account and the data are sync and backed up. This is a common permission for social services or contact managers or any other type of app with an account associated with it. Alone, this permission doesn't allow an app access to contacts or other sensitive data. Rather, it just relates to how that data is backed up. Nevertheless, care should be taken as always.
dangCALENDARREAD_CALENDARRead calendar events plus confidential information. , , /Read calendar events and detailsRead calendarRead calendar events and detailsAllows an application to read the user's calendar data.This permission is of moderate to high importance. While most people would consider their calendar information slightly less important than their list of contacts and friends, this permission should still be treated with care when allowing applications access. Additionally, it's good to keep in mind that calendar events can, and often do contain contact information.
dangCALENDARWRITE_CALENDARAdd or modify calendar events and send email to guests without owners/ . ,add and modily calendar events and send email to guests without owner’s knowledge/ .Modify calendaradd and modily calendar events and send email to guests without owner’s knowledge/ .Allows an application to write (but not read) the user's calendar data.Apps using this permission can add calendar events, but not read them. So as long as the READ_CALENDAR permission is not requested along, risk should be moderate. However, a malicious app can cause a lot of confusion if you suddenly find a lot of calendar alerts in your notification bar.
dangCALL_LOGREAD_CALL_LOGRead Call Logs.Read call logRead call logread call logAllows an application to read the user's call log.Implicitly granted with READ_CONTACTS when both minimum and targeted SDK level are 15 (ICS) or lower.
dangCALL_LOGWRITE_CALL_LOGWrite call log.write call logModify call logwrite call logAllows the app to modify your phone's call log, including data about incoming and outgoing calls. Malicious apps may use this to erase or modify your call log.This permission is not much of a danger by itself, but rather could be used to hide other malicious behavoir. However it has a legitimate purpose for dialer replacements or voice over IP apps (like Google Voice).
dangCALL_LOGPROCESS_OUTGOING_CALLSReroute outgoing calls. , VOIP ( ).reroute outgoing calls--reroute outgoing callsAllows an application to monitor, modify, or abort outgoing calls.This permission is of high importance. This would allow an app to see what numbers are called and other personal info. Generally this permission should only be seen on apps for VOIP (Voice Over Internet Protocol) like Google Voice or dialer replacement type apps.For incoming calls, see MODIFY_PHONE_STATE.
dangCAMERACAMERATake pictures and videos.take pictures and videos-Access the cameraTake pictures and videos-Required to be able to access the camera device.This permission is of moderate importance. As it states, it lets an app control the camera function on your phone. In theory this could be used maliciously to snap unsuspecting photos, but it would be unlikely and difficult to get a worthwhile picture or video. However, it is not impossible to make malicious use of cameras.Legit uses include a.o. camera apps and barcode readers.
dangCONTACTSREAD_CONTACTSRead your contacts.read your contactsRead contactsRead your contactsAllows an application to read the user's contacts data.This permission is of high importance. Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.To see what‘s all accessible with this permission, take a look at the app [permission.READ_CONTACTS]http://www.1mobile.co.id/permission-read-contacts-164022.html), which unfortunately is no longer available at Google Play.
dangCONTACTSWRITE_CONTACTSModify your contactsmodify your contactsModify contactsModify your contactsAllows an application to write (but not read) the user's contacts data.Unless an app explicitly states a specific feature that it would use your contact list for, there isn't much of a reason to give an application this permission. Legitimate exceptions include typing or note taking applications, quick-dial type applications and possibly social networking apps. Some might require your contact information to help make suggestions to you as you type. Typical applications that require this permission include: social networking apps, typing/note taking apps, SMS replacement apps, contact management apps.See also WRITE_CALENDAR.
dangCONTACTSGET_ACCOUNTSFind accounts on the device. Android , . , . , , .find accounts on the deviceGet accountsFind accounts on the deviceAllows access to the list of accounts in the Accounts Service.Applications that require some type of authentication from accounts that are «connected» to the
device. A list of the accounts are ususally displayed so you can choose the account to use with the application. To really use those credentials, the USE_CREDENTIALS permission is required.An evil app could use this permission to spy on you (what are you using?).
dangLOCATIONACCESS_FINE_LOCATIONPrecise location (GPS and network-based)GPS, Wi-Fi .access precise location (GPS and network-based)( GPS)Fine locationGPSGPSAllows an app to access precise location from location sources such as GPS, cell towers, and Wi-Fi.This permission can be used by applications that display location based ads by publishers like Admob (Google). It is also used by applications that want your exact location. Examples would be Navigation applications, «Check-In» apps like 4square.
dangLOCATIONACCESS_COARSE_LOCATIONApproximate location (network-based)Wi-Fi .access approximate location (network-based)( )Coarse locationAccess approximate location (network-based)( )Allows an app to access approximate location derived from network location sources such as cell towers and Wi-Fi.This permission is usually used by applications that display location based ads by publishers like Admob (Google).
dangMICROPHONERECORD_AUDIORecord audiorecord audioRecord audiorecord audioAllows an application to record audio.While this permission is not typically dangerous, it is a potential tool for eavesdropping. However recording audio has legitimate uses such as note taking apps or voice search apps. As a side note recording audio is typically a significant drain on the battery.Bad Cop: In conjunction with the INTERNET permission, this could be used to eavesdrop on the user.
dangPHONEREAD_PHONE_STATERead phone status and identity, : IMEI, SIM ID, , .read phone status and identityRead phone stateRead phone status and identityAllows read only access to phone state.This permission gives access to your device's identifiers (IMEI/IMSI, SIM ID, voice mailbox number, your phone number and, if a call is in progress, the remote number. It‘s not necessarily required for things like call state (whether a call is in progress/pending), network operator, or the network provider used – according to the app permission.READ_PHONE_STATE (no longer listed on Google Play), which shows what this permission is needed for (and what not); also see here.This permission is automatically granted to apps targeted at Android 1.6 or before.
dangPHONEREAD_PHONE_NUMBERSAllows read access to the device's phone number (s).– READ_PHONE_STATE. (). .----read phone numbersAllows read access to the device's phone number (s). This is a subset of the capabilities granted by READ_PHONE_STATE but is exposed to instant applications.As it's named a subset of READ_PHONE_STATE, the numbers accessed are the ones belonging to you, i.e. assigned to your SIM card (and not your contacts list).
dangPHONECALL_PHONEDirectly call phone numbers. , , “”.directly call phone numbersMake a phone callsdirectly call phone numbersAllows an application to initiate a phone call without going through the Dialer user interface for the user to confirm the call being placed.This permission is of high importance. This could let an application call a 1-900 number and charge you money. However, this is not as common a way to cheat people in today's world as it used to be. Legitimate applications that use this include: Google Voice and Google Maps.Another important point to note here is that any app can launch the phone screen and pre-fill a number for you. However, in order to make the call, you would need to press «Send» or «Call» yourself. The difference with this permission is that an app could make the entire process automatic and hidden.
dangPHONEANSWER_PHONE_CALLSAllows the app to answer an incoming phone call.. .????answer phone callsAllows the app to automatically answer an incoming phone call, i.e. without user interaction. This is a runtime permission, so no app does get it granted automatically.
dangPHONEADD_VOICEMAILAdd Voicemail.add voicemailAdd voicemailadd voicemailAllows the app to add messages to your voicemail inbox.
dangPHONEUSE_SIPMake/receive Internet callsSIP .----make/receive SIP callsSIPUse SIP for internet telephony.
dangSENSORSBODY_SENSORSbody sensors (like heart rate monitors). , , , .------Allows the app to access data from sensors you use to measure what's happening inside your body, such as heart rate.
dangSMSSEND_SMSSend SMS messagesSMS . , “view” (), ,Send and view SMS messagesSMS-Write SMS/Send SMSSMSsend and view SMS messagesSMS-Allows an application to send SMS messages.This could let an application send an SMS on your behalf, and much like the phone call permission, it could cost you money by sending SMS to for-pay numbers. Certain SMS numbers work much like 1-900 numbers and automatically charge your phone company money when you send them an SMS.
dangSMSRECEIVE_SMSReceive text messages (SMS)MMS . MMS , .receive text messages (SMS)SMS-Receive SMSSMSreceive text messages (SMS)SMS-Allows an application to monitor incoming SMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used by security apps to listen for a special shutdown codes in case your phone is stolen.More details on this permission can be found a.o. in this post on StackExchange.
dangSMSREAD_SMSRead your text messages (SMS or MMS)SMS MMS.read your text messages (SMS or MMS)SMS MMSRead SMSSMSRead your text messages (SMS or MMS)SMS MMSAllows an application to read SMS messages.This permission is mostly a privacy concern. Any app that can read your SMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS replacment» apps (such as Handcent) and would naturally need this permission to function. Other apps sometimes use this as a way of sending a special code to you device. This can be used by a paid app by sending a code to unlock the full version of an app. Or, this can be used
by security apps to listen for a special shutdown codes in case your phone is stolen.Check the app permission.READ_SMS to see what information can be obtained with this permission.
dangSMSRECEIVE_WAP_PUSHReceive text messages (WAP)MMS WAP. , MMS------Allows an application to monitor incoming WAP push messages.Sending and receiving MMS is based on WAP. The information that there‘s a MMS message available for download, is sent as WAP Push to the device.
dangSMSRECEIVE_MMSReceive text messages (MMS)MMS . MMS , .receive text messages (MMS)MMS-Receive SMS ( PG, MMS)SMS ( PG, MMS)receive text messages (MMS)MMS-Allows an application to monitor incoming MMS messages, to record or perform processing on them.This permission is mostly a privacy concern. Any app that can read your MMS messages could gather a lot of information about you. However there are quite a few legitimate reasons an app may request this. Some apps are simply «SMS/MMS replacment» apps (such as Handcent) and would naturally need this permission to function.See also RECEIVE_SMS.
dangSTORAGEREAD_EXTERNAL_STORAGERead the contents of your usb storage. USB , SD , SD .read the contents of your SD cardSD-Read external storageread the contents of your SD cardSD-Allows an application to read from external storage. This permission was granted to all apps by default up to Android 4.3. This changed with Android 4.4 (API level 19), which now requires that applications explicitly request read access using this permission. If an application already requests write access, it will automatically get read access as well.Good/Bad Cop: An MP3 player of course should have access to your music files stored there – but along with that, it could also access all other data stored on the card. Which means, you should never store sensible data (unencrypted) on your SDCard.
dangSTORAGEWRITE_EXTERNAL_STORAGEModify or delete the contents of your USB storage. USB , SD , SD .modify or delete the contents of your SD cardSD-Write to external storageModify or delete the contents of your SD cardSD-Allows an application to write to external storage.This will allow applications to read, write, and delete anything stored on your phone's SD card. This includes pictures, videos, mp3s, documents and even data written to your SD card by other applications. However, there are many legitimate uses for this permission. Many people want their applications to store data on the SD card, and any application that stores information on the SD card will need this permission unless they restrict themselves to their app specific directory provided by the system. Applications that typically need this permission include (but are not limited to) camera applications, audio/video applications, document applications.Warning: Any app targeting Android 1.5 or below (possibly 1.6 as well) will be granted this permission BY DEFAULT and you may not even be warned about it. It is important to pay attention to what version of Android an app is targeting to know if this permission is being granted. You can see this on the Market website in the right hand column.
sign-BIND_ACCESSIBILITY_SERVICEBind to an Accessibility Service-------Allows the holder to bind to the top-level interface of an accessibility service. Must be required by an AccessibilityService, to ensure that only the system can bind to it.
sign-BIND_AUTOFILL_SERVICE---------
sign-BIND_CARRIER_SERVICES---------
sign-BIND_CHOOSER_TARGET_SERVICE---------
sign-BIND_CONDITION_PROVIDER_SERVICE---------
sign-BIND_DEVICE_ADMINInteract with device admin-------Allows the holder to send intents to a device administrator. Must be required by device administration receiver, to ensure that only the system can interact with it.For further details, also see: What permissions are granted to an app with device administration privileges?
sign-BIND_DREAM_SERVICE---------
sign-BIND_INCALL_SERVICE---------
sign-BIND_INPUT_METHODBind to an Input Method-------Allows the holder to bind to the top-level interface of an input method. Must be required by an InputMethodService, to ensure that only the system can bind to it.
sign-BIND_MIDI_DEVICE_SERVICE---------
sign-BIND_NFC_SERVICEBind NFC Service-------Must be required by a HostApduService or OffHostApduService to ensure that only the system can bind to it.
sign-BIND_NOTIFICATION_LISTENER_SERVICEBind Notification Listener Service-------Must be required by an NotificationListenerService, to ensure that only the system can bind to it.
sign-BIND_PRINT_SERVICEBind Print Service-------Must be required by a PrintService, to ensure that only the system can bind to it.
sign-BIND_SCREENING_SERVICE---------
sign-BIND_TELECOM_CONNECTION_SERVICE---------
sign-BIND_TEXT_SERVICEBind to a Text Service-------Allows the holder to bind to the top-level interface of a text service (e.g. SpellCheckerService). Must be required by a TextService to ensure that only the system can bind to it.
sign-BIND_TV_INPUT---------
sign-BIND_VISUAL_VOICEMAIL_SERVICE---------
sign-BIND_VOICE_INTERACTION---------
sign-BIND_VPN_SERVICEBind to a VPN service-------Allows the holder to bind to the top-level interface of a Vpn service. Must be required by a VpnService, to ensure that only the system can bind to it.
sign-BIND_VR_LISTENER_SERVICE---------
sign-BIND_WALLPAPERBind to wallpaper-------Allows the holder to bind to the top-level interface of wallpaper. Must be required by a WallpaperService, to ensure that only the system can bind to it.
sign-CLEAR_APP_CACHEDelete all app cache data-------Allows an application to clear the caches of all installed applications on the device.This permission is of low importance. It allows an app to clear the cache of apps on the phone or tablet. The cache is a place that an app stores recently used data for faster access. Clearing the cache can sometimes (very rarely) fix bugs related to those files. Clearing these files generally presents no risk other than
to slow the performance of the phone or tablet (as apps will need to re-create the caches when used).
sign-MANAGE_DOCUMENTSManage Documents-------Allows an application to manage access to documents, usually as part of a document picker.
sign-READ_VOICEMAIL---------
sign-REQUEST_INSTALL_PACKAGESAllows an application to request installing packages.. , .Install unknown apps Apps & notifications→Advanced→App permissions→→--request install packageAllows an application to request installing packages. Apps targeting APIs greater than 25 (Android 7/Nougat) must hold this permission in order to use ACTION_INSTALL_PACKAGE. As this action launches the application installer, the user should be asked to confirm each install.
sign-SYSTEM_ALERT_WINDOWDraw over other apps. Pictire-in-Picture, Android .Display over other appsDraw on topThis app can appear on top of other appsAllows an application to open windows using the type TYPE_SYSTEM_ALERT, shown on top of all other applications.This permission allows an app to show a «popup» window above all other apps, even if the app is not in the foreground. A malicious developer/advertiser could use it to show very obnoxious advertising. Almost no apps should require this permission unless they are part of the Android operating system. An example of a system alert would be the alert you are shown when your phone or tablet is out of battery and is about to shut down.Also see: Android.SE «Drawing over other apps»
sign-WRITE_SETTINGSModify system settings.Modify system settingsmodify system settingsmodify system settingsAllows an application to read or write the system settings.Global settings are pretty much anything you would find under Android's main 'settings' window. However, a lot of these settings may be perfectly reasonable for an application to change. Typical applications that use this include: volume control widgets, notification widgets, settings widgets, Wi-Fi utilities, or GPS utilities. Most apps needing this permission will fall under the «widget» or «utility» categories/types.
sign-WRITE_VOICEMAIL---------
AppsOpsX-READ_CLIPBOARDRead clipboard. Android 10 Q----Read clipboard?
AppsOpsX-WRITE_CLIPBOARDModify clipboard. Android 10 Q----Modify clipboard?
?PACKAGE_USAGE_STATSUpdate component usage statistics. PG.Usage access ( )( )Get usage statsPACKAGE_USAGE_STATSPACKAGE_USAGE_STATSAllows the modification of collected component usage statistics. Not for use by normal applications.Most likely refers to app statistics, e.g. how often an app was started.


[203], [205] ,[207], [209] .

, :

ACCESS_WIFI_STATE — View Wi-Fi connections
CHANGE_WIFI_STATE — Connect and disconnect Wi-Fi
INTERNET — Full network access — Android ( LOS) AFWall+
RECEIVE_BOOT_COMPLETED-Run at startup — , , 100% (, , Orbot, AFWall+,AdAway )
READ_PHONE_STATE — Read phone status and identity — . , .

WAKE_LOCK-Prevent device from sleeping — , .

READ_CLIPBOARD-Read clipboard — «» . .

RECEIVE_MMS — . Android ( LOS). MMS .

Dangerous () , .

, . .


«» — , :

  1. . XprivacyLua, , , . . , .
  2. , , , .
  3. Android, , [211], [213]

    ,
    - 2015-2016 Xiaomi . . , , «» . «», - ( «» «», ). - . . , , ! ( MIUI ), . . IT -20, (, , )!!! , . — , . - . , — .

    , . , - — .


, Android 10 Q ( Android 5,6,7,8,9).[215]
  1. proc/net. . GrapheneOS, Pixel 3a, Pixel 3a XL, Pixel 3 Pixel 3 XL.
  2. Scoped storage [217] — «» . , , , . :
    ) level API = 28 ( Android 9), .

    ) - [219] 1- 2020 .
  3. ACCESS_BACKGROUND_LOCATION [221] — , . - 2020 , .
  4. - - [223]. , . Android 10 Q.
  5. , EMEI, Wi-Fi MAC, . Android 10 Q, .
  6. ID , Wi-Fi Bluetooth .
  7. . . , , / , ( AppOpsX) , / .
  8. .

. Android 6 7, . Android , - , , .

Level API/sdk


Google Android - , - , - , - . Android Level API.[225]
Android - , . — Scoped storage. Android 10 Q Level API=29. , , Android 10 Q Android 10 Q . - Level API=28, Android 10 Q . SD-, (, , ). , , , ! Level API ?: Google Play Android Level API , API. Google - .

, Android, Level API .

Level API «apps_Packages Info
(com.oF2pks.applicationsinfo)»[227]. , Level API ( SDK) .

Level API/SDK Google Play .


«» Telegram . , telegram , , . , alex0ff [229] 2014 .

F-Droid [231].

( ) — :

  • data/data. , Android , «» SD . , , SD . ( Samsung, ). , - . 3 . . (, ).
  • sdcard ( , ) Android/data
    ( sdcard/Android/data/org.telegram.messenger)
    ) / (Telegram-) , .

    ) ( , )!!!
  • sdcard ( Android/data). , sdcard «Telegram». , ( , ).

:

) sdcard/Telegram. . . . [211], [213]. , — . Facebook proc/net IP ( ). , Facebook ( WhatsApp Instagram) ? .

) . ( ) sdcard/Android/data/org.telegram.messenger!!! . data/data/org.telegram.messenger, ? .

, , , :
, Telegram WhatsApp. , ( , WhatsApp ). WhatsApp 99%-, . .

, Telegram WhatsApp. ( ).

. , . Conversations AdAway.

. ( ) WhatsApp-[233]. — WhatsApp. , WhatsApp, WhatsApp- ( ), WhatsApp-, .

, , , .

, WhatsApp iPhone.

SD-card/usb-storage


, SD-, SD (). «usb-storage». SD SD (, ). Android sdcard . SD , - , SD ( — ), SD . , SD .

[69].

(Work profile) Shelter (net.typeblog.shelter)


Android , « ». , — . , , . «» , Shelter (net.typeblog.shelter) F-Droid.

«Install unknown apps ( )» Device admin apps ( ). , . , open source ( Island).

, , 5 . ( Android) . .

LOS 14, 15.1 16 .

?





() :

— proc/net — IP .
— IMEI
— .

, , , . , EMEI. , , (Wi-Fi ) .

. Accounts () . «Work profile settings ( )» «Contact search ( )»
Shelter , .

Shelter:

  • VPN . VPN — , VPN VPN , VPN. VPN .
  • ( , ) . , .
  • .

:

1) AdAway — AdAway , .

2) AFWall+ — AFWall+ , . — AFWall , . , .

AFWall+ «Dual apps Support/ »

3) PrivacyGuard — , PG. PG - . Advanced () .

4) AppOpsX — «Users ()», «Work profile».
, AppOpsX.

5) Orbot VPN — , Orbot — Tor Orbot- Tor.

, — «RECEIVE_BOOT_COMPLETED Run at startup»

, VPN/Tor.

, , IP proc/net.

XprivacyLua


XprivacyLua — Xposed.

, «» . Android, ( [235]).

XprivacyLua signature spoofing, , , , - .

XprivacyLua proc/net.

XprivacyLua Android, .

ADB (Android Debug Bridge)


ADB [237], [239]
, adb LOS, .

, - «» , adb [241] (, ADB Run, VirusTotal . , ). , , . Facebook — :). Google Play «/» , - ADB, . 4pda .

PG AppOpsX, adb. . [243]. revoke — .

ADB, ADB, , .

Google LOS


, LOS Google (Gapps), , Google. , LOS / Google /[245]. , LOS 14, 15.1 16. ( ).

DNS


DNS — Google DNS. , DNS 8.8.8.8

Google , IP. , .

Android Wi-Fi DNS . DNS Google-. Orbot ( AFWall+) — , DNS Google. , dnsleaktest.com[59].

LOS 16 DNS , DNS, DoT — DNS over TLS. .[247]. DoT DoH ( IP). «» Google-.

LOS Android DoT Google, Cloudflare (1.1.1.1). — Cloudflare , , . Cloudflare. ( ).

Settings > Network & internet > Advanced > Private DNS «Off», DNS .

DNS — . Orbot DNS IP , IP Tor.

Captive Portal


Captive Portal — . Captive Portal, . «https://captiveportal.kuketz.de».

A-GPS


A-GPS — A-GPS . — IMEI!!! , Google . A-GPS . GPS ( AFWall+) . . , Android ( ), A-GPS.

AOSP Webview


AOSP Webview — LOS AOSP Webview. Chromium. . . , 4-5 Webview. Webview . — K-9 Mail.

AOSP Webview Google . AdAway — AOSP Webview K-9 Mail Google.

AOSP Webview Bromite Webview[97], .

AOSP Webview , 1- : WebView , WebView. DuckDuckGo [249] Google[251].

Project Fi


Project Fi — Google LOS . , [245]. . , , , , LOS.

Backup ()


- , . TWRP — [253],[255].

:

— ( LOS 15.1 LOS 16)
— firmware
— ,
— ,
— ( Nextcloud), , .

— , ( ). , , , «» .

, . , LOS 15.1 LOS 16, LOS . , .

, — .

, TWRP , . ( ADB), .


, (, ) , EDS Lite (com.sovworks.edslite) . , Android. , , .


, - ? !

  • , , Replicant (backdoor/) Samsung .[257],[259].

    . Replicant, Android . . ( ), - — . .
  • «». , (GSM, 3G, LTE) . (, ). , .[261] , . , , , , . . - Mail.ru .
  • «» . Wi-Fi[263]. , - -. — Firmware ( LOS) LOS ( ).

, Wi-Fi GSM ( ) USB . . , ( , ).


Replicant


Android 6, LOS 13[265],[267]. , . , Android 6 ( Replicant Android 4.2)

GrapheneOS


( ) Android. (, proc/net). Pixel 3a, Pixel 3a XL, Pixel 3 and Pixel 3 XL[269]. (AdAway ). Gapps, . GrapheneOS Android 10 Q. - Pixel 3a, .

Android


Librem 5 — Linux[271], [273]. . — , Wi-Fi (). , (700$). , .

Ubuntu touch — , ( Ubuntu Phone[275]). ( ) . [277]. , , .

iPhone?


, Apple , Google, Siri, :

  • Apple «», . Apple Uber “” , Uber, ( ).[279]
    [281]. , Uber , «» Apple .

    , Apple, «, ».

    , «», .
  • 2 «» [283] . .
  • Siri «» [285]. ( ) - «Apple Siri», . : ) Apple ) , «» . — iPhone , - « », 100 - « ». - « *, , , , . , , Apple »? .
  • , iOS 13 ( ):
    ) [287]. .

    ) SSID BSSID Wi-Fi, [289].
  • Jailbreak (- ), , [291]. , . , . - .
  • , jailbreak- ( ).[293]. iOS , . Apple, .
  • iPhone . , .

. — Apple , ( ) .




— . Google Apple ( ) . — Android 10 Q . , .

Linux (PureOS, Ubuntu Touch).

( ). 150$ , 5 400$.



- - «» . Librem 5 Linux, ARM, Arm Holdings. Arm Holdings , [295]. , . - ( RISC-V), - .

. , ( ) .

— Google , , . Android Android-AOSP[297]. Android Miracast ( Chromecast), QUIC, DoT, DoH, DNS . , Android 11. , Google Fuchsia[299] Google (, Chromium ). Android . Google: Chrome, Google [301].

— . Huawei . Xiaomi , 3 . Xiaomi , . Nokia . Samsung .

, LOS.


- [303] — , , « ». , , , .

— .

— , [305].

— F-Droid. F-Droid.

— . , , , ( , ).

— - , ( Uber).

— Gapps .

— Magisk . — , .

— .

— , . , LOS. Huawei , Huawei - ( 3 ). , . , 2 . !!! , — 1000 , LOS — , , , LOS Android . , , . , — «» — . — - ?

LOS


— ( ) LOS. Android One. , LOS , LOS Android. Android 10 Q , , LOS 17 ( Android 10 Q). , LOS 15.1, LOS 16, - LOS 17 ( Android 10 Q).


, Ivi, Gapps. 10 — ( ). 70% , , «». Orbot , - .

F-Droid, :

1) . , . . — Gapps . - — , . /.

2) . F-Droid OSM (Openstreetmaps), , . , . — OSM . , — . : Google - (, ). Mapbox ( OSM), Google , , , Mapbox. OSM Mapbox — , Google . , , . №2 — [307]. Google . — ( «» ). — , , . . , OSM. , OSM , . . OSM — , . . .

, OSM. , , , .

, , , , , , . ?


, . — . — .

: , … ( ).

: , , . -, 70% LOS, Android iPhone ( WhatsApp). , LOS , Android . . , . .

: (), , … ( )
: . LOS ( , ).

: , .

: -, . -: ? , «» — , , , , . , , . « — .» , .

: , , « »? , .

: . , . , . , - ( , F-Droid). , , . 100% — . 95%, 15%.

: () . . . , , .

: . , . . « ?», « WhatsApp-e» , . , . . .

, , . . — , « ».

: Tor , , 6 . .

: — , . . , . , . , — / i2p, zeronet, yggdrasil /. , .

: Tor ? ?
: . , 2 2,2 . , Tor . Tor . Tor , DDOS . . — - ( Tor ). -, , «» . - — . 2 — .

: .

: - , . - , . — . . . , - LOS, — . . . , — , . - — . F-Droid. Fennec uBlockOrigin . LOS. - 4-5 . — , «» . , . Google . , ( , , ). . - ( «» ), ( ) .

: Google «» Android. LOS.

: «» . , Facebook (, , IP ) «» SwiftKey ( ), «». . . , xakep.ru .

: ?
: . , . . , , . ( ). , — .

()


. . , ( [309]).

  • — .

    . Privacy Guard. . .

    . F-Droid (, — AnySoftKeyboard, — QKSMS, — Open Camera, , — Fennec+Tor browser, K-9 Mail, VLC ). , .

    , - LOS — . , 4pda xda-developers ( ). reddit.com, [311].

    Shelter ( )
    — AdAway, AppOpsX, AFWall+.

    root — NetGuard. AFWall+, F-Droid AdAway ( hosts)[313]. , NetGuard VPN, NetGuard VPN. Orbot+ Tor browser .
  • , Google ( Gapps LOS) — LOS , 1 . , . .

    ( ) Gapps — 1-2 .


, :

1) (, Orbot ). ? Android 9 - ? SuperFreezZ (superfreeze.tool.android)?
2) , SIM ( Defcon 21). SIM ?
3) - ? - ?

UPD: [241] ADB Run. ! VirusTotal. , . CryptoParanoia .


[1] ru.wikipedia.org/wiki/LineageOS
[3] lineageos.org
[4] source.android.com/setup/start/licenses
[5] download.lineageos.org
[7] www.reddit.com/r/LineageOS
[9] forum.xda-developers.com/lineage
[11] 4pda.ru/forum/index.php?act=search
[13] docs.google.com/spreadsheets/d/1swcOWw_KcSaE8otSa-1rthq7bLLmfsNZMWnVF5XCd1o
[15] piotr-yuxuan.imtqy.com/choose-a-new-phone
[17] anton-z-s.imtqy.com/linext/#
[19] stats.lineageos.org
[21] www.lineageoslog.com/statistics
[23] texnoera.com/kak-razblokirovat-zagruzchik-na-xiaomi
[25] wiki.lineageos.org/devices/santoni/install
[27] wiki.lineageos.org/adb_fastboot_guide.html
[29] androidp1.ru/ustanovshhik-adb-na-kompyuter
[31] dl.google.com/android/repository/platform-tools-latest-windows.zip
[33] wiki.lineageos.org/gapps.html
[35] lineageos.org/Summer-Survey-2-Results
[37] microg.org
[39] lineage.microg.org
[41] download.lineageos.org/extras
[43] f-droid.org
[45] f-droid.org/en/packages/dev.ukanth.ufirewall
[47] f-droid.org/en/packages/org.adaway
[49] f-droid.org/en/packages/com.zzzmode.appopsx
[51] guardianproject.info/releases
[53] guardianproject.info/releases/Orbot-16.0.5-RC-2-tor-0.3.4.9-fullperm-universal-release.apk
[55] f-droid.org/en/packages/com.moez.QKSMS
[57] f-droid.org/en/packages/de.shandschuh.slightbackup
[59] dnsleaktest.com
[60] www.privateinternetaccess.com/pages/whats-my-ip
[61] reports.exodus-privacy.eu.org/en
[63] f-droid.org/en/packages/org.eu.exodus_privacy.exodusprivacy
[65] f-droid.org/en/packages/com.oF2pks.classyshark3xodus
[67] expandedramblings.com/index.php/android-statistics
[69] developer.android.com/about/dashboards
[71] habr.com/ru/company/solarsecurity/blog/427431
[73] www.iguides.ru/main/security/khotite_maksimalno_zashchititsya_ot_khakerov_zablokiruyte_sim_kartu_pin_kodom
[75] developer.android.com/reference/android/Manifest.permission.html#GET_ACCOUNTS
[77] source.android.com/devices/tech/ota/ab
[79] github.com/fgl27/isu
[81] forum.xda-developers.com/android/apps-games/isu-simple-app-to-deactivate-activate-t3478348
[83] www.reddit.com/r/LineageOS/comments/a4rlox/requesting_a_good_explanation_on_why_magisk_is_bad
[85] f-droid.org/ru/docs/Anti-Features
[87] f-droid.org/en/packages/com.mdroid
[89] f-droid.org/en/packages/org.gdroid.gdroid
[91] f-droid.org/docs/Reproducible_Builds/?title=Deterministic,_Reproducible_Builds
[93] fdroid.bromite.org/fdroid/repo?fingerprint=E1EE5CD076D7B0DC84CB2B45FB78B86DF2EB39A3B6C56BA3DC292A5E0C3B9504
[95] github.com/bromite/bromite
[97] github.com/bromite/bromite/wiki/Installing-SystemWebView
[99] microg.org/fdroid/repo?fingerprint=9BD06727E62796C0130EB6DAB39B73157451582CBD138E86C468ACC395D14165
[101] microg.org/fdroid.html
[103] apt.izzysoft.de/fdroid/repo?fingerprint=3BF0D6ABFEAE2F401707B6D966BE743BF0EEE49C2561B9BA39073711F628937A
[105] android.izzysoft.de/repo/info
[107] android.izzysoft.de/articles/named/list-of-fdroid-repos
[109] forum.f-droid.org/t/known-repositories/721
[111] f-droid.org/wiki/page/Known_Repositories
[113] habr.com/ru/post/440280
[115] f-droid.org/en/packages/com.anysoftkeyboard.languagepack.russian2
[117] f-droid.org/en/packages/com.amaze.filemanager
[119] f-droid.org/en/packages/com.github.axet.filemanager
[121] f-droid.org/en/packages/com.artifex.mupdf.viewer.app
[123] f-droid.org/en/packages/com.artifex.mupdf.mini.app
[125] f-droid.org/en/packages/de.cryptobitch.muelli.barcodegen
[127] f-droid.org/en/packages/com.google.zxing.client.android
[129] f-droid.org/en/packages/de.t_dankworth.secscanqr
[131] f-droid.org/en/packages/org.secuso.privacyfriendlynetmonitor
[133] f-droid.org/en/packages/org.videolan.vlc
[135] f-droid.org/en/packages/ru.playsoftware.j2meloader
[137] f-droid.org/en/packages/com.simplemobiletools.calendar.pro
[139] f-droid.org/en/packages/info.zamojski.soft.towercollector
[141] www.reddit.com/r/fdroid
[143] ru.wikipedia.org/wiki/Iptables
[145] github.com/ukanth/afwall/issues/957
[147] github.com/ukanth/afwall/issues/940
[149] www.reddit.com/r/LineageOS/comments/c0y6o4/adaway_on_ab_devices
[151] www.reddit.com/r/LineageOS/comments/clhy1y/i_cannot_edit_the_hosts_file_even_with_root_access
[153] www.reddit.com/r/LineageOS/comments/ca810c/edit_hosts_file
[155] github.com/AdAway/AdAway/wiki/ProblematicApps
[157] www.reddit.com/r/androidapps/comments/92yv38/which_lists_do_you_use_on_adaway
[159] github.com/AdAway/AdAway/wiki/HostsSources
[161] 4pda.ru/forum/index.php?showtopic=275091&st=4580#entry62522395
[163] gitlab.com/Jorgu81/hosts/raw/master/HostsGoogle
[165] developer.android.com/preview/privacy/data-identifiers#proc-net-filesystem
[166] www.kuketz-blog.de/android-erlaubt-apps-vollen-zugriff-auf-die-netzwerkaktivitaet
[167] www.deviceinfo.me
[169] roskomsvoboda.org/48296
[171] hacks.mozilla.org/2018/11/firefox-sync-privacy
[173] www.reddit.com/r/privacy/comments/81w6tb/for_the_paranoids_install_your_own_firefox_sync
[175] ru.wikipedia.org/wiki/Google_Cloud_Messaging
[177] github.com/opengapps/opengapps/wiki/Package-Comparison
[179] www.reddit.com/r/LineageOS/comments/8p4169/what_is_lineages_position_on_signature_spoofing/e088xyh
[181] prototypefund.de/project/microg
[183] reports.exodus-privacy.eu.org/en/reports/85066
[185] reports.exodus-privacy.eu.org/en/reports/91964
[187] reports.exodus-privacy.eu.org/en/reports/85068
[189] www.facebook.com/about/privacy/update
[191] developer.android.com/guide/topics/permissions/overview#normal_permissions
[193] developer.android.com/guide/topics/permissions/defining
[195] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or
[197] www.reddit.com/r/LineageOS/comments/9oss72/willshould_privacy_guard_be_removed_from_los_or/e7x97bo
[199] www.reddit.com/r/LineageOS/comments/6o30uk/locking_google_play_services_in_privacy_guard
[201] www.reddit.com/r/LineageOS/comments/7m9023/difference_between_application_permissions_and
[203] android.izzysoft.de/applists/perms
[205] www.wandera.com/mobile-security/app-and-data-leaks/app-permissions
[207] stackoverflow.com/questions/21227367/when-is-bluetooth-admin-android-permission-required
[209] stackoverflow.com/questions/3490913/what-is-a-sticky-broadcast
[211] www.iguides.ru/main/security/bolee_1000_prilozheniy_dlya_android_sobirayut_lichnye_dannye_polzovateley_bez_ikh_soglasiya
[213] www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
[215] developer.android.com/preview/privacy/checklist
[217] developer.android.com/preview/privacy/scoped-storage
[219] developer.android.com/reference/android/R.attr.html#requestLegacyExternalStorage
[221] developer.android.com/preview/privacy/device-location
[223] developer.android.com/preview/privacy/background-activity-starts
[225] ru.wikipedia.org/wiki/__Android
[227] f-droid.org/en/packages/com.oF2pks.applicationsinfo
[229] habr.com/ru/post/240521
[231] github.com/Telegram-FOSS-Team/Telegram-FOSS/blob/master/README.md
[233] habr.com/ru/news/t/451810
[235] github.com/M66B/XprivacyLua/blob/master/XPRIVACY.md
[237] developer.android.com/studio/command-line/adb
[239] 4pda.ru/forum/index.php?showtopic=383300
[241] androidp1.ru/kak-udalit-vstroennoe-prilozhenie-android-bez-root-prav
[243] github.com/TilesOrganization/support/wiki/How-to-use-ADB-to-grant-permissions
[245] www.reddit.com/r/LineageOS/comments/cl5c90/degoogling_lineageos_instructions_august_2019
[247] en.wikipedia.org/wiki/Public_recursive_name_server
[249] github.com/duckduckgo/Android/issues/315
[251] bugs.chromium.org/p/chromium/issues/detail?id=960720
[253] android-example.ru/useful-articles/kak-sdelat-backup-twrp
[255] androidp1.ru/sozdanie-rezervnoy-kopii-v-twrp-i-vosstanovlenie-android
[257] androidp1.ru/bekdor-v-smartfonah-samsung-galaxy
[259] www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
[261] www.devever.net/~hl/nosecuresmartphone
[263] rebeltech.ru/uyazvimosti-v-drayverakh-k-wifi-chipam-broadcom-pozv
[265] ru.wikipedia.org/wiki/Replicant
[267] www.replicant.us/supported-devices.php
[269] grapheneos.org
[271] en.wikipedia.org/wiki/Librem#Librem_5_smartphone
[273] en.wikipedia.org/wiki/PureOS
[275] en.wikipedia.org/wiki/Ubuntu_Touch
[277] ubports.com/devices/promoted-devices
[279] vc.ru/27180-apple-razreshila-uber-sledit-za-ekranom-polzovateley-iphone-v-fonovom-rezhime
[281] appleinsider.ru/ios/uber-otslezhivaet-vas-dazhe-posle-zaversheniya-poezdki.html
[283] habr.com/ru/news/t/465629
[285] habr.com/ru/news/t/465447
[287] thenextweb.com/privacy/2019/08/07/apple-will-limit-voip-background-data-collection-from-whatsapp-snapchat-et-al-in-ios-13
[289] developer.apple.com/videos/play/wwdc2019/712
[291] www.ferra.ru/news/mobile/apple-sluchaino-vosstanovila-staryi-sposob-vzloma-iphone-28-08-2019.htm
[293] habr.com/ru/news/t/464473
[295] habr.com/ru/news/t/455704
[297] www.reddit.com/r/fossdroid/comments/c332yr/what_impedes_google_from_moving_other_aosp_apis/erozilc
[299] ru.wikipedia.org/wiki/Google_Fuchsia
[301] habr.com/ru/news/t/454468
[303] habr.com/ru/post/452610
[305] habr.com/ru/news/t/463557
[307] www.kommersant.ru/doc/3280622
[309] habr.com/ru/post/452610/#anchor24
[311] www.reddit.com/r/LineageOS/comments/a1u528/due_to_the_removal_of_30_devices_i_have_decided
[313] github.com/M66B/NetGuard/blob/master/ADBLOCKING.md

Source: https://habr.com/ru/post/id465945/


All Articles