Как скрыть модель телефона в интернете
Перейти к содержимому

Как скрыть модель телефона в интернете

  • автор:

Как скрыть модель телефона в сети?

С включенной, когда телефон зарегистрирован в сети — да, . К примеру я знаю что в вафле палятся модель телефона, . От кого скрыть?

Как изменить название модели телефона?

Как переименовывать устройстваОткройте сайт play.google.com.Нажмите на значок профиля в правом верхнем углу экрана.Выберите Библиотека и устройства.Перейдите на вкладку Устройства.Найдите нужное устройство.Введите текст в разделе «Название».Нажмите Обновить.

Какая модель у этого телефона?

Способ 1: посмотреть в настройках Android Откройте меню, где у вас находятся приложения, и найдите иконку в виде шестерёнки, нажмите на неё. Прокрутите вниз и увидите пункт «о телефоне». Нажимаем и находим строчку «Номер модели» («Model number»).

Как изменить данные на телефоне?

Как добавить, изменить или удалить номер телефонаНа телефоне или планшете Android откройте приложение «Настройки» Google. Управление аккаунтом Google.Вверху экрана нажмите Личная информация.В разделе «Контактная информация» выберите Телефон.В этом окне вы можете: Добавить номер. . Следуйте инструкциям на экране.

Как изменить имя телефона в сети Wi-Fi?

Открыть Settings на вашем Android-устройстве. Прокрутите вниз до About phone или About device и коснитесь его. Теперь коснитесь Device name вариант. Введите желаемое имя и выберите OK.

Как сделать скрытые приложения?

Как скрыть приложение на Android 5, 4Шаг 1. Зайдите в меню.Шаг 2. Откройте дополнительное меню – нажмите ни три точки в углу экрана.Шаг 3. Выберите Скрыть приложение.Шаг 4. Отметьте приложения, которые хотите скрыть, нажав на квадрат в углу их иконки.Шаг 5. Нажмите Готово.Шаг 6.

Как замаскировать смартфон?

dobergroup

Нет. Но его может использовать какое-то приложение на смарте в качестве идентификатора, если приложение передает данные в открытом виде (моловероятно, но теоретически) — то анализируя трафик его можно извлечь.

С какой целью? Сим-карты не взаимодействуют с wi-fi сетью.

Да. Но на некоторых китайцах они могут быть одинаковыми.

С выключенной передачей ничего не передается. С включенной, когда телефон зарегистрирован в сети — да, периодически при процедуре Location Update передается.

Ничего не понимаю. Как что-то может запустится после того, как его удалаили?

Для кого палятся? Для администратора сети? Для третьего лица, которое мониторит трафик?
Смотрите. Модель смарта берется из мак-адреса. Вы пишете, что его меняете. В заголовке http-запроса браузер передают некоторые данные об ОС. Если нужно их подменять — посмотрите в сторону XPrivacy например.
Да, есть еще не всегда очевидные утечки, но их обсуждать не имеет смысла, пока Вы не сформулируете точнее, от кого и при каких условиях скрывается информация

Скрываем смартфон от всевидящих глаз корпораций

Ты выходишь из подъезда, щуришься от не пойми откуда взявшегося солнца, а на телефон уже приходит сообщение. Это Google, она точно знает, куда ты направляешься, и вежливо подсказывает расписание транспорта. Постой, тут еще одно сообщение: «Расписание рейсов в Питер». Действительно, вчера ты искал дешевый билет, Google знает и это. Она знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о юзерах уже давно никого не удивляют, но стоит ли ее сомнительная забота личной жизни?

Начало

За нами следят, я не узнаю обычных ребят — школа, дом, институт. Когда эту песню группы «МультFильмы» еще крутили по «Нашему Радио», мир был совсем другим. Смартфонов не существовало как класса, интернет был доступен далеко не всем, а большинству приходилось сидеть на диалапном модеме, который мало того что безумно тормозил, так еще и занимал телефонную линию. До запуска Facebook оставалось два года, до анонса Apple iPhone — пять лет, а идея стартапа Android еще только созревала в голове Энди Рубина.

Мысль о том, что уже через десять лет вся наша цифровая информация, включая местоположение, предпочтения, личные фото и документы, будет в реальном времени доступна большим корпорациям, хотя и витала в головах сотрудников Хакера, но была похожа скорее на оруэлловскую антиутопию, чем на грядущее будущее. Тем не менее сегодня мы имеем то, что имеем: Google вместе с Apple и Facebook отслеживают все наши перемещения, знают наше имя, фамилию, адреса проживания и работы, все наши пароли, номера кредитных карт, «видят» наши фотографии, могут угадывать наши предпочтения в конкретный день недели, знают, что мы едим, пьем, с кем мы спим, в конце концов.

Корпорации на 100% проникли в нашу жизнь и хотят проникнуть еще на 110%. Это правда, и это не может не угнетать. К счастью, у нас еще есть свобода выбора и нам совсем необязательно доверять свои жизни кучке компаний. Google за бесценок продает нам смартфоны, чтобы подсадить на свои сервисы, а мы обернем оружие Google против нее же.

Готовимся

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний. У нас будет доступ к анонимному магазину приложений, синхронизация файлов с собственным Dropbox, содержимое которого не доступно никому, кроме нас, синхронизация контактов и календаря с собственным же сервисом и, конечно же, анонимный веб-браузер, а также система защиты персональных данных от приложений, которым мы не можем доверять.

Подойдет практически любой Android-смартфон, выпущенный за последние два-три года, но ты серьезно облегчишь себе жизнь, приобретя один из смартфонов линейки Nexus. Их плюс в разлоченном загрузчике и использовании чистого Android без закладок производителя. Хорошим выбором также будет аппарат серии Google Play edition, но, как я уже сказал, подойдет практически любой. Наша первая задача — освободить этот смартфон от всего Google-софта, включая маркет, механизмы логина в Google-аккаунт, сервисы синхронизации и другие компоненты, а также закладок и средств синхронизации, предусмотренных производителем смартфона.

И здесь у нас есть два пути: мы можем либо очистить уже имеющуюся прошивку, либо установить вместо нее CyanogenMod. Второй способ гораздо более предпочтителен, он проще и позволяет буквально за несколько минут получить полностью чистую систему. Поэтому идти первым путем я рекомендую только в том случае, если есть явные препятствия для установки CM, например порт CyanogenMod для данной модели отсутствует или разлочка загрузчика невозможна (в современных аппаратах большая редкость). В любом случае мы рассмотрим оба пути, а ты сможешь выбрать наиболее подходящий лично тебе.

Путь первый. Используем сток

Итак, ты решил остаться на стоке. План действий следующий:

  1. Получаем root.
  2. Удаляем все Google-приложения.
  3. Очищаем прошивку от сервисов производителя.

Самый нетривиальный момент. Универсального и действующего в отношении всех смартфонов метода получить права root не существует, поэтому придется пробовать разные инструменты и надеяться на успешный результат.

Наиболее простой вариант — это воспользоваться одним из «уанкликеров», приложений для Android, позволяющих получить права root в один клик/тап. Самые популярные приложения из этого семейства — Framaroot и Kingo Root. Первый зарекомендовал себя как стабильный инструмент, но работает только для версий 2.0–4.2. Второй часто дает сбои, но, по заявлению разработчиков, способен рутануть практически любую версию ОС (1.5–5.0).

Kingo Root

Kingo Root

Другие статьи в выпуске:

Хакер #202. Скажи нет большому брату!

Для начала стоит попробовать их. Не сработало — ищем свой смартфон на 4PDA и смотрим, как получить root на данном аппарате. «Неломаемых» смартфонов практически не существует, поэтому ты наверняка найдешь нужный инструмент.

Отвязка от Google

Когда есть root, убрать приложения Google со смартфона проще простого. Для этого необходимо всего лишь удалить несколько файлов из каталогов /system/app и /system/priv-app , несколько файлов из /system/framework и набор низкоуровневых библиотек из /system/lib . Я бы мог здесь привести перечень, но от версии к версии он отличается, поэтому расскажу об очень простом и универсальном способе узнать правильный список файлов.

Открываем страницу Open GApps, выбираем пакет GApps для нашей версии Android (4.4, 5.0, 5.1 или 6.0), выбираем платформу (ARM, ARM64, x86) и нажимаем красную кнопку для загрузки. Открываем полученный ZIP в любом файловом менеджере. То, что находится в system , — это и есть файлы, которые нам нужно удалить со смартфона. Сделать это можно с помощью любого файлового менеджера с поддержкой root. Например, Root Explorer.

Приложения Google в файловом менеджере

Приложения Google в файловом менеджере

По окончании операции обязательно выполни сброс до заводских настроек (Настройки -> Восстановление и сброс -> Сброс настроек), иначе ты устанешь от появляющихся на экране ошибок.

Отвязка от сервисов вендора

С этим намного сложнее. Производителей смартфонов множество, и реализация механизмов синхронизации с сервисами может сильно отличаться даже в разных версиях прошивки одного вендора. Мне пришлось бы растянуть статью на полжурнала, чтобы описать их все, если бы я был столь жесток по отношению к читателю. Поэтому лучшее, что ты можешь сделать, — это просто не регистрировать учетную запись у вендора (если это возможно).

Также стоит поискать рецепты отключения сервисов на профильных форумах. Зачастую пользователи делятся такой информацией, и если способ есть — ты наверняка его найдешь.

Путь второй. Ставим CyanogenMod

Этот вариант хорош тем, что, кроме чистой прошивки, мы в большинстве случаев получим еще и обновленную версию Android с багфиксами и закрытыми уязвимостями. Платить за это придется необходимостью разблокировать загрузчик. К счастью, большинство производителей позволяет сделать это с помощью онлайн-сервиса, а точнее цифрового ключа, который с его помощью можно получить. Более того, загрузчики смартфонов линейки Nexus и почти всех китайских смартфонов (включая Xiaomi, ZTE и OnePlus) разлочены по умолчанию, точнее залочены без использования цифрового ключа, а разлочить устройства Samsung можно с помощью их собственного приложения CROM Service.

В любом случае для установки CyanogenMod на любое устройство понадобятся инструменты ADB и fastboot из Android SDK. Самый простой способ установить их в Windows — это воспользоваться кастомным инсталлятором. Он установит необходимые драйверы, а также нужные нам fastboot и ADB. В Linux та же задача решается установкой пакета android-sdk-platform-tools или android-sdk-tools, в зависимости от дистрибутива. Драйверов не нужно.

Инсталлятор fastboot и ADB

Инсталлятор fastboot и ADB

Далее мы должны найти кастомную консоль восстановления для нашего смартфона. Лучше всего на эту роль подойдет TWRP. Заходим на официальный сайт и ищем свой девайс. В секции Download Links находим ссылку на скачивание и получаем файл. Если не удалось найти TWRP на официальном сайте, идем по форумам в поисках неофициальной версии. Она есть почти всегда, если не TWRP, так ClockworkMod.

Теперь можно разблокировать загрузчик и прошить TWRP. Владельцы Sаmsung перед этим должны установить приложение CROM Service из местного маркета и разблокировать загрузчик через него. Далее включаем «Отладку по ADB»: «Настройки -> О телефоне» -> пять тапов по «Номеру сборки». Далее «Настройки -> Для разработчиков -> Режим отладки». Подключаем смартфон с помощью USB-кабеля к компу и выполняем команду (пользователи Linux подставляют перед этой и всеми последующими командами sudo )

Если все настроено верно, в этот момент смартфон должен показать на экране запрос на отладку, соглашаемся. Далее перезагружаем смартфон в режим fastboot:

Возможно, после этого на экране смартфона появится меню, с помощью которого необходимо в ручном режиме выбрать fastboot (навигация — клавиши громкости, Enter — кнопка включения). Далее владельцы HTC идут на сайт HTCDev, а владельцы Sony — на developers.sonymobile.com. И в том и в другом случае необходимо выбрать свое устройство и просто вводить указанные в инструкции команды fastboot, обычно их две: одна для получения цифрового ключа устройства, вторая для разблокировки загрузчика.

Владельцы Нексусов и китайских аппаратов никуда не ходят, а просто делают так:

Далее во всех случаях можно прошить TWRP и перезагрузиться:

Теперь нам нужно найти сборку CyanogenMod для своего устройства. Все официальные сборки доступны на странице download.cyanogenmod.org. Просто вбиваем имя устройства в строку поиска по странице и скачиваем последнюю. Не удается найти официальный порт — не беда, идем на форумы и ищем неофициальный. Обрати внимание, что тебе нужен именно ZIP-файл, прошивки в других форматах не подойдут.

Последний шаг — перекидываем прошивку на карту памяти девайса и перезагружаем его в режим recovery:

Когда на экране появится интерфейс TWRP, нажимаем Install, выбираем файл с прошивкой и сдвигаем ползунок с надписью Swipe to Confirm Flash. После перезагрузки ты должен получить чистый CyanogenMod.

Ставим альтернативный маркет

Теперь у нас есть чистая или почти чистая прошивка, которая вообще не содержит компонентов Google. Но как устанавливать софт без Play Market? Для этого есть несколько альтернатив:

    — магазин открытого софта. Насчитывает чуть больше тысячи приложений, но зато все с открытым кодом, а значит, по определению не содержат бэкдоры и зловредный код. К тому же в F-Droid можно найти софт, по тем или иным причинам удаленный из Google Play, тот же блокировщик рекламы AdAway. — один из самых известных и полных магазинов приложений, содержит почти все бесплатные приложения из Google Play и не требует заведения учетной записи. С недавнего времени позволяет скачать крякнутый платный софт (естественно, бесплатно). — единый магазин приложений, книг, музыки и фильмов от Amazon. Софта значительно меньше, чем в Google Play, зато каждый день одно из платных приложений можно скачать бесплатно. Ну и имей в виду, что, установив этот магазин, ты фактически пересадишь себя с иглы Google на иглу Amazon.

Этих трех магазинов должно быть вполне достаточно, чтобы комфортно существовать без магазина Google (между собой они не конфликтуют), однако есть одна проблема: многие приложения завязаны на сервисы Google, а так как мы их вырезали, приложения либо будут работать со сбоями, либо вообще не запустятся. Для решения этой проблемы воспользуемся наработками проекта microG.

Ставим microG

MicroG — проект, в рамках которого идет разработка набора API, эмулирующих мобильные сервисы Google (GmsCore). В планах разработчика реализовать облегченную замену сервисам Google с открытым исходным кодом. Однако нас он интересует потому, что в нем есть Maps API (доступ к картам Google), Location Provider API (сервис геолокации на основе сотовых вышек и Wi-Fi-сетей) и фейковый Google Play маркет, то есть все те компоненты, из-за отсутствия которых зависящий от сервисов Google софт может сбоить.

Установить microG очень легко, для этого достаточно скачать и инсталлировать пакеты GmsCore.apk и FakeStore.apk. Кроме этого, тебе понадобится один или несколько плагинов UnifiedNlp, которые необходимы для правильного определения местоположения устройства в помещениях. Все их можно найти в F-Droid по ключевому слову UnifiedNlp. Рекомендую установить следующие:

  • GSMLocationNlpBackend — геолокация на основе сотовых вышек по базе OpenCellID;
  • MozillaNlpBackend — геолокация по сотовым вышкам и Wi-Fi-сетям с использованием Mozilla Location Service;
  • OpenBmapNlpBackend — аналог сервиса Mozilla от openBmap.

Нужные плагины следует активировать через настройки microG.

Если же ты хочешь получить возможность логиниться в аккаунт Google и включать зависящую от него службу Google Cloud Messaging (это push-уведомления, которые использует, например, Pushbullet), то потребуется выполнить еще пять шагов:

  1. Установить Xposed (об этом ниже) и модуль FakeGApps.
  2. Установить GsfProxy.
  3. Включить опции логина и push-уведомлений (Enable device checkin и Enable Google Cloud Messanging) в microG.
  4. Перезагрузиться.
  5. Добавить свой аккаунт Google стандартными средствами: «Настройки -> Аккаунты -> Добавить аккаунт».

Поднимаем личный Dropbox

Отвязать смартфон от Google — только половина дела. Также нам надо найти удобный и безопасный способ хранения файлов. Времена локальных хранилищ типа SD-карты уже давно прошли, а доверять свои данные облачным сервисам вроде Dropbox — не слишком дальновидное решение. Поэтому я предлагаю поднять свой личный Dropbox, благо сделать это очень и очень просто.

Единственное, что тебе понадобится, — это машина под управлением Linux, которая будет онлайн хотя бы днем. Подойдет и старенький домашний комп и самый дешевый виртуальный сервер на Amazon или в любом другом облаке. Также можно воспользоваться одним из ownCloud-хостингов, многие из которых предлагают бесплатные опции. Но остановимся все-таки на личном сервере.

Допустим, у нас есть машина под управлением Ubuntu. Чтобы поднять на ней личный Dropbox, достаточно установить Docker, а уже в нем поднять ownCloud:

Теперь заходим по адресу https://адрес_машины/owncloud, вбиваем имя и пароль администратора (ты их должен придумать сам) и нажимаем кнопку Finish Setup. Наш личный Dropbox готов к использованию. Если это виртуальный хост на Amazon, то к нему уже можно получить доступ по IP, если же домашняя машина, то придется настроить проброс портов (port forwarding) на домашнем роутере.

Чтобы не вбивать IP руками и избавиться от проблемы смены IP домашнего роутера, создадим бесплатный динамический домен. Для этого достаточно пройти простую процедуру регистрации на freedns.no-ip.com и добавить новый домен, он будет иметь имя вроде blablabla.ddns.net. Далее, если ты поднял ownCloud на домашнем сервере, а на роутере установлен DD-WRT, заходи на роутер через браузер (192.168.1.1), затем Setup -> DDNS, в выпадающем списке выбирай No-IP.com, вбивай свой логин и пароль на no-ip.com и имя домена, далее кнопка Save. В роутерах на других прошивках способ настройки будет другим.

Регистрируем динамический домен на no-ip.com

Регистрируем динамический домен на no-ip.com

В случае если роутер не позволяет использовать динамический DNS или сервер находится на Amazon, можно жестко вбить IP-адрес сервера при создании домена. Естественно, его придется менять при каждой смене IP-адреса.

Для синхронизации файлов со смартфоном у ownCloud есть официальное приложение с открытым кодом. Его можно найти как в F-Droid, так и в Play Маркете, причем если в первом случае ты получишь его бесплатно, то во втором придется выложить 30 рублей. Просто установи клиент через F-Droid, вбей адрес сервера в формате https://адрес/owncloud, свои логин и пароль — и готово. Функциональность у приложения точно такая же, как у Dropbox, то есть возможность просмотра, получения и аплоада файлов с автоматическим аплоадом фоток и видеороликов (включается в настройках).

Настройки приложения ownCloud

Настройки приложения ownCloud

У ownCloud есть и десктопные клиенты для Windows, Linux или OS X. Все их можно скачать на официальном сайте.

Синхронизируем контакты и календарь

Кроме маркета и кучи бесполезного Google-софта, мы также потеряли и удобнейшую функцию синхронизации контактов и календарей. К счастью, вернуть контакты и календарь мы теперь можем очень быстро и легко. OwnCloud, установленный нами на предыдущем шаге, обладает такой функциональностью, но придется подключить пару плагинов.

Заходим в ownCloud через браузер, находим в левом верхнем углу меню Files, кликаем, далее кликаем по знаку плюса. Выбираем в меню Not Enabled и ищем плагины Calendar и Contacts. Под каждым из них нажимаем Enable.

На смартфон устанавливаем приложение DAVdroid из F-Droid (кстати, в Play Маркете оно стоит аж 160 рублей). Далее открываем «Настройки -> Аккаунты -> Добавить аккаунт», выбираем DAVdroid, затем «Вход через URL с именем пользователя» и вбиваем адрес http://адрес_сервера/remote.php/carddav/ , имя и пароль ownCloud. Это для синхронизации контактов. Настройка синхронизации календаря выполняется так же, но адрес будет немного другим: http://адрес_сервера/remote.php/caldav/ .

Настраиваем синхронизацию контактов и календаря

Настраиваем синхронизацию контактов и календаря

Ограничиваем приложения в полномочиях

К этому моменту у нас уже должен быть полностью отвязанный от Google и других компаний смартфон с собственным облачным диском и синхронизацией контактов и календаря. Но сторонние приложения все равно смогут отсылать наши данные и местоположение третьим лицам. Поэтому нам нужен некий механизм отзыва полномочий у приложений.

В CyanogenMod такой механизм встроен и доступен в меню «Настройки -> Конфиденциальность -> Защищенный режим». Причем работает он в двух режимах. Во-первых, любому приложению можно запретить доступ к твоим персональным данным (контакты, сообщения, журнал вызовов). Вместо нее они будут получать случайные данные, не имеющие к тебе никакого отношения. Активировать такую функцию можно, просто тапнув по имени приложения в списке (при этом значок с замком изменит цвет).

Настройки защищенного режима в CyanogenMod

Настройки защищенного режима в CyanogenMod

Во-вторых, у любого приложения можно отозвать любые полномочия, включая возможность доступа в интернет, к камере, местоположению. Для этого надо просто найти приложение в списке и долго удерживать на нем палец. Появится интерфейс отзыва полномочий. Однако следует иметь в виду, что данный механизм отличается от аналогичной функции в Android 6.0 и может привести к падению приложения.

Механизм отзыва полномочий

Механизм отзыва полномочий

Тем, кто остался на стоке, придется изловчиться, потому что реализация системы отзыва полномочий хоть и доступна в виде отдельного приложения, но требует установки фреймворка Xposed, причем разных его версий для разных версий Android. Так, владельцы устройств на базе Android 4.0–4.4 должны установить инсталлятор с официального сайта. Далее запускаем инсталлятор, открываем «Фреймворк», нажимаем «Установить/обновить» и перезагружаемся.

В Android 5.0–5.1 все несколько сложнее. Во-первых, сам инсталлятор необходимо скачивать с XDA. Во-вторых, оттуда же нужно получить ZIP-файл: xposed-v75-sdk21-arm.zip для смартфонов на базе Android 5.0 и ARM, xposed-v75-sdk22-arm.zip для Android 5.1 и так далее. Этот ZIP-файл необходимо прошить с помощью TWRP так же, как CyanogenMod из соответствующего раздела выше. Ну а далее установить сам Xposed.

После установки запускаем инсталлятор Xposed, открываем раздел «Загрузка» и ищем модуль Xprivacy, устанавливаем и перезагружаемся. Запускаем Xprivacy и отзываем полномочия у нужных приложений. Принцип такой же, как в CyanogenMod.

Tor, неотслеживаемый браузер и блокировка рекламы

В качестве дополнительных мер защиты прайвеси ты можешь установить из F-Droid приложение Orbot. Это версия Tor для Android, с правами root она умеет заворачивать в Tor вообще весь трафик, идущий наружу. Также хорошим решением будет установка блокировщика рекламы AdAway и браузера Ghostery, блокирующего отслеживающие пользователя JS-вставки на сайтах и использующего поисковик DuckDuckGo по умолчанию.

Выводы

Сохранить прайвеси в современном мире очень сложно. Каждое пятое приложение из маркета норовит отправить твои данные на непонятные серверы, каждый третий веб-сайт устанавливает кукисы и запрашивает твое местоположение. Однако, четко следуя инструкциям данной статьи, можно сделать себя почти невидимым, и цена за это — всего лишь потеря Google Now и официального магазина приложений.

Чем заменить зависящий от сервисов Google софт?
  • Gmail — стандартное почтовое приложение или K9 Mail.
  • Maps — Яндекс.Карты.
  • Hangouts — XMPP-клиент Conversation.
  • Pushbullet — Dukto, работает напрямую без внешнего сервера.

Евгений Зобнин

Редактор рубрики X-Mobile. По совместительству сисадмин. Большой фанат Linux, Plan 9, гаджетов и древних видеоигр.

Как скрыть модель телефона в интернете

анонимность телефона

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.

Напрашивается вопрос: можно ли в этих условиях остаться анонимным?

Анонимность и конспирация

Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor, смена MAC-адресов, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.

Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:

Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.

Анонимность и защита Android

Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких средств защиты трафика, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).

Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.

Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.

Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое местоположение и отправить личную инфу кому надо.

В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.

Смартфон под управлением Android и Cyanogenmod

Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.

И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).

Как используя телефон смартфон остаться анонимным

Когда эти требования будут выполнены, берем смартфон в руки, получаем root (как это сделать, мы писали много раз»Как легко получить Root права в Android?«), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.

Анонимность на android

После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:

  • Беспроводные сети ==> Еще ==> NFC ==> Отключить.
  • Безопасность ==> Блокировка экрана ==> PIN-код.
  • Безопасность ==> Неизвестные источники.

Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию . Теперь он будет активироваться для всех устанавливаемых приложений.

Анонимность на смартфон

Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).

F-Droid, Tor и Брандмауэр

Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.

Orbot Tor (Tor для Android), в свою очередь, позволит нам оставаться анонимными при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.

tor browser android

Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт F-Droid со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу DroidWall со смартфона скачиваем APK-пакет и устанавливаем.

Скачать F-Droid

Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать ZIP-архив, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:

скачать droidwall для андроид

Работает этот скрипт только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне активирован режим отладки ( Настройки О телефоне Семь тапов по пункту Номер сборки , далее Настройки Для разработчиков Отладка по USB ).

Что делает скрипт?

    • Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
    • Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
    • Блокирует все подключения извне.
    • Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.

    Когда все скрипты будут установлены, запускаем DroidWall, переходим в Меню Еще Установить сценарий и вводим в первом открывшемся поле строку . /data/local/firewall-torify-all.sh , нажимаем кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которые должны получить доступ к Сети (Orbot можно не отмечать, он и так получит доступ благодаря скрипту). Вновь открываем меню и выбираем пункт «Брандмауэр отключен», чтобы активировать файрвол.

    Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.

    Что мы не учли?

    Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.

    На смартфоне нет ни одного левого приложения или скрытого в прошивке вредоноса, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.

    Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.

    Заключение

    Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.

    В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.

    Как спрятать себя и свои данные от Большого брата

    Наши смартфоны знают о нас очень многое, в том числе и то, чем мы не готовы делиться с окружающими. Так или иначе, у многих из нас есть то, что мы хотели бы защитить от посторонних глаз — это может быть деловая переписка, документы или личные фотографии. Утечка такой информации может стоить карьеры и репутации. Достаточно печально понимать, что устройства, которые созданы помогать нам делиться информацией, в то же время способны помочь злоумышленникам и всем, кто проявляет особый интерес к вашей личности. Ни для кого также не секрет, что Android является самой уязвимой мобильной ОС. Будем шифроваться!

    Поднимите VPN

    VPN (Virtual Private Network) — это именно то, о чем говорится в названии, частная виртуальная сеть. Виртуальная сеть HotSpot Shield не сможет защитить ваши данные от утечки, но он сможет зашифровать их, и по крайней мере они утекут в зашифрованном виде. Также VPN поможет скрыть ваш IP. Он особенно полезен во время использования публичной Wi-Fi-сети.

    Используйте Tor

    Tor прячет вас ото всех, пока вы путешествуете в Интернете. Он не только скрывает ваш IP-адрес, но и заметает за вами следы вроде истории посещений. Трафик идет к вам не напрямую, а сначала пройдя путешествие по многочисленным удаленным серверам, что не дает определить ваше местоположение, а вам дает возможность просматривать страницы, запрещенные для просмотра в вашей локации. Tor доступен для десктопа, а на смартфоне вы можете использовать Orbot. Также не помешает совместимый браузер, например Orweb или DuckDuckGo.

    Настройте разрешения для приложений

    Далеко не всем приложениям на вашем смартфоне нужно знать ваше местоположение, а также иметь доступ к контактам, галерее, микрофону или, например, интернет-соединению. Хакерам достаточно взломать сервера приложений, которым разрешено слишком много всего в рамках вашего смартфона. Приложения App Ops и Advanced Permission Manager помогут вам следить за приложениями, а не им за вами.

    Чаще используйте авиарежим

    Авиарежим не то чтобы позволяет вашему смартфону лучше работать в самолете, он просто отключает всю передачу данных, чтобы ваш смартфон никому не мешал. Если вы в длинной поездке за городом, в метро или где-то, где сигнал сети и так недостаточно хорош, вы используете приложения, работающие офлайн, почему бы вам не воспользоваться авиарежимом. Это сэкономит заряд аккумулятора, а еще вас будет сложнее отследить.

    Зашифруйте переписку

    Далеко не все мессенджеры используют шифрование данных, но нам известно несколько. WhatsApp с недавнего времени стал гораздо безопаснее. Telegram не только зашифрует переписку, но даже способен защитить вас от вашего собеседника, удаляя ваши сообщения с его устройства. Также можете использовать зашифрованный дальше некуда TextSecure.

    Отключите определение местоположения

    Ваше местоположение можно определить, когда вы разговариваете по своему телефону, при помощи вышки оператора связи, но данные будут лишь приблизительными. Wi-Fi и GPS способны рассказать о вашем местоположении с поразительной точностью, так что лучше не давать им такую возможность, если не хотите раскрывать свое местоположение.

    Зашифруйте звонки

    Телефоны, конечно, поумнели, но это все еще телефоны, которые изначально были созданы для звонков. Приложение RedPhone поможет вам зашифровать разговоры, но оно использует подключение к Интернету. Впрочем, как защитить свое подключение, уже было рассказано выше.

    Что еще?

    Думаю, вы и сами можете догадаться, что стоит избегать социальных сетей, которые могут рассказать многое о нас с вами, и беречь свои пароли и учетные записи, не оставляя эти данные на чужих устройствах. Также не стоит удивляться тому, как много Большой брат уже успел о нас узнать.

    Как замаскировать смартфон?

    dobergroup

    Нет. Но его может использовать какое-то приложение на смарте в качестве идентификатора, если приложение передает данные в открытом виде (моловероятно, но теоретически) — то анализируя трафик его можно извлечь.

    С какой целью? Сим-карты не взаимодействуют с wi-fi сетью.

    Да. Но на некоторых китайцах они могут быть одинаковыми.

    С выключенной передачей ничего не передается. С включенной, когда телефон зарегистрирован в сети — да, периодически при процедуре Location Update передается.

    Ничего не понимаю. Как что-то может запустится после того, как его удалаили?

    Для кого палятся? Для администратора сети? Для третьего лица, которое мониторит трафик?
    Смотрите. Модель смарта берется из мак-адреса. Вы пишете, что его меняете. В заголовке http-запроса браузер передают некоторые данные об ОС. Если нужно их подменять — посмотрите в сторону XPrivacy например.
    Да, есть еще не всегда очевидные утечки, но их обсуждать не имеет смысла, пока Вы не сформулируете точнее, от кого и при каких условиях скрывается информация

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *