Как настроить андроид анонимно

Как используя смартфон остаться анонимным?

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.

Напрашивается вопрос: можно ли в этих условиях остаться анонимным?

Анонимность и конспирация

Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor, смена MAC-адресов, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.

Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:

Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.

Читайте также:  Не работают сохранения assassins creed origins

Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких средств защиты трафика, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).

Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.

Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.

Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое местоположение и отправить личную инфу кому надо.

В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.

Смартфон под управлением Android и Cyanogenmod

Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.

И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).

Когда эти требования будут выполнены, берем смартфон в руки, получаем root (как это сделать, мы писали много раз»Как легко получить Root права в Android?«), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.

После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:

  • Беспроводные сети ==> Еще ==> NFC ==> Отключить.
  • Безопасность ==> Блокировка экрана ==> PIN-код.
  • Безопасность ==> Неизвестные источники.

Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию . Теперь он будет активироваться для всех устанавливаемых приложений.

Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).

F-Droid, Tor и Брандмауэр

Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.

Orbot Tor (Tor для Android), в свою очередь, позволит нам оставаться анонимными при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.

Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт F-Droid со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу DroidWall со смартфона скачиваем APK-пакет и устанавливаем.

Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать ZIP-архив, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:

Работает этот скрипт только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне активирован режим отладки ( Настройки О телефоне Семь тапов по пункту Номер сборки , далее Настройки Для разработчиков Отладка по USB ).

Что делает скрипт?

    • Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
    • Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
    • Блокирует все подключения извне.
    • Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.

Когда все скрипты будут установлены, запускаем DroidWall, переходим в Меню Еще Установить сценарий и вводим в первом открывшемся поле строку . /data/local/firewall-torify-all.sh , нажимаем кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которые должны получить доступ к Сети (Orbot можно не отмечать, он и так получит доступ благодаря скрипту). Вновь открываем меню и выбираем пункт «Брандмауэр отключен», чтобы активировать файрвол.

Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.

Что мы не учли?

Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.

На смартфоне нет ни одного левого приложения или скрытого в прошивке вредоноса, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.

Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.

Заключение

Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.

В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.

Источник

Как анонимно выходить в интернет при помощи Android-смартфона

В последнее время со все чаще утекающими в общий доступ личными данными пользователей, вопрос об анонимности в интернете стоит особенно остро. Поэтому все больше людей задаются вопросом: а можно ли без опаски пользоваться всемирной паутиной? Если с настольными компьютерами разобраться довольно просто, то вот смартфоны в этом плане далеко не так очевидны. Но нет ничего не возможного и сейчас мы вам расскажем, как же добиться анонимности при использовании вашего смартфона или планшета на Android.

Самое очевидное место для начала соблюдения анонимности — это веб-браузер, который вы используете. Большинство из них предлагают режим «Инкогнито», который обещает забыть любые сайты и введенные данные после того, как вы закроете вкладку. Хотя данные использования веб-ресурсов не будут сохранены на вашем телефоне или планшете, они все равно останутся доступны вашему интернет или сотовому провайдеру. Кроме того, любые ваши загрузки остаются, что очевидно, в папке «Загрузки» после завершения работы, поэтому вам нужно удалить их вручную.

Если вы лишь хотите держать в секрете места посещения от членов вашей семьи или же от коллег по работе и других людей, которые могут получить доступ к вашему смартфону, то этого будет достаточно. Если же вы хотите сохранить анонимность по-настоящему, то ваш выбор — VPN-сервис.

VPN создает безопасный зашифрованный тоннель, через который вы подключаетесь к сети. Это делает практически невозможным дать другим людям увидеть, что вы делаете. В магазине приложений Google есть масса программ для этих целей. И по большей части их использовать весьма просто. Есть как платные, так и бесплатные программы, но суть работы и тех, и тех остается неизменной. Однако использовать программы для VPN-подключений (особенно бесплатные) тоже может быть небезопасно, так как имеются данные (пусть и не на 100% достоверные) о том, что бесплатные сервисы могут собирать вашу информацию и продавать ее третьим лицам.

Как безопасно использовать интернет-браузер

Если вы не хотите пользоваться VPN, но хотите немного конфиденциальности, то вот инструкции о том, как включить режим «Инкогнито» в самых распространенных браузерах на Android.

Chrome

В браузере Chrome вы найдете функцию в правом верхнем углу. Значок из трех точек. Нажмите ее и выберите пункт «Новая вкладка в режиме Инкогнито».

Microsoft Edge

В браузере Microsoft Edge вам нужно будет также нажать три точки в правом нижнем углу, а затем выбрать новую вкладку «Приватность» в меню появившихся параметров.

Firefox

С одной стороны, обычный браузер Firefox имеет частный режим, который активируется точно также, как и в других программах, есть и еще один вариант. Это приложение Firefox Focus. Оно специально разработано для того, чтобы пользоваться интернетом в безопасном режиме.

Альтернатива интернет-браузерам

В этом случае вам стоит обратить внимание на программу StartPage. Она разработана таким образом, что не собирает личные данные пользователей, одновременно обеспечивая уровень надежности, сопоставимый с использованием VPN-сервисов. Это подкрепляется SSL-шифрованием, поэтому ваш провайдер не будет знать, что вы искали в сети и вся история просмотра анонимизируется.

Обсудить эту и другие новости вы можете в нашем чате в Телеграм.

Новости, статьи и анонсы публикаций

Свободное общение и обсуждение материалов

Думаю, вы не раз слышали советы мамкиных самоделкиных о том, что старый смартфон можно использовать в качестве домашней IP-камеры. Дескать, ставишь её где-нибудь на полке с книгами или в зарослях домашней гортензии и следишь за всем, что происходит дома. Мне всегда казалось, что эти советы рассчитаны на то, что никто не будет им следовать, потому что совершенно непонятно, куда будут сохраняться записи, не говоря уже о том, что смартфон попросту не сможет обнаруживать движение, а будет писать видео непрерывно. Поэтому я бы предпочёл один раз потратиться, но купить нормальную камеру видеонаблюдения.

Заметили, что на AliExpress одной из самых часто советуемых категорий товара являются аксессуары для телефона? И так происходит не только со мной — человеком, который постоянно там что-то покупает для себя или по работе. С этим действительно сталкиваются почти все. Все из-за того, что каждый из нас хоть раз искал проводок, адаптер или внешний аккумулятор. В этой подборке хотелось бы вернуться к традиционным аксессуарам для смартфонов и посоветовать вам несколько интересных лотов, которые я нашел на этой неделе на просторах этого необъятного маркетплейса.

Кто сталкивался с тем, что будильник не зазвонил вовремя или не зазвонил вообще? Да, пожалуй, что каждый. Проспали вы из-за этого на работу или сами встали вовремя — не так важно. Важно, что полагаться на один будильник после этого вы скорее всего больше не могли и начали ставить два — желательно на разных устройствах. Однако, как выяснилось, бывает и другая, прямо противоположная проблема. Она заключается в том, что сработавший будильник просто отказывается отключаться, что бы вы ни делали. Попробуем разобраться, что это за проблема, откуда она взялась и как её побороть.

Владимир, мой Вам совет: RTFM по VPN и анонимности в сети, в частности.
1) Мимо VPN трафик вполне может «утечь»
2) В сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные
3) При использовании VPN, но использовании тех-же самых гугло-яндексов — анонимизация теряет смысл как таковой, нужно ещё использовать шифрованный поиск, например: https://duckduckgo.com
4) Наиболее оптимальный набор: TOR + Firefox с аддонами на безопасность + использование той-же самой «Утки» в качестве поисковика

А ведь есть ещё такие понятия, как: I2P, F2F + использование Raspberry Pi или MicroTik в качестве секьюрити роутеров.

И не стоит забывать, что 100% анонимности в интернете — НЕТ.

С уважением, читатель новостей.

Пы.Сы. и да, уважаемый «аффтар», курите больше форумов, по безопасности, это была лишь верхушка айсберга…

Источник

Оцените статью