Базовая анонимность на Android

Базовая анонимность на Android



Базовая анонимность на Android


На данный момент система Андроид самая популярна ОС для мобильных гаджетов, и дело вовсе не в удобстве, Андроид предназначен для установки и на самые бюджетные устройства и на дорогие флагманы. Вот тут наступает еще один важный момент, о котором не все знают, а он в свою очередь, является ключевым в безопасности системы: обновления! Сам по себе Андроид от производителя, установленный на “родные” устройства от гиганта-разработчика получают обновления регулярно, а вот ОС от иных производителей этим похвастаться не могут, особенно ниша бюджетных устройств, где обновления, порой, ждать можно год, или вообще не дождаться.

Почему так происходит? Каждый производитель адаптирует ОС Андроид из чистого вида в свою сборку, что бы это все работало хорошо и как надо – обрабатывает напильником. Как только выходят обновления или дополнения к основной ОС, их тоже надо с начало обработать, подготовить. Компании выпускающие бюджетные экономят на техническом отделе, обходясь только важными обновлениями, вернее, важными с их точки зрения. Выход есть – самостоятельная прошивка устройства. В наше время это сделать не трудно, требуется внимательно изучить документацию, скачать прошивку. И конечно – безолаберность пользователя, которые скачивают различные приложения, дают рут права системе.

Поставить антивирус – не панацея. Рассмотрим подробнее как нам защитить свое устройство от злоумышленников:

1) Слежка Google: собирает информации о пользователях Андроид-устройств. Подробно, где вы были и что делали в такое-то время такого-то числа за последние несколько лет. Google знает не только где вы были в терминах географических координат, но и в каком месте вы побывали. Гостиница, ресторан, боулинг, театр, парк — Google видит ваше местоположение и соотносит их с местоположением других пользователей (а их — миллиарды). Результат — компании известно все вплоть до того, сколько времени вы просидели за столиком в ресторане в ожидании первого блюда. Настроить и отключить можно тут (https://maps.google.com/locationhistory), предварительно войдя в аккаунт который привязан к телефону.

Так же о Вас собирается:

История приложений и веб-поиска

История местоположений Гугл

Информация с устройств

История голосового управления

История поиска YouTube

История просмотров YouTube

2) Работа через точки доступа WiFI. Было не мало статей, о том, как легко получать контроль или данные с устроств, которые работают в одном сегменте. И как просто взламывается точка ( Эксперты проекта CODEBY.NET не раз писали на эту тему https://codeby.net/forum/threads/airgeddon-dlja-novichkov-zaxvat-i-vzlom-xendshejkov.59037/)

При работе с “воздухом” даже на работе, даже в любимом кафе, ДАЖЕ дома – очень желательно пускать весь трафик через тоннель VPN ( такой кстати есть и у популярного браузера Опера ) VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). VPN – это как бы труба между пользователем и ресурсом с которым он работает, в эту трубу никто попасть не может. Помимо браузера, хорошо бы пускать вообще весь трафик через подобный тоннель – можно скачать с Плей Маркет программу, которая и обеспечит нам такую возможность. Однако, бесплатные VPN лучше не использовать для передачи очень конфиденциальной информации, совершения платежей.

3) Анонимность

Диклаймер: Для проделывания данных операций не нужны рут-права. Если не знаете что это, то оно вам и не нужно…

Скачиваем и устанавливаем приложение f-droid. Это аналог Play Market, но все приложения в нем с открытым исходным кодом. То есть не навредят вашему девайсу, в отличие от некоторых маркетовских приложений. Репозиторий конечно скуден, но приложения для нашего набора анонимности будем качать и обновлять именно оттуда.


Во вкладке репозитории обязательно подключите “Guardian Project Official Release”. Затем обновляем репозитории.


Теперь можно переходить к следующему шагу и качать необходимые приложения. Лучше по пунктам, как оно есть, так как все взаимосвязано и исключает утечки.

step 1. В поиске f-droid ищем и устанавливаем приложение keepassdroid. Это офлайн менеджер хранения паролей. Аналог KeePassX для ПК. Нужно будет создать базу (путь по умолчанию) и придумать для нее пароль, который не забудете.


Можно немного подшаманить с настройками, например убрать галку с “Недавно открытые”, задержка в минутах до очистки буфера и блокировки базы, шрифт и т. д


В результате имеем базу с логинами/паролями от всех ресурсов, а пароль нужно помнитьтолько один – от базы. Внутри есть генератор криптостойких паролей. Рекомендую ставить пароль от 47 символов и выше из ядерной смеси.

Не забываем сделать резервную копию базы keepass.kdbx, потому что это наше все!

step 2. Далее устанавливаем сразу два приложения orbot и orfox.

Orbot – это шлюз в сеть Tor. Погуглите и узнаете что это. Для начала работы жмем “Запустить”. В настройках ничего не меняем, только автозагрузку и приложения для направления через Tor. Те, которые будут описаны ниже. Хотя в них уже есть вкладка в настройках “Использовать Tor”.

Orfox – браузер приспособленный для работы в сети Tor и хождения на .onion ресурсы.

В настройках тоже стараемся ничего не менять. При переходе на “Check Tor Connection” наблюдаем свой новый фейковый ip адрес. 

Диклаймер: Придумываем новую виртуальную личность. Можно и не одну. Не связываем ее с реалом/на свою страницу ВК не ходим, так как все наши манипуляции, тогда теряют смысл. Забываем про Google и пользуемся уткой не запоминающей запросы.

step 3

openkeychain


Создаем тут личный gpg ключ шифрования. Возможна синхронизация с сервером хранения ключей. Не забываем пропустить через Tor (вот тут то orbot нам и пригодился).



В дальнейшем ключ будем использовать для шифрования в приложениях. Можно с помощью ключа шифровать текст и файлы.

4) Безопасность установки приложений

step 4

Теперь поговорим о почте. Можно конечно использовать это с маркета, если вы мистер робот. Просто отправляя письмо, предварительно шифруя его. Но это жутко неудобно.Рекомендую k-9 mail с встроенной интеграцией gpg ключей из openkeychain и шифрованием на лету.

А вот и список надежных почтовых сервисов, работающих через Tor и имеющие зеркала в нем:

https://protonmail.com – требует включенный JavaScript, что вызывает сомнение в надежности

https://scryptmail.com

https://www.openmailbox.org -работает в Tor, но запрещает регистрацию через него. Рега через VPN.

https://riseup.net – самый надежный и старый сервис. Регистрация только по инвайтам.

step 5

Добавим мессенджер. Телеграм со своими “частично закрытыми сорцами” пусть отдыхает. Можно использовать xabber. Там есть только поддержка OTR шифрования, но нет GPG. Поэтому рекомендую conversations с встроенной интеграцией gpg ключей из openkeychain и шифрованием. Также можно подключить модуль отправки голосовых сообщений. Существует огромное количество jabber серверов,например,  http://exploit.im. Главное – выбирать не в своей стране и пропустить трафик через Tor.

step 6

Все слышали о криптовалюте Bitcoin. Для андроид в репозиториях f-droid есть кошелек greenbits. О том где и как анонимно купить bitcoin рассказывать не буду. Главное правило – не хранить на таких онлайн кошельках большие суммы. И сохранить сгенерированный seed в базу keepassdroid, чтобы не потерять доступ кошельку. Можно просто записать в блокнот.

outro. На этом настройку базовой анонимности на android можно считать завершенной.И плюньте в лицо тому кто говорит “анонимности нет – смиритесь”! Пора проснуться. Можно заменить Skype на Tox, для sip использовать RedPhone, “замыливать” лица на фото в Obscura Cam, но это уже совсем другая история…

5) Вредоносное ПО, которое ворует деньги с карты, переводит средства со счета, крадут личные данные. Способы очень просты:MMS-сообщения в начало которых вирус подставлял имя из записной книжки зараженного лица. В сообщении, полученном якобы от знакомого, содержалась ссылка на вредоносную программу. Чаще всего текст: Привет! Вот наши фото (ссылка) – при переходе по ссылке на телефон загружались файлы содержащие вредоносный код. попав на смартфон, вирус сам рассылает себя контактам жертвы. Далее, через SMS-банкинг, программа узнает баланс счета и переводит деньги на счета, подконтрольные злоумышленникам. При этом сообщений от банка о переводе денег пользователь не увидит — программа их перехватывает.

На сайтах для взрослых, «блогах о заработке» в интернете, торрент-трекерах и других подобных сайтах. Ищете в интернете какую-нибудь игру, фильм или программу, и попадаете на форум. Кто-то оставил нужную ссылку, и все дружно его благодарят. Ссылка содержит вирус.

Фишинг и подмена адреса. К примеру, Вы спокойно серфите в сети, и тут на экране появляется сообщение от провайдера – ДЛЯ ПРОДОЛЖЕНИЯ РАБОТЫ УСТАНОВИТЕ СЕРТИФИКАТ ДОВЕРИЯ, либо ОБНОВИТЕ ЦИФРОВУЮ ПОДПИСЬ. Предлагается скачать файл и активировать его. Вирус попал на смартофн.

Рекламные модули приложений. Наверное, каждый замечал при работе с некоторыми приложениями навязчивый рекламный баннер, внезапно выскакивающий посреди экрана. В некоторых случаях при клике на него создатель получает определенную сумму со счета пользователя. В большинстве своем подобная акция является разовой и не влечет регулярной потери средств, хотя иногда обладатель смартфона получает пакет параллельно действующих вирусов.

Зарядные станции в публичных местах, к примеру ЖД вокзалы, где из стойки торчат десяток проводов. Остается только найти нужный и вставить в гаджет. Таким образом, есть шанс, что зарядка пойдет по порту USB, через который можно получить доступ к устройству и заразить его вирусом, скачать нужную информацию.

6) ВКЛЮЧАЕМ ШИФРОВАНИЕ

Шифруем каталог /data, содержащий все сторонние приложения, их настройки и конфиденциальные данные. Для включения заходим в настройки и в пункте «Безопасность» выбираем «Зашифровать данные». Для этой операции понадобится почти полностью заряженный аккумулятор, подключенное зарядное устройство и больше одного часа времени. Как результат, мы получим полностью зашифрованный смартфон с пин-кодом на экране блокировки, залоченным загрузчиком и запароленной кастомной консолью восстановления. Практически неприступная крепость. Злоумышленник не сможет даже сбросить смартфон до заводских настроек. Но есть один нюанс: содержимое карты памяти будет зашифровано только в том случае, если она встроенная. Обычная карта памяти защищена не будет, и нам надо что-то с этим делать.

Выводы

Не оставляйте в неизвестных сервисах, особенно если в памяти телефона содержится конфиденциальная информацияи, используйте сложные пароли, не менее восьми знаков состоящие из букв, цифр и других символов, но не слова, которые можно найти в словаре пароли подбираются с помощью словаря; приложения устанавливайте только из проверенных источников. Перед установкой почитайте отзывы. Внимательно изучите список привилегий, которые просит приложение Калькулятору не нужна записная книжка для работы! Требует – удаляем!; установите антивирус.; не подключайтесь к открытым или публичным Wi-Fi сетям, так как они могут быть использованы злоумышленниками для перехвата ваших данных; вовремя обновляйте версию операционной системы – если нет обновлений очень долго, попробуйте поставить прошивку самостоятельно; удаляйте ненужные приложения. отключите режиме отладки в настройках, не устанавливайте неофициальные прошивки с малоизвестных ресурсов.


Report Page