↑ ↓

Информация Удаляем «Google-шпионов» с Android устройств

Удаляем закладки с Android устройств

  1. X-Shar
    spies.

    У нас есть темы как удалить закладки в винде, в апл, но не было в Андройде, хотя неплохая тема есть Информация - Защита Андройда без рута

    Итак исправляемся:

    Обладатели Android-устройств, будь то смартфоны, планшеты или другие мобильные гаджеты, используют функционал мощнейшей операционной системы Google Android, даже не задумываясь, что происходит внутри любимого гаджета? В данной статье мы попытаемся разобраться, что же происходит на самом деле и как можно изменить настройки, не навредив себе?

    А, так же, узнаем, какие шпионские сервисы от Google существуют, а если это так – попытаемся безопасно избавиться от них...

    Для начала обзаведемся Root-доступом, то есть правами администратора. Изначально (практически все Android-девайсы "из коробки") лишены его. Исключением являются только некоторые чудеса китайской технологической мысли, но их сегодня рассматривать не будем.

    Производители заявляют, что это сделано для блага самих пользователей. Доля правды в этом конечно же есть, так как, админ-права дают полный доступ к операционной системе, позволяют изменять любые системные файлы и приложения, копаться в прошивке и так далее. А неопытный пользователь может "нагородить" такое..., что не каждый спец затем этот огород сможет привести в порядок.

    В Интернет'е инструкций по получению Root-прав для любой модели Android сегодня предостаточно, но не каждая ссылка на подобный файл будет для Вас доступна, как привыкли многие - бесплатна и не каждый из Вас сможет правильно "прописать" эти самые Root-права. Но, будем считать, что права суперпользователя Root уже имеются, и Вы уже освоили как ими пользоваться.
    Если нет - погуглите усердно и ознакомьтесь с данной "прибамбасиной". А мы пока двинем дальше.

    Для работы нам понадобятся такие приложения для Android, как Titanium Backup, PDroid, LBE Safety Master и Logging Test App Pro
    1. Titanium Backup – программа для создания резервных копий и удаления установленных системных приложений.
    2. PDroid позволяет блокировать доступ для любых установленных приложений
    3. LBE Safety Master – приложение, которое способно запретить любому приложению, в том числе системному, доступ к различным действиям, например к GPS, 3G/GPRS или Wi-Fi.
    4. Logging Test App Pro способно следить за системными модулями Android от HTC и Google, которые могут собирать данные с устройства и использовать по своему усмотрению для, вероятно, весьма сомнительных целей, а также просматривать и удалять собранные данные, или вовсе запретить их сбор.
    Проследить, какая именно информация передается на сервера Google достаточно сложно. После покупки Android, вас встретит всем известный зелёный мультяшный робот, который предложит ввести аккаунт Google или зарегистрировать его. Но даже сняв все "галки" о согласии передавать анонимно данные со своего гаджета на сервера Google, якобы для помощи разработчикам работать над возможными ошибками в программном обеспечении, отказавшись хранить контакты в аккаунте Google и синхронизировать их, всё-равно какая-то информация постоянно передается поисковому гиганту. Даже, отказавшись от синхронизации с Google-аккаунтом.

    К счастью, не трудно найти функциональные и даже более качественные альтернативы данным программам от сторонних разработчиков. Благодаря LBE Safety Master и PDroid можно выяснить, что системные сервисы синхронизации постоянно пытаются выяснить местоположение устройства по вышкам GSM и посредством GPS, причем очень часто не от своего имени, а от системного Android OS. Кроме того, многие системные программы практически при каждом запуске аппарата запрашивают IMEI и IMSI установленной SIM-карты, и даже номер голосовой почты, который прописан на «симке».

    Причем периодичность таких действий поражает – до 10-20 раз в час! Более того, Android хранит все данные о перемещении владельца в системной папке /data/data/com.google.android.location/files/ в файлах cache.wifi и cache.cell по данным Wi-Fi точек доступа и GSM-вышек соответственно.

    Данные файлы можно удалить без каких-либо последствий, это не повлияем на работоспособность системы. А отключить сбор этой информации можно просто: в настройках GPS снять галку с пункта «Определение мета положения по беспроводным сетям». Установка данной опции никак не повлияет на работу GPS и A-GPS в целом. Внутри описанных выше файлов хранится информация в подобном виде:

    241:5:16:983845 50:62:13:57:43:7e 80 92 57.659354 11.194763 11/11/11 10:30:50 +0400

    Где:
    • первый столбец содержит номера вышек GSM или MAC-адреса точек доступа Wi-Fi,
    • второй – уровень точности сигнала,
    • третий столбец – конфигурацию,
    • четвёртый и пятый – координаты широты и долготы, временем, датой и текущим часовым поясом.
    Отключив этот "шпионский" модуль сбора информации и передачу её компании Google, приступим к удалению других постоянно следящих модулей системы. Для этого придется осознанно отказаться от многих сервисов, предоставляемых Google, а также от синхронизации с аккаунтом Google. Другого выхода нет, поскольку запретить системным приложениям Google передавать "нужную" информацию, и не отправлять "не нужную", вроде местоположения и других личных данных, не выйдет.

    Но не стоит отчаиваться, поскольку, как уже сказано выше, существует достаточно альтернатив от сторонних разработчиков программного обеспечения, причем, как платных, так и бесплатных, и даже с открытым исходным кодом.

    Идем дальше. Используя Titanium Backup, удаляем следующие приложения из этого списка:

    [​IMG]

    Теперь приступим к работе с PDroid. К сожалению, эта программа достаточно "капризна". И для каждого Android-устройства существует отдельная инструкция и свой скрипт для установки напрямую в прошивку, так что придется отыскать соответствующую информацию для конкретной модели смартфона или планшета.

    После запуска PDroid всем системным приложениям можно выставить значение "Random" для:
    • Device ID,
    • Phone and Voice Mailbox Number,
    • SIM Card Serial
    • и Subscriber ID.
    Для системных приложений, запрашивающих доступ к Network Location и GPS выставить значение "Block". Не стоит беспокоиться по поводу приложений, которые отображают положение посредством GPS – на них работоспособности эти настройки не повлияют.

    Далее: рекомендуется для "SIM Info" и "Network Info" поставить значение "Block", что также никак не скажется на их работоспособности.

    Теперь устанавливаем и запускаем LBE Safety Master и в меню "Безопасность" — "Защита" — "Приложения" нажимаем "Показать статистику", разрешаем доступ к "Расходам" и "Личным данным" для всех установленных приложений.

    Данные разрешения лучше регулировать через приложение PDroid, так как оно имеет более широкие и гибкие опции по настройке доступа к тем или иным функциям. А вот "Доступ в Интернет" нужно отключить для приложения "Контакты", "Календарь" и "Tasks Provider". Именно ради этого мы и используем приложение LBE Safety Master.

    Еще в Android можно полностью отключить определение местоположения устройства по вышкам сотовой связи (GSM). Это полезно, например, в роуминге. За подобные запросы могут быть сняты деньги оператором. Да и потом, если в мобильном девайсе установлен достаточно хороший модуль GPS, то можно обойтись и вовсе без функции GPS, то есть предварительного определения примерного местоположения по вышкам сотовой связи. Для этого удаляем файл "NetworkLocation.apk" (com.google.android.location) из папки /system/app/.

    Таким образом, избавившись от "шпионских" служб и сервисов от Google, вы можете с облегчением вздохнуть и успокоиться. Помимо того, что можно больше не беспокоиться о сохранности личных данных, Вы освободите некоторое количество оперативной памяти и уменьшите расход Интернет-траффика.

    Вот и все... на сегодня. Надеюсь данные манипуляции (правильные манипуляции...) помогут Вам избавиться, хоть немного, от притязаний вездесущего гугленыша !

    Источник:Удаляем «Google-шпионов» с Android устройств | WEB Design & Graphics by MasterPRO
    Александр С., carioca_cat и Anubis нравится это.