Android

Android

DeepWeb

Устройства на Android'е отличаются гибкостью в настройке и самыми обширными функциями, помогают быть в Сети когда компьютера нет под рукой.

Лирическое отступление: бол-во драйверов закрыты, да и сами железки не пойми что - ломать Пентагон устройства не годятся. К слову, новое компьютерное железо также возможно содержит бэкдоры для нужд АНБ, однако мы им врядли интересны.

В настройке смартфона есть варианты:

1. Максимально анонимный, но зависимый от Wi-Fi сетей:

- платформа Qualcomm или аналог поддерживающий CyanogenMod

- удаляем радиомодуль аппаратно и программно

- для подключения к Сети ищем Wi-Fi точку

- БС оператора нас не видят, поиск по биллингу или местонахождению невозможен

2. Зависимый от роутера с SIM-картой:

- Первый вариант, только вместо поиска Wi-Fi точек приобретаем компактный и автономный 3-4G роутер с SIM-картой

- роутер будет светиться у Оператора связи, однако наглухо закрытая система (GSM-модуль и SIM-карта в телефоне) с практически безграничными возможностями способная действовать на самом низком уровне, будет начисто изолирована и "общение" роутер-смартфон будет протекать по открытому и стандартизированному Wi-Fi каналу

3. Самый небезопасный, зависимый от SIM-карты:

- платформа MTK, она поддерживает смену IMEI, но [пока] не поддерживает CyanogenMod

- ставим IMEI с какой-нибудь старой звонилки


Какой бы вариант вы не выбрали, всё остальное одинаково:

  1. смартфон должен быть левым и купленным анонимно (не приходить на встречу со своим телефоном, не звонить с него продавцу; не вставлять в него свою симку, не включать рядом со своим телефоном и т.п. идиотизм)
  2. разбираем устройство и удаляем\отключаем микрофон и камеры (или заклеиваем)
  3. устанавливаем CWM Recovery, wipe всех разделов
  4. заливаем кастомную прошивку (CyanogenMod для Qualcomm и т.д.; Lewa/MIUI и т.д. для MTK)
  5. получаем root доступ, ставим RootExplorer и из папки system/app вычищаем Google сервисы, все до единого (это также можно сделать в файлах самой прошивки, ещё до её заливки на устройство); помимо Google такие же сервисы предоставляют Lewa, MIUI и др. их также нельзя оставлять, любые синхронизации, облака, местоположения должны быть вырезаны
  6. чистим автозагрузку, выдаем ограниченные разрешения всем приложениям
  7. ставим F-Droid – репозитарий открытого ПО, из него, или по прямым ссылкам, устанавливаем:
  8. OrBot – Tor для Android (или отсюда)
  9. Droidwall – фаервол (как настраивать см. статью)
  10. Fennec FDroid – браузер, Firefox с удалёнными проприетарными модулями
  11. Сonversations – jabber, поддерживает GPG шифрование
  12. OpenKeychain – GPG шифрование для почты, jabber и т.д.


Опционально:

  • Xabber – jabber, поддерживает OTR шифрование
  • ChatSecure – jabber, поддерживает OTR шифрование (или отсюда)
  • VLC – плеер
  • Bitcoin – Биткойн кошелёк
  • K-9 Mail – почта
  • KeePassDroid – менеджер паролей
  • OpenVPN – тут всё понятно из названия
  • LinPhone – SIP-клиент с ZRTP шифрованием
  • CSipSimple – ещё один SIP-клиент, альтернатива LinPhone
  • Tox – мессенджер: звонки и сообщения, в стадии разработки

Замечания и полезные ссылки:

  • для звонков используем наушники с микрофоном, вставляем только на время разговора
  • порой, например в аэропортах, вместо подключения к Tor напрямую лучше использовать VPN+Tor. VPN должен быть лично и анонимно поднят где подальше
  • 4pda – программы, тонны информации об Android, в теме о своей модели найдёте методы получения root, прошивку и т.д.
  • xda – зарубежный аналог 4pda
  • Большая статья разработчика Tor по настройке Android
  • Скачать apk с PlayMarket без регистрации и Google аккаунта

Для доступа к криптоконтейнерам с Android можно воспользоваться приложением EDS.

Report Page