Android es FACC
Android puede ser muchas cosas, pero ciertamente no es "privacidad primero". Al menos no si quieres usar Google Playstore como recurso para tus aplicaciones. Mientras que en la creación (inicialización) de su cuenta de Google en su dispositivo Android, se le pregunta "¿Desea almacenar sus datos con Google?", Esto solo significa "Copias de seguridad de sus aplicaciones y sus datos, siempre que lo admitan ". Pronto descubrirá que sus contactos y calendarios se sincronizan automáticamente con los servidores de Google, sin preguntarle, a menos que se excluya explícitamente de eso.
Así que si hay algún primicias, es FACC : Android viene F ree de forma gratuita, es una d apoyado, C basa en voz alta, y altamente C ustomizable. Nadie discutirá que el primer y el último elemento son muy apreciables, mientras que "la nube" está bien con la mayoría, y los anuncios son en su mayoría "aceptados" (siempre que no sean demasiado agresivos, como por ejemplo Airpush ).
Entonces, ¿qué datos recopilan los servicios de Google?
Nick verificó algunas fuentes (a saber, la política de privacidad de Google ) e informó en un comentario a continuación:
Google dice que registra su "número de teléfono, número de la persona que llama, números de desvío, hora y fecha de las llamadas, duración de las llamadas, información de enrutamiento de SMS y tipos de llamadas" en su política de privacidad. También registra su dirección IP.
Pero no dice si esta información está registrada específicamente para usuarios de Android, o si solo se recopila de otros servicios como Google Voice. Y no dice si registra datos incluso si ha cerrado sesión en los servicios de Android.
A veces, lo que falta también habla (a veces incluso más fuerte que los hechos mencionados). Entonces, comenzando con el "peor de los casos", no nos sorprenderemos más adelante. Habiendo creado una cuenta de Google o no: tan pronto como haya una conexión de red disponible, los datos se pueden cargar en cualquier servidor. Las aplicaciones del sistema pueden acceder a datos de identificación como imei o IMSI, su número de teléfono o incluso sus contactos y calendarios almacenados localmente (sí, modo paranoia habilitado nuevamente), y con una red disponible, podrían transferir todos los datos que tienen disponibles en cualquier lugar. (Cuidado: no dije que lo hicieran, solo podían hacerlo ).
Podemos recopilar información específica del dispositivo (como su modelo de hardware, versión del sistema operativo, identificadores únicos del dispositivo e información de la red móvil, incluido el número de teléfono). Google puede asociar los identificadores de su dispositivo o número de teléfono con su cuenta de Google.
(Fuente: Google Collection , ver abajo)
Nunca olvides: si bien Android es de código abierto, muchas aplicaciones no lo son. Pero también tenga en cuenta: este no es solo el caso con Android, sino también con cualquier otro sistema.
Si quieres leer más sobre la privacidad de Google:
Hay una parte realmente aterradora:
Podemos recopilar y almacenar información (incluida información personal) localmente en su dispositivo utilizando mecanismos como el almacenamiento web del navegador (incluido HTML 5) y los cachés de datos de la aplicación .
(énfasis mío; fuente: Google Collection , ver arriba)
Primeros pasos para la privacidad.
Al principio, puede verificar de antemano cómo se configura el dispositivo que desea comprar. En la mayoría de los casos, habrá mucho bloatware preinstalado, lo que contribuye al "intercambio de datos". Si bien no puede verse obligado a usar esas aplicaciones, a veces no es realmente posible deshacerse de ellas sin rootear. Entonces, cuanto menos bloatware haya, mejor.
el enraizamiento no siempre es una opción, ya que en la mayoría de los países esto anulará su garantía. De lo contrario, podría optar por una rom personalizada más amigable con la privacidad . Entonces, cuando tenga su nuevo dispositivo, tendrá que verificar cuidadosamente todas las opciones si pueden ser intrusivas para su privacidad:
- diga "No" a la pregunta "Copia de seguridad en Google" mencionada anteriormente. De lo contrario, junto a la lista de aplicaciones que instaló desde Google Play (que Google conoce de todos modos), y los datos de varias aplicaciones, también información confidencial como, por ejemplo, sus contraseñas WiFi, se abren paso en la nube.
- antes de ingresar cualquier contacto o datos del calendario, asegúrese de tener la sincronización deshabilitada para ellos (consulte Configuración → Cuentas y sincronización ). Todavía puede exportar su lista de contactos fácilmente directamente desde la aplicación de contactos, pero si va a importar algo nuevamente después de, por ejemplo, un restablecimiento de fábrica o en un nuevo dispositivo, asegúrese de verificar las opciones de sincronización antes de eso (así fue como Google obtuvo mis datos, cuando lo olvidé una vez).
- si habilita el servicio de ubicación de Google, esto también enviará datos "anónimos" sobre los lugares donde ha estado. Puse "anonimizado" entre comillas, ya que un estudio demostró recientemente que la anonimización se puede lograr fácilmente . Por lo tanto, es posible que desee desactivar eso también.
Android sin Google?
¿No sería más consecuente usar Android sin Google? Esta pregunta ha sido discutida más de una vez. Y sí, ciertamente es posible (y antes de decir que es una "contradicción en términos", podría dividir los pelos y argumentar que Android no está desarrollado "por Google", sino por AOSP , el Proyecto de Código Abierto de Android). Tendrá que sacrificar algunas cosas (por ejemplo, una gran parte de las aplicaciones en Google Play son difíciles de encontrar fuera de Google Play ). Pero si ese es un precio que está dispuesto a pagar para proteger su privacidad al máximo, aquí hay algunas lecturas para usted:
Privacidad con Android y Google?
De acuerdo, el enfoque anterior podría ser demasiado exagerado para la mayoría (pero bueno, solo porque somos paranoicos, eso no significa que nadie nos persiga, ¿verdad?). Entonces, ¿cuál es el camino en el medio? Quiero decir, ¿aparte de los "primeros pasos" mencionados anteriormente?
Hay muchas cosas. En Primeros pasos para la privacidad , ya describí cómo preparar un Android nuevo y no bloqueado que viene con Google Apps. Ahora veamos qué cuidar a continuación:
Aplicaciones preinstaladas
Puede haber algunas aplicaciones preinstaladas que no pertenecen al sistema principal de Android. Y no es "realmente necesario" para los interesados en la privacidad. Cosas como Google+ o Facebook . Comenzando con Android 4.0, podemos simplemente ir a Configuración → Aplicaciones → Administrar aplicaciones , y deshabilitar las que no queremos usar. Esto también podría impulsar el rendimiento y mejorar la duración de la batería , ya que nos libera de varios " servicios en segundo plano " que esas aplicaciones estaban ejecutando. Al inicio. Incluso si nunca los empezamos.
Instalar nuevas aplicaciones
No haga clic en todo lo lujoso (bueno, debe recordarlo para una parte posterior: anuncios en aplicaciones). Por supuesto, mire a su alrededor lo que le parece útil o interesante. Pero asegúrese de leer los comentarios (al menos escanearlos) en busca de posibles obstáculos. Ignore esos comentarios de una palabra como "genial" y "mierda", y también aquellos que simplemente declaran "problemas de descarga" y similares. No hablan sobre la aplicación. Pero compruebe si hubo problemas de privacidad en el pasado, o cualquier otro problema por ese motivo.
Luego, asegúrese de verificar los permisos que solicita la aplicación. ¿Tienen sentido (en el contexto de lo que se supone que debe hacer la aplicación)? Las combinaciones críticas para la privacidad son, por ejemplo, el acceso a datos personales (contactos, calendarios, etc.) con internet. O simplemente internet, ya que podrían enviar cualquier cosa. Lo difícil que discutas depende del grado de paranoia que cultives :)
Ayudantes de privacidad
A veces no se puede evitar arriesgar algunos permisos: por supuesto, un navegador web necesita acceso a Internet, al igual que una aplicación de SMS necesita acceso a sus mensajes. Entonces, ¿cómo controlarlos o restringirlos?
Hay varios ayudantes (consulte, por ejemplo, esta lista en lisisoft , le llevará un tiempo escanearla :). Puede ocultar información confidencial utilizando ...
- tiendas de contraseñas
- galerías cerradas
- contenedores de criptas (ver, por ejemplo, Droid Crypt )
Todas estas cosas ni siquiera requieren que su dispositivo esté rooteado. Pero realmente prohibir que las aplicaciones accedan a cosas (o controlen su acceso) no funcionará sin root . Ya se han mencionado ejemplos en la respuesta de bassmadrigal :
- LBE Privacy Guard controla el acceso a sus datos (registros de llamadas, contactos, etc.), a funciones críticas (iniciar llamadas, acceder a datos de ubicación, etc.) más el firewall de su dispositivo (controle qué aplicaciones pueden acceder a la red a través de WiFi, datos móviles ) Tenga cuidado cuando esté ejecutando JellyBean o superior: se sabe que la versión de Play Store de esta aplicación causa bucles de arranque allí. En lugar de comprobar los desarrolladores XDA, tienen una versión fija.
- PDroid viene en varias variantes: PDroid Privacy Protection es la original, seguida por PDroid Manager y OpenPDroid . Aparte de LBE , estos no pueden instalarse como una aplicación, pero necesitan preparativos adicionales, ya que están profundamente integrados en el sistema. Esto no solo agrega otra capa de protección, sino que OpenPDroid es incluso OpenSource, que también agrega otra capa de confianza.
Vea también cómo falsificar mi información personal .
¿Quieres algunos detalles impactantes?
Visite su Panel de control de Google , inicie sesión con su cuenta de Google. Aquí puede averiguar con quién se comunicó con más frecuencia y qué otros datos recopiló Google de usted.
¿Qué sucede con todos sus datos cuando muere, o por cualquier otro motivo queda inactivo?
Ooops? Sí, también algo que uno debe tener en cuenta en este contexto: planifique su más allá digital . El artículo vinculado presenta el nuevo Administrador de cuenta inactivo :
Puede decirnos qué hacer con sus mensajes y datos de Gmail de varios otros servicios de Google si su cuenta queda inactiva por cualquier motivo.
Por ejemplo, puede elegir que se eliminen sus datos, después de tres, seis, nueve o 12 meses de inactividad. O puede seleccionar contactos confiables para recibir datos [...]
(Lea más en el artículo vinculado)
Protege tu dispositivo
Ahora se ha asegurado de que no haya datos en su dispositivo, ni siquiera de datos bloqueados en "bóvedas de datos", y asegurado las "puertas traseras"; no debe dejar la puerta delantera abierta de par en par. Vaya a Configuración → Seguridad y configure un bloqueo de pantalla. Múltiples opciones aquí:
- El antiguo código PIN. No es realmente seguro. Al menos no, si usas el PIN del Rey Roland para el escudo del planeta de Druidia (o el del presidente Screw para su maletín; en caso de que no conozcas Spaceballs , el PIN era "12345" para ambos). Tampoco tu fecha de nacimiento o algo así.
- Un patrón de bloqueo . Más seguro, como una relación con los datos recuperables por la ingeniería social es bastante improbable.
- una contraseña puede ser altamente segura si usa todos los caracteres disponibles: letras (mayúsculas y minúsculas), números, caracteres especiales. Y hazlo largo. Por ejemplo
Ti1$spnc3h!
, ¿cómo recordar eso? Comprobar: "¡Esta es una contraseña segura de $ uper que nadie puede hackear fácilmente!"
Protección antirrobo
También muchas soluciones en la tienda de juegos. Las soluciones altamente elogiadas incluyen Cerberus antirrobo , avast! Seguridad móvil y más. Si su dispositivo se pierde, con una buena protección antirrobo puede
- verifica su posición
- dar la señal de alarma
- copia de seguridad remota (recuperar) datos almacenados, antes de que ...
- borre de forma remota todo el dispositivo, incluidos sus datos confidenciales
y de manera óptima, la aplicación antirrobo le informa automáticamente en caso de que el ladrón cambie la SIM. Se oculta (modo oculto) y, con la raíz disponible, incluso puede protegerse contra un restablecimiento de fábrica al integrarse en la /system
partición. Entonces, la única posibilidad que tiene un ladrón es apagar inmediatamente el dispositivo, ponerlo en una jaula de Faraday y flashear una nueva ROM mientras aún está allí ...
Antivirus
... puede omitir, si ha seguido los pasos anteriores. Sí, ciertamente hay malware alrededor. Pero con todos los niveles de protección tomados y una selección cuidadosa de las fuentes, así como las propias aplicaciones, el riesgo es absolutamente mínimo. Nunca tuve malware en ninguno de mis dispositivos, aunque he probado muchas aplicaciones en los últimos años. Después de todo, el antivirus (o más bien el anti-malware, aún no había ningún virus visto para Android) podría dar una falsa sensación de seguridad ("¿Qué pasará? Tengo ese antivirus"), ya que Realmente no se puede detectar todo (no heurística, por ejemplo), sino que se compara principalmente con una base de datos de malware conocido.
Apoyo
Por último, pero no menos importante: después de desactivar todos los servicios de Google (o al menos restringirlos al mínimo), necesitará una copia de seguridad alternativa. Para ser honesto: incluso si ha decidido responder "Sí" a la pregunta anterior de "¿Desea hacer una copia de seguridad de sus datos con Google?", Necesitará una buena copia de seguridad, ya que esa "copia de seguridad de Google" podría ser muchas cosas, pero seguro que no se completan (las aplicaciones deben admitirlo explícitamente mediante la implementación de su API, que se realiza con pocas aplicaciones).
Para esto, si su dispositivo está rooteado, le recomiendo un poco de inversión: haga usted mismo (y su dispositivo) algo bueno y compre Titanium Backup PRO . No te arrepentirás. TiBu es una herramienta muy poderosa para hacer copias de seguridad y restaurar aplicaciones, incluidos sus datos, restaurar partes de copias de seguridad de nandroid (consulte: wiki de etiqueta de nandroid y wiki de etiqueta de copia de seguridad para más detalles), congelar / descongelar aplicaciones, desconectar aplicaciones de la tienda de juegos y mucho más. Copias de seguridad programadas incluidas. Almacenado en su tarjeta SD o, si realmente lo desea, en la nube.
¿No está rooteado, pero tiene un dispositivo con Android 4.0 o superior? Eche un vistazo a Carbon: sincronización y copia de seguridad de aplicaciones , para que al menos pueda hacer una copia de seguridad de todas sus aplicaciones y sus datos, además de algunos de los datos del sistema. Las copias de seguridad programadas también se planifican aquí.
Además, es posible que desee echar un vistazo a Copia de seguridad completa de dispositivos no rooteados para obtener más detalles sobre este tema.
Conclusión
Como escribí, generalmente no hay una respuesta simple. Puede usar "Android sin Google", cortar todas las conexiones de red, etc., pero a más tardar cuando también saca su SIM, ya no es un teléfono inteligente . Android está diseñado para ser habilitado para la red, desde el principio.
Podrías decir "a quién le importa" y dejarlo pasar, y quejarte cuando sea demasiado tarde.
Por lo general, tiene que encontrar un camino en el medio, decidiendo cuánto de su privacidad está dispuesto a sacrificar por cuánto confort / conveniencia. Acabo de enumerar las posibilidades, mostré qué se puede encontrar dónde y qué soluciones existen para proteger su privacidad de una forma u otra. Con suerte, mis elaboraciones te ayudarán a tomar tus decisiones.