Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы не одно НО. Наш гуглофон неустанно накапливает наши персональные данные, отслеживает привычки, предпочтения, перемещения, подсматривает с нашей камеры, подслушивает с микрофона. Все это конечно с «благими» намерениями, но кто же ему поверит? И получается что вчера ты искал дешевый билет, Google знает это. Он знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о нас уже давно никого не удивляют, но нужна ли нам его сомнительная забота?

Мысль о том, что уже через десять лет вся наша цифровая информация, включая местоположение, предпочтения, личные фото и документы, будет в реальном времени доступна большим корпорациям, хотя и витала в головах людей, но была похожа скорее на оруэлловскую антиутопию, чем на грядущее будущее. Тем не менее сегодня мы имеем то, что имеем: Google вместе с Apple и Facebook отслеживают все наши перемещения, знают наше имя, фамилию, адреса проживания и работы, все наши пароли, номера кредитных карт, «видят» наши фотографии, могут угадывать наши предпочтения в конкретный день недели, знают, что мы едим, пьем, с кем мы спим, в конце концов.

Корпорации на 100% проникли в нашу жизнь и хотят проникнуть еще на 110%. Это правда, и это не может не угнетать. К счастью, у нас еще есть свобода выбора и нам совсем необязательно доверять свои жизни кучке компаний. Google за бесценок продает нам смартфоны, чтобы подсадить на свои сервисы, а мы обернем оружие Google против нее же.

ПОДГОТОВКА

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний. У нас будет доступ к анонимному магазину приложений, синхронизация файлов с собственным Dropbox, содержимое которого не доступно никому, кроме нас, синхронизация контактов и календаря с собственным же сервисом и, конечно же, анонимный веб-браузер, а также система защиты персональных данных от приложений, которым мы не можем доверять.

Подойдет практически любой Android-смартфон, выпущенный за последние два-три года, но ты серьезно облегчишь себе жизнь, приобретя один из смартфонов линейки Nexus. Их плюс в разлоченном загрузчике и использовании чистого Android без закладок производителя. Хорошим выбором также будет аппарат серии Google Play edition, но, как я уже сказал, подойдет практически любой. Наша первая задача - освободить этот смартфон от всего Google-софта, включая маркет, механизмы логина в Google-аккаунт, сервисы синхронизации и другие компоненты, а также закладок и средств синхронизации, предусмотренных производителем смартфона.

И здесь у нас есть два пути: мы можем либо очистить уже имеющуюся прошивку, либо установить вместо нее . Второй способ гораздо более предпочтителен, он проще и позволяет буквально за несколько минут получить полностью чистую систему. Поэтому идти первым путем я рекомендую только в том случае, если есть явные препятствия для установки CM, например порт для данной модели отсутствует или разлочка загрузчика невозможна (в современных аппаратах большая редкость). В любом случае мы рассмотрим оба пути, а ты сможешь выбрать наиболее подходящий лично тебе.

ПУТЬ ПЕРВЫЙ. ИСПОЛЬЗУЕМ СТОК

Итак, ты решил остаться на стоке. План действий следующий:
1. Получаем root.
2. Удаляем все Google-приложения.
3. Очищаем прошивку от сервисов производителя.

Root

Самый нетривиальный момент. Универсального и действующего в отношении всех смартфонов метода получить права root не существует, поэтому придется пробовать разные инструменты и надеяться на успешный результат.

Наиболее простой вариант - это воспользоваться одним из «уанкликеров», приложений для Android, позволяющих получить права root в один клик/тап. Самые популярные приложения из этого семейства - Framaroot и KingoRoot . Первый зарекомендовал себя как стабильный инструмент, но работает только для версий 2.0–4.2. Второй часто дает сбои, но, по заявлению разработчиков, способен рутануть практически любую версию ОС (1.5–5.0).

Для начала стоит попробовать их. Не сработало - ищем свой смартфон на 4PDA и смотрим, как получить root на данном аппарате. «Неломаемых» смартфонов практически не существует, поэтому ты наверняка найдешь нужный инструмент.

Отвязка от Google

Когда есть root, убрать приложения Google со смартфона проще простого. Для этого необходимо всего лишь удалить несколько файлов из каталогов /system/app и /system/priv-app, несколько файлов из /system/framework и набор низкоуровневых библиотек из /system/lib. Я бы мог здесь привести перечень, но от версии к версии он отличается, поэтому расскажу об очень простом и универсальном способе узнать правильный список файлов.

Открываем страницу Open GApps , выбираем пакет GApps для нашей версии Android (4.4, 5.0, 5.1 или 6.0), выбираем платформу (ARM, ARM64, x86) и нажимаем красную кнопку для загрузки. Открываем полученный ZIP в любом файловом менеджере. То, что находится в system, - это и есть файлы, которые нам нужно удалить со смартфона. Сделать это можно с помощью любого
файлового менеджера с поддержкой root. Например, Root Explorer.

По окончании операции обязательно выполни сброс до заводских настроек (Настройки -> Восстановление и сброс -> Сброс настроек), иначе ты устанешь от появляющихся на экране ошибок.

Отвязка от сервисов вендора

С этим намного сложнее. Производителей смартфонов множество, и реализация механизмов синхронизации с сервисами может сильно отличаться даже в разных версиях прошивки одного вендора. Мне пришлось бы растянуть статью на полжурнала, чтобы описать их все, если бы я был столь жесток по отношению к читателю. Поэтому лучшее, что ты можешь сделать, - это просто
не регистрировать учетную запись у вендора (если это возможно).

Также стоит поискать рецепты отключения сервисов на профильных форумах. Зачастую пользователи делятся такой информацией, и если способ есть - ты наверняка его найдешь.

ПУТЬ ВТОРОЙ. СТАВИМ CYANOGENMOD

Этот вариант хорош тем, что, кроме чистой прошивки, мы в большинстве случаев получим еще и обновленную версию Android с багфиксами и закрытыми уязвимостями. Платить за это придется необходимостью разблокировать загрузчик. К счастью, большинство производителей позволяет сделать это с помощью онлайн-сервиса, а точнее цифрового ключа, который с его помощью можно получить. Более того, загрузчики смартфонов линейки Nexus и почти всех китайских смартфонов (включая Xiaomi, ZTE и OnePlus) разлочены по умолчанию, точнее залочены без использования цифрового ключа, а разлочить устройства Samsung можно с помощью их собственного приложения CROM Service.

В любом случае для установки CyanogenMod на любое устройство понадобятся инструменты ADB и fastboot из Android SDK. Самый простой способ установить их в Windows - это воспользоваться кастомным инсталлятором . Он установит необходимые драйверы, а также нужные нам fastboot и ADB. В Linux та же задача решается установкой пакета android-sdk-platform-tools или android-sdk-tools, в зависимости от дистрибутива. Драйверов не нужно.

Далее мы должны найти кастомную консоль восстановления для нашего смартфона. Лучше всего на эту роль подойдет TWRP. Заходим на официальный сайт и ищем свой девайс. В секции Download Links находим ссылку на скачивание и получаем файл. Если не удалось найти TWRP на официальном сайте , идем по форумам в поисках неофициальной версии. Она есть почти всегда,
если не TWRP, так ClockworkMod.

Теперь можно разблокировать загрузчик и прошить TWRP. Владельцы Sаmsung перед этим должны установить приложение CROM Service из местного маркета и разблокировать загрузчик через него. Далее включаем «Отладку по ADB»: «Настройки -> О телефоне» -> пять тапов по «Номеру сборки». Далее «Настройки -> Для разработчиков -> Режим отладки». Подключаем смартфон с помощью USB-кабеля к компу и выполняем команду (пользователи Linux подставляют перед этой и всеми последующими командами sudo).

Возможно, после этого на экране смартфона появится меню, с помощью которого необходимо в ручном режиме выбрать fastboot (навигация - клавиши громкости, Enter - кнопка включения). Далее владельцы HTC идут на сайт HTCDev , а владельцы Sony - на developers.sonymobile.com . И в том и в другом случае необходимо выбрать свое устройство и просто вводить указанные в инструкции команды fastboot, обычно их две: одна для получения цифрового ключа устройства, вторая для разблокировки загрузчика.

Владельцы Нексусов и китайских аппаратов никуда не ходят, а просто делают так:

Теперь нам нужно найти сборку CyanogenMod для своего устройства. Все официальные сборки доступны на странице download.cyanogenmod.org . Просто вбиваем имя устройства в строку поиска по странице и скачиваем последнюю. Не удается найти официальный порт - не беда, идем на форумы и ищем неофициальный. Обрати внимание, что тебе нужен именно ZIP-файл, прошивки в других форматах не подойдут.

Последний шаг - перекидываем прошивку на карту памяти девайса и перезагружаем его в режим recovery:

adb reboot recovery

Когда на экране появится интерфейс TWRP, нажимаем Install, выбираем файл с прошивкой и сдвигаем ползунок с надписью Swipe to Confirm Flash. После перезагрузки ты должен получить чистый CyanogenMod.

СТАВИМ АЛЬТЕРНАТИВНЫЙ МАРКЕТ

Теперь у нас есть чистая или почти чистая прошивка, которая вообще не содержит компонентов Google. Но как устанавливать софт без Play Market? Для этого есть несколько альтернатив:
F-Droid - магазин открытого софта. Насчитывает чуть больше тысячи приложений, но зато все с открытым кодом, а значит, по определению не содержат бэкдоры и зловредный код. К тому же в F-Droid можно найти софт, по тем или иным причинам удаленный из Google Play, тот же блокировщик рекламы AdAway.
1Mobile - один из самых известных и полных магазинов приложений, содержит почти все бесплатные приложения из Google Play и не требует заведения учетной записи. С недавнего
времени позволяет скачать крякнутый платный софт (естественно, бесплатно).
Amazon Undeground - единый магазин приложений, книг, музыки и фильмов от Amazon. Софта значительно меньше, чем в Google Play, зато каждый день одно из платных приложений можно скачать бесплатно. Ну и имей в виду, что, установив этот магазин, ты фактически пересадишь себя с иглы Google на иглу Amazon.

Этих трех магазинов должно быть вполне достаточно, чтобы комфортно существовать без магазина Google (между собой они не конфликтуют), однако есть одна проблема: многие приложения завязаны на сервисы Google, а так как мы их вырезали, приложения либо будут работать со сбоями, либо вообще не запустятся. Для решения этой проблемы воспользуемся наработками проекта microG.

СТАВИМ MICROG

MicroG - проект, в рамках которого идет разработка набора API, эмулирующих мобильные сервисы Google (GmsCore). В планах разработчика реализовать облегченную замену сервисам Google с открытым исходным кодом. Однако нас он интересует потому, что в нем есть Maps API (доступ к картам Google), Location Provider API (сервис геолокации на основе сотовых вышек и Wi-Fi-сетей) и фейковый Google Play маркет, то есть все те компоненты, из-за отсутствия которых зависящий от сервисов Google софт может сбоить.

Установить microG очень легко, для этого достаточно скачать и инсталлировать пакеты GmsCore.apk и FakeStore.apk . Кроме этого, тебе понадобится один или несколько плагинов UnifiedNlp , которые необходимы для правильного определения местоположения устройства в помещениях. Все их можно найти в F-Droid по ключевому слову UnifiedNlp. Рекомендую установить следующие:
GSMLocationNlpBackend - геолокация на основе сотовых вышек по базе OpenCellID ;
MozillaNlpBackend - геолокация по сотовым вышкам и Wi-Fi-сетям с использованием Mozilla Location Service;
OpenBmapNlpBackend - аналог сервиса Mozilla от openBmap.
Нужные плагины следует активировать через настройки microG.

Если же ты хочешь получить возможность логиниться в аккаунт Google и включать зависящую от него службу Google Cloud Messaging (это push-уведомления, которые использует, например, Pushbullet), то потребуется выполнить еще пять шагов:
1. Установить Xposed (об этом ниже) и модуль FakeGApps .
2. Установить GsfProxy .
3. Включить опции логина и push-уведомлений (Enable device checkin и Enable Google Cloud Messanging) в microG.
4. Перезагрузиться.
5. Добавить свой аккаунт Google стандартными средствами: «Настройки ->Аккаунты -> Добавить аккаунт».

ПОДНИМАЕМ ЛИЧНЫЙ DROPBOX

Отвязать смартфон от Google - только половина дела. Также нам надо найти удобный и безопасный способ хранения файлов. Времена локальных хранилищ типа SD-карты уже давно прошли, а доверять свои данные облачным сервисам вроде Dropbox - не слишком дальновидное решение. Поэтому я предлагаю поднять свой личный Dropbox, благо сделать это очень и очень
просто.

Единственное, что тебе понадобится, - это машина под управлением Linux, которая будет онлайн хотя бы днем. Подойдет и старенький домашний комп и самый дешевый виртуальный сервер на Amazon или в любом другом облаке. Также можно воспользоваться одним из ownCloud-хостингов , многие из которых предлагают бесплатные опции. Но остановимся все-таки на личном сервере.

Допустим, у нас есть машина под управлением Ubuntu. Чтобы поднять на ней личный Dropbox, достаточно установить Docker, а уже в нем поднять ownCloud:

sudo apt - get update

sudo apt - get install docker . io

sudo docker run -- restart = always -- name owncloud - p 80 : 80 - p 443 : 443 - d l3iggs / owncloud

Теперь заходим по адресу https://адрес_машины/owncloud , вбиваем имя и пароль администратора (ты их должен придумать сам) и нажимаем кнопку Finish Setup. Наш личный Dropbox готов к использованию. Если это виртуальный хост на Amazon, то к нему уже можно получить доступ по IP, если же домашняя машина, то придется настроить проброс портов (port forwarding) на домашнем роутере.

Чтобы не вбивать IP руками и избавиться от проблемы смены IP домашнего роутера, создадим бесплатный динамический домен. Для этого достаточно пройти простую процедуру регистрации на freedns.no-ip.com и добавить новый домен, он будет иметь имя вроде blablabla.ddns.net. Далее, если ты поднял ownCloud на домашнем сервере, а на роутере установлен DD-WRT, заходи на роутер через браузер (192.168.1.1), затем Setup -> DDNS, в выпадающем списке выбирай No-IP.com, вбивай свой логин и пароль на no-ip.com и имя домена, далее кнопка Save. В роутерах на других прошивках способ настройки будет другим.

В случае если роутер не позволяет использовать динамический DNS или сервер находится на Amazon, можно жестко вбить IP-адрес сервера при создании домена. Естественно, его придется менять при каждой смене IP-адреса.

Для синхронизации файлов со смартфоном у ownCloud есть официальное приложение с открытым кодом. Его можно найти как в F-Droid, так и в Play Маркете, причем если в первом случае ты получишь его бесплатно, то во втором придется выложить 30 рублей. Просто установи клиент через F-Droid, вбей адрес сервера в формате https://адрес/owncloud , свои логин и пароль - и готово. Функциональность у приложения точно такая же, как у Dropbox, то есть возможность просмотра, получения и аплоада файлов с автоматическим аплоадом фоток и видеороликов (включается в настройках).

У ownCloud есть и десктопные клиенты для Windows, Linux или OS X. Все их можно скачать на официальном сайте.

СИНХРОНИЗИРУЕМ КОНТАКТЫ И КАЛЕНДАРЬ

Кроме маркета и кучи бесполезного Google-софта, мы также потеряли и удобнейшую функцию синхронизации контактов и календарей. К счастью, вернуть контакты и календарь мы теперь можем очень быстро и легко. OwnCloud, установленный нами на предыдущем шаге, обладает такой функциональностью, но придется подключить пару плагинов.

Заходим в ownCloud через браузер, находим в левом верхнем углу меню Files, кликаем, далее кликаем по знаку плюса. Выбираем в меню Not Enabled и ищем плагины Calendar и Contacts. Под каждым из них нажимаем Enable.

На смартфон устанавливаем приложение DAVdroid из F-Droid (кстати, в Play Маркете оно стоит аж 160 рублей). Далее открываем «Настройки -> Аккаунты ->Добавить аккаунт», выбираем DAVdroid, затем «Вход через URL с именем пользователя» и вбиваем адрес http://адрес_сервера/remote.php/carddav/ , имя и пароль ownCloud. Это для синхронизации контактов. Настройка синхронизации календаря выполняется так же, но адрес будет немного другим: http://адрес_сервера/remote.php/caldav/ .

ОГРАНИЧИВАЕМ ПРИЛОЖЕНИЯ В ПОЛНОМОЧИЯХ

К этому моменту у нас уже должен быть полностью отвязанный от Google и других компаний смартфон с собственным облачным диском и синхронизацией контактов и календаря.
Но сторонние приложения все равно смогут отсылать наши данные и местоположение третьим лицам. Поэтому нам нужен некий механизм отзыва полномочий у приложений.

В CyanogenMod такой механизм встроен и доступен в меню «Настройки -> Конфиденциальность -> Защищенный режим». Причем работает он в двух режимах. Во-первых, любому приложению можно запретить доступ к твоим персональным данным (контакты, сообщения, журнал вызовов). Вместо нее они будут получать случайные данные, не имеющие к тебе никакого отношения. Активировать такую функцию можно, просто тапнув по имени приложения в списке (при этом значок с замком изменит цвет).

Во-вторых, у любого приложения можно отозвать любые полномочия, включая возможность доступа в интернет, к камере, местоположению. Для этого надо просто найти приложение в списке и долго удерживать на нем палец. Появится интерфейс отзыва полномочий. Однако
следует иметь в виду, что данный механизм отличается от аналогичной функции в Android 6.0 и может привести к падению приложения.

Тем, кто остался на стоке, придется изловчиться, потому что реализация системы отзыва полномочий хоть и доступна в виде отдельного приложения, но требует установки фреймворка Xposed, причем разных его версий для разных версий Android. Так, владельцы устройств на базе Android 4.0–4.4 должны установить инсталлятор с официального сайта . Далее запускаем инсталлятор, открываем «Фреймворк», нажимаем «Установить/обновить» и перезагружаемся.

В Android 5.0–5.1 все несколько сложнее. Во-первых, сам инсталлятор необходимо скачивать с XDA . Во-вторых, оттуда же нужно получить ZIP-файл: xposed-v75-sdk21-arm.zip для смартфонов на базе Android 5.0 и ARM, xposedv75-sdk22-arm.zip для Android 5.1 и так далее. Этот ZIP-файл необходимо прошить с помощью TWRP так же, как CyanogenMod из соответствующего раздела выше. Ну а далее установить сам Xposed.

После установки запускаем инсталлятор Xposed, открываем раздел «Загрузка» и ищем модуль Xprivacy, устанавливаем и перезагружаемся. Запускаем Xprivacy и отзываем полномочия у нужных приложений. Принцип такой же, как в CyanogenMod.

Чем заменить зависящий от сервисов Google софт?
Gmail - стандартное почтовое приложение или K9 Mail.
Maps - Яндекс.Карты.
Hangouts - XMPP-клиент Conversation.
Pushbullet - Dukto, работает напрямую без внешнего сервера.

TOR, НЕОТСЛЕЖИВАЕМЫЙ БРАУЗЕР И БЛОКИРОВКА РЕКЛАМЫ

В качестве дополнительных мер защиты прайвеси ты можешь установить из приложение . Это версия Tor для Android, с правами root она умеет заворачивать в Tor вообще весь трафик, идущий наружу. Также хорошим решением будет установка блокировщика рекламы AdAway и браузера Ghostery, блокирующего отслеживающие пользователя JS-вставки на сайтах
и использующего поисковик DuckDuckGo по умолчанию.

ВЫВОДЫ

Отключить слежение в современном мире очень сложно. Каждое пятое приложение из маркета норовит отправить твои данные на непонятные серверы, каждый третий веб-сайт устанавливает кукисы и запрашивает твое местоположение. Однако, четко следуя инструкциям данной статьи, можно сделать себя почти невидимым, и цена за это - всего лишь потеря Google Now и официального магазина приложений.

Слежка является необходимостью, если контроль требуется за пожилой бабушкой или первоклассником. Чтобы установить геолокацию, достаточно подключить услугу через сотового оператора, и вы будете получать всю информацию по первому требованию в виде смс сообщений. Поиск человека, попавшего в беду, тоже существенно облегчится, если его сотовый будет подключен к поисковой программе. Для того чтобы получить интересующие данные, нужно обязательное согласие абонента. Но что делать, если вы не хотели становиться объектом пристального наблюдения, а чувство, что за вами следят, становится все сильнее?

Вся соль в том, что согласие на слежение у некоторых сотовых операторов можно подтвердить один раз, а потом «маячки» будут приходить без всяких оповещений. В погоне за правдой, ревнивые жены подтверждают запрос, пока мужья спят или отвлечены делами. Иногда такое своеволие стоит семейного счастья. Прежде чем что-то делать, подумайте, чем может обернуться некрасивый поступок.

Социальные сети довольно многое говорят о человеке. Некоторые пользователи охотно выставляют номера телефонов на странице Вконтакте или Одноклассники, подключают геолокацию на карте, чем умело пользуются мошенники, решившие поживиться на наивности людей в своих целях. Добычу информации можно сравнить с клубком – стоит ухватиться за маленькую ниточку, и рано или поздно распутается весь клубок: пароли, номера карт, адреса, материальное положение, личные фотографии – все это может выйти на всеобщее обозрение. Не говорите о себе больше, чем следует, будьте осторожны.

Как обнаружить слежку

Обнаружить за собой тайный контроль можно, набрав на телефоне специальный код.

#21# - с помощью этого номера можно узнать, кто втайне от вас подключил телефон к геолокации. Все просто – на дисплее высветятся цифры, на которые незамедлительно перетекают все данные о ваших передвижениях.

Совет: не сохраняйте пароли от пластиковых карт и соцсетей в гаджетах. Если нехороший человек завладеет вашим телефоном, есть риск потерять последние деньги. Потерянный телефон можно отыскать при помощи IMEI – специального индивидуального номера, который легко узнать, набрав цифры *# 06#.

Чтобы узнать скрытый входящий звонок, наберите *#30#.

Универсальный способ обнаружить слежку при помощи «кода Джеймс Бонда», требует утилиты (Netmonitor).

Доступная комбинация цифр для андроида: *# *# 4636#*#* и * # * # 197328640 # * # *

С чего начать:

Во вкладке UMTS Cell Environment откройте UMTS RR info и перепишите оттуда номера (Cell ID). Ваш телефон подключится к тому номеру, который будет иметь более мощный радиус сигнала. После подключения, вернитесь в меню. Через MM info пройдите в Serving PLMN и запишите числа под кодом LAC. Введите номера на специальном веб-сайте, который покажет, к какой сотовой базе вы подключены. Если сигнал идет на маленькую станцию (КамАЗы, покрытые грузовики, мини подстанции), вероятен риск скрытого прослушивания.

Чтобы обезопаситься, отключите переадресацию по номеру ## 002#. Подключив услугу до включения роуминга, вы избежите лишних трат (все звонки по роумингу обычно уходят на голосовую почту, но с отключением переадресации этого не произойдет).

Комбинация *# 62# - позволит узнать, куда отправляются сообщения и вызовы после переадресации. Чаще всего информация по умолчанию уходит вашему сотовому оператору (на основании этих данных работники сотовых салонов делают детализацию звонков).

Чтобы избежать взлома паролей или шпионажа, не скачивайте подозрительные программы, не открывайте незнакомые ссылки, периодически проверяйте телефон на вирусы. Забота о безопасности превыше всего, но не доводите себя до сумасшествия – не подозревайте всех подряд. Если за вас возьмутся правоохранительные органы, слежки вы не почувствуете, как бы этого не хотелось. Для дополнительной защиты используйте мессенджеры Telegram или Signal.

От gadgets.masterkit.ru мы предлагаем вам «уйти в сумрак», отказаться от постоянной геолокации на вашем смартфоне.

Знание своего местоположения - полезная вещь! В самом деле, некоторые думают, что это одна из лучших функций в смартфонах. Но если вам не нравится, когда кто-то из родственников следит за всеми вашими перемещениями, или вы обеспокоены тем, что может произойти в случае кражи телефона или его потери, простые советы помогут освободить любимый гаджет от этой информации.

«Большой Брат» наблюдает за тобой!

Смартфон, отслеживая местоположение, позволяет решать много полезных задач: осуществлять дорожную навигацию, обновлять прогноз погоды, и даже показывать дорожный трафик в реальном времени. Однако если вы не хотите, чтобы Google и Apple, имели информацию о местах, где вы бываете, не говоря уже ворах, которые могут завладеть вашим телефоном и получить эти сведения, отслеживание местоположения смартфона можно отключить.

Хотя отслеживание местоположения и имеет много положительных моментов, но Google и Apple, собирают эти данные, не информируя вас об этом, и они хранящиеся в телефоне (а в случае Apple, на компьютере). Любой человек, обладая нужными знаниями и инструментами, может легко узнать где вы были с телефоном в течение значительного периода времени, так что, если вы беспокоитесь по этому поводу, то можете выключить эти функции. Вот как это делается.

Отключение кэширования вашего местоположения в Android

В Android все довольно просто

К счастью, в Android определение местоположения является опцией. Вы можете включить ее при первой настройке телефона, а можете не включать. Чтобы выключить функцию, следуйте в меню «Настройка» (Settings) > «Местоположение и безопасность» (Location and Security) и снимите флажок «Использовать беспроводные сети». Это несколько замедлит работу некоторых приложений при определении текущего местоположения, и карты уже не будут столь же точны, но Google перестанет собирать и хранить данные о ваших маршрутах. Эти данные также не будут больше сохраняться в вашем телефоне.

Если вы к тому же хотите освободить место в кэше телефона, нужно получить root-доступ к вашему устройству. Затем после установки бесплатного приложения Location Cache , можно будет просмотреть карту ваших маршрутов, а также очистить от этой информации телефон и отключить кэширование.

Отключение отслеживания местоположения в IOS

В IOS ситуация немного сложнее

В IOS ситуация немного сложнее. Отключение службы определения местоположения прекратит отправку данных обратно в Apple, но кэширование местоположения на вашем телефоне все равно будет продолжаться, так что, все, кто имеет доступ к данному компьютеру или телефону сможет видеть, где вы были (впоследствии IOS синхронизирует всю эту информацию обратно на iTunes).
Единственный способ что-нибудь с этим сделать – осуществить так называемый Джейлбрейк – открыть программному обеспечению полный доступ к файловой системе устройства, и установить Untrackerd-приложение , которое очистит место в кэш-памяти и предотвратит запись вашего местоположения в будущем. Этому приложению даже не будет соответствовать никакая иконка на главном экране, просто установите его и забудьте об этом.

Важно осознавать , что рутирование и джейлбрейк официально не поддерживается производителями, а, следовательно, осуществляя их, вы лишаетесь права на гарантийный ремонт своего гаджета в случае каких то проблем.
Знание - сила, и используете ли вы, его во благо или во зло, зависит исключительно от вас!

Премьера выпуска № 13 - рубрика «А знаете ли Вы, что…» :

Когда-то пылесос считался техническим курьезом, бессмысленным изобретением. Знаете, как он отвоевал свое место под солнцем?

И еще целый набор любопытных статей :

Розетка, в которую штепсель втыкается под любым углом (концепт).

Юмор - смешное видео о том, как правильно листать газету!

Подписывайтесь на минижурнал по мейлу, получайте обновления нашего блога на Лайфхакере по RSS.
Делитесь ценной информацией в соц.сетях - помогите своим друзьям избавиться от «слежки»

Ребята, мы вкладываем душу в сайт. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

Безопасность превыше всего. С помощью коротких системных кодов можно узнать о настройках телефона и понять, надежно ли защищены ваши СМС и данные, не следит ли кто-то за вами.

сайт собрал в одной статье самые полезные и актуальные коды для современных смартфонов, а также пару инструкций для тех, кто боится слежки.

Благодаря этому коду можно узнать, подключена ли у вас переадресация звонков, СМС и других данных. На экране отобразится статус по разным видам переадресации и номер, на который осуществляется трансфер данных. Обычно такую переадресацию настраивают ревнивые супруги и родители, чтобы обезопасить ребенка от спама и преступников. Чаще жертвами становятся пожилые люди, одолжившие незнакомцу телефон для одного звонка. В итоге посторонние смогут узнать все о месте проживания, круге общения, привычках и распорядке дня человека, а в отдельных случаях получат доступ к финансовым средствам жертвы.

Наберите, чтобы узнать, куда перенаправляются вызовы, СМС и данные, если до вас невозможно дозвониться. Скорее всего, у вас включена переадресация голосовых вызовов на один из номеров вашего мобильного оператора (голосовая почта).

Универсальный код для отключения всех видов переадресаций с вашего телефона. Им удобно воспользоваться перед тем, как окажетесь в роуминге, - тогда с вас не будут списывать деньги за звонки, которые по умолчанию переводятся на голосовую почту.

С помощью этого кода можно узнать IMEI (International Mobile Equipment Identifier) - международный идентификатор мобильного оборудования. Зная идентификационный номер своего смартфона, вы можете найти его, если телефон у вас украли. Он автоматически передается аппаратом в сеть оператора при подключении, даже если в телефоне находится другая сим-карта. Если кому-то известен ваш номер IMEI, человек , что из себя представляет ваш смартфон: модель, технические характеристики и т. д.

Существуют специальные коды, с помощью которых можно отследить ваше местоположение, а также определить, следит ли кто-то за вами. Для этого на вашем телефоне должна быть утилита netmonitor. Введите один из кодов:

для iPhone: *3001#12345#*
для Android: *#*#4636#*#* или *#*#197328640#*#*

Шаг 1. Заходим во вкладку UMTS Cell Environment, затем переходим в UMTS RR info и записываем все значения Cell ID . Это номера базовых станций, располагающихся рядом. Телефон будет подключаться по умолчанию к той, которая дает ему наилучший сигнал.

Шаг 2. Возвращаемся в основное меню, переходим во вкладку MM info, затем в Serving PLMN. Записываем значения Local Area Code (LAC) .

Шаг 3. С помощью этих двух значений и обычного сайта (четвертая вкладка слева) можно определить расположение на карте базовой станции, к которой подключен ваш телефон.

Подозрение должны вызывать мобильные базовые станции: КамАЗы или микроавтобусы с огромной антенной. Обычно они работают на фестивалях, а также в местах, где покрытия сотовой сети нет. Если без причины такая машина появилась поблизости, возможно, оператор хочет улучшить качество сигнала или где-то рядом с вами орудуют иностранные шпионы. А может быть, речь о промышленном шпионаже?

Если вы пользуетесь Android, периодически проверяйте телефон на наличие вирусов. PlaceRaider - один из самых опасных. Разработанный американскими учеными, он показал, насколько уязвимы наши устройства. Попав в телефон, этот троянец с помощью камеры делает серию фотографий окружающего пространства, создает 3D-модель помещения, затем при наличии подключения к интернету пересылает собранные данные, добавляя к ним также все пароли и данные со смартфона.

  • Национальные секретные службы практически во всех странах сотрудничают с мобильными операторами, которые предоставляют им доступ к любому абоненту по решению суда и передают данные как минимум за последние 3 месяца.
  • Если телефон находится на прослушке у тайной службы, вы, скорее всего, даже не заметите этого. Рассказы про помехи при разговоре, быструю разрядку аккумулятора, нагревание батареи и внезапные перезагрузки телефона - это лишь повод отдать его в ремонт.
  • Люди не так информативны в общении по телефону, поэтому для прослушки гораздо удобнее использовать в помещениях специальные устройства («жучки»), которые можно обнаружить при помощи детектора радиоволн.

Как найти «ловушку» и защитить телефон

Универсального способа выявления прослушки не существует, но есть основные признаки, по которым ее можно обнаружить:
1. Если в режиме ожидания телефон нагревается, а в это время выполняется какая-либо программа, то есть вероятность, что это приложение прослушивает ваш телефон.
2. Ваш коммуникатор стал слишком быстро разряжаться, но при этом он достаточно новый.
3. Скорость интернета вашего смартфона заметно снизилась без причин.
4. Если коммуникатор стал репить или фонить.
5. Для смартфонов существует множество приложений, которые могут выявить прослушивание и защитить мобильный телефон.

Способы получения информации

Используется три метода прослушивания абонентов: активный, пассивный и путем установления вредоносного программного обеспечения. Второй требует огромных средств: это и аппаратура, ценник которой начинается от пары сотен тысяч долларов, и обученный персонал. Радиус прослушки в таком случае около 500 метров. Данное оборудование позволяет отслеживать GSM-звонки в режиме реального времени. Для активного способа необходимы мобильные комплексы, которые стоят от нескольких десятков тысяч долларов. Как и в первом случае, использование данной техники требует наличия квалифицированного персонала. Этот комплекс становится своеобразной связи, тем самым замещая ближайшую вышку оператора. Если вы не являетесь владельцем политиком или то эти два способа вряд ли будут применяться против вас. Но третий, вредоносное программное обеспечение, вполне может использовать и для обычных людей, секреты которых не настолько дорогие. При помощи вирусов мошенники могут передавать информацию с вашего телефона, убирать и совершать многие другие “пакости”.

Как от спецслужб

Хоть интернет-программы использовать в качестве передачи информации безопаснее, чем GSM-связь, спецслужбы вполне могут получить доступ к ним. Такие сервисы, как Facebook, Viber, Watsapp, «ВКонтакте», по запросу органов, с целью борьбы против терроризма и отмывания денег, могут предоставить им записи ваших разговоров и переписок. Увы, но мы знаем, что в спецслужбах работают тоже не всегда честные люди, поэтому рекомендуем вам не передавать секретную информацию через подобные сервисы. Для таких случаев в интернете есть специальные проекты для безопасного общения, например, VFEmail, Bitmessage, ChatSecure и многие другие. Далее мы рассмотрим, как защитить телефон от вирусов-шпионов. Вероятность, что за вами будут следить не спецслужбы, а особые программы, разработанные злоумышленниками, гораздо выше. Эти приложения могут собирать всю информацию у вас в телефоне с целью в дальнейшем ее продать. Для того чтобы защитить телефон от прослушки, постарайтесь не скачивать сомнительные приложения для своего гаджета. Не редки случаи, когда близкие люди (жена, друг, коллега) сами с какой-либо целью нанимают хакера для вашей прослушки. Если они имеют доступ к вашему телефону, то сами могут скинуть нужный файл на него, после чего над коммуникатором установится тотальное слежение. Совет на этот случай банален - будьте бдительней с близкими людьми и ставьте пароли, не передавайте никому свой девайс.

Как от кражи: все подробности

Старайтесь постоянно помнить о том, где находится ваш коммуникатор. Кроме того, чтобы защитить телефон, никогда не теряйте его из виду, носите в безопасном месте, старайтесь как можно реже доставать его в людных местах. Если вы не углядели и коммуникатор все-таки украли, как только обнаружите пропажу - смените пароль на всех аккаунтах, на которые вы заходили через этот девайс, обратитесь в

Запретите всем программам самим принимать файлы

Во многих случаях безопасность мобильного устройства зависит только от вас. На некоторых программах стоит автоматическое разрешение на принятие всех отправленных вам файлов без запроса, в настройках измените этот параметр, чтобы защитить телефон, иначе злоумышленники без труда получат доступ к вашим звонкам, сообщениям, фото, файлам.

Подведем итоги