Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

W ciągu ostatnich kilku lat, słowa takie jak prywatność danych i piractwo danych są coraz bardziej na pierwszych stronach gazet. Prywatne korporacje i agencje rządowe aktywnie węszą w naszym codziennym życiu, aby wiedzieć o nas wszystko. Big tech i inne korporacje rozkwitły nadużywając i sprzedając dane użytkowników do najlepszej oferty.

Nasze smartfony, nasi codzienni towarzysze, stały się najlepszym urządzeniem do śledzenia nas 24/7, ponieważ wiedzą z precyzją, gdzie jesteśmy, z kim się komunikujemy, co robimy w danym czasie, itp… Połączenie komputera kieszonkowego z GPS, kamerą i mikrofonem stworzyło wspaniałe urządzenie śledzące, które trzymamy obok, aby używać przez cały czas.

Jeśli myślisz, że wymyślamy to, aby cię przestraszyć, czytaj dalej. W nowym badaniu prowadzonym przez Trinity College w Dublinie i University of Edinburgh, naukowcy potwierdzili szczegółowo ogromną ilość danych osobowych użytkownika przechwytywanych przez standardowe smartfony na poziomie systemu operacyjnego.

Do tej pory wiele badań koncentrowało się na masowym zbieraniu danych z aplikacji, ale żaden z nich nie miał naprawdę głębokiego nurkowania do wycieków na poziomie systemu operacyjnego.

Badanie ujawnia, że Samsung, Xiaomi, Huawei i Realme Android warianty wszystkie przesyłają ogromną ilość danych do dewelopera OS (tj. Samsung itp.), ale także do stron trzecich, które mają preinstalowane aplikacje systemowe (w tym Google, Microsoft, LinkedIn, Facebook). Nawet najbardziej dbający o prywatność użytkownicy, odznaczający opcje udostępniania danych i stosujący się jedynie do obowiązkowych regulaminów, nie będą bezpieczni w przypadku tych wariantów.

Na szczęście badacze potwierdzili, że istnieją możliwości ucieczki przed tą masową ekstrakcją danych. Z dumą przeczytaliśmy ich potwierdzenie, że „/e/OS nie zbiera w zasadzie żadnych danych i w tym sensie jest zdecydowanie najbardziej prywatnym z badanych wariantów Android OS.”

O czym mówimy, gdy odnosimy się do zbierania danych przez System Operacyjny?

To zbieranie danych jest System Operacyjny można wyartykułować w 3 głównych obszarach, jak pokazano na rysunku 1:

  1. unikalne identyfikatory telefonu, takie jak IMEI, numer seryjny telefonu…
  2. lista aplikacji zainstalowanych na telefonie
  3. interakcje z telefonem

Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

Podsumowanie zbierania danych dla każdego testowanego wariantu systemu operacyjnego Android

Unikalne identyfikatory telefonu:

Każdy telefon komórkowy posiada zestaw unikalnych identyfikatorów, aby móc go odizolować od każdego innego telefonu. Każdy telefon posiada kilka identyfikatorów:
1- IMEI lub International Mobile Equipment Identity to unikalny 15-cyfrowy kod, który jednoznacznie identyfikuje każdy terminal telefonu komórkowego GSM, UMTS lub LTE. Jest to kombinacja marki telefonu, modelu telefonu i jego wariantu. Identyfikator ten jest zazwyczaj niemożliwy do zmiany.
2- SIM IMSI lub International Mobile Subscriber Identifier to kolejny unikalny numer, który identyfikuje kartę SIM w ramach operatora sieci komórkowej. Jest to w zasadzie kombinacja regionu, przewoźnika i numeru abonamentu komórkowego.może pomóc w poznaniu regionu i przewoźnika, z którego korzystasz. Numer ten umożliwia operatorom sieci wykorzystanie do identyfikacji abonenta. Identyfikator ten jest zazwyczaj niemożliwy do zmiany.
3- Numer seryjny sprzętu, który jest unikalnym numerem identyfikującym sprzęt u producenta. Tego identyfikatora zwykle nie można zmienić.
4- Identyfikator reklamowy Google, który jest unikalnym identyfikatorem używanym przez Google, reklamodawców i twórców oprogramowania do łączenia profilu z reklamami docelowymi opartymi na zwyczajach użytkownika. Ten identyfikator jest teraz resetowalny, aby rzekomo umożliwić każdemu użytkownikowi ucieczkę od mikrotargetowania.
To nie są jedyne identyfikatory do fingerprint użytkownika, ale są one najbardziej powszechne.
Badanie wykazało, że w większości przypadków, wszystkie te długo żyjących identyfikatorów (1, 2 i 3) są wysyłane obok użytkownika resetowalny identyfikator jak identyfikator reklamowy Google, co oznacza, że gdy użytkownik resetuje jest profil reklamowy, to nie trwa długo, zanim ten użytkownik będzie ponownie podłączony do tego samego urządzenia i istniejącego profilu reklamowego.

Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

Wizualizacja krzyżowego zbierania danych w różnych telefonach

Z wyjątkiem /e/OS, większość wariantów Androida testowanych w badaniu również zbiera identyfikatory reklamowe i przyczynia się do tego wzajemnego powiązania i niekończącego się śledzenia.

Lista aplikacji zainstalowanych na telefonie

Badanie wykazało, że Samsung, Xiaomi, Realme, Huawei i Google zbierają szczegółowe informacje o zainstalowanych aplikacjach na każdym urządzeniu. O ile nie wydaje się, że jest to duży problem, aby pozwolić tym firmom wiedzieć, że zainstalowałeś Whatsapp lub Uber na swoim telefonie, może to być inna historia, gdy zainstalujesz aplikacje, które mogą połączyć cię z konkretną społecznością religijną, aktywizmem politycznym, konkretnymi społecznościami płci, itp… Zwłaszcza, że te listy mogą być połączone z identyfikatorami telefonu, aby zawęzić z precyzją, kim jesteś.
To nie trwa długo dla brokera danych, aby uzyskać dostęp do tych informacji i sprzedać do agencji rządowych, jak podkreślono w tym artykule przez Vice Media

Interakcje z telefonem (Telemetria)

Z wyjątkiem /e/OS i LineageOS, wszystkie systemy testowane w tym badaniu logują interakcje użytkownika, w tym ekrany / działania oglądane plus czas trwania i znacznik czasu, a także loguje zdarzenie, że tekst jest wysyłany.
W niektórych przypadkach badacze zaobserwowali, że domyślne aplikacje, takie jak LinkedIn, zainstalowane jako aplikacja systemowa, również wysyłają telemetrię do serwerów LinkedIn, nawet jeśli żadna aplikacja Microsoftu lub LinkedIn nigdy nie została otwarta na telefonie i nie zaobserwowano żądania wysłania danych.
Badanie wykazało również, że niektórzy producenci, tacy jak Xiaomi, kolekcjonują dane telemetryczne nawet z rozmów telefonicznych, rejestrując z dokładnością co do momentu rozpoczęcia i zakończenia rozmowy.

Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

Logi telemetryczne przechwycone przez Xiaomi podczas korzystania z aplikacji dialera telefonicznego

 

Ta telemetria jest następnie udostępniana i przechowywana na całym świecie, jak odkryli badacze: w Europie głównie w tym przypadku, ale także w Singapurze i USA,
Na każdej słuchawce, z wyjątkiem /e/OS słuchawki, Google zbiera znaczną ilość danych. Badanie podkreśla, że ilość danych zebranych przez Google może być do 10x, że przesłane przez dewelopera mobilnego OS. W przypadku producentów takich jak Xiaomi, Huawei i Realme ilość ta wzrasta do około 30x. Wszystkie te dane są przechwytywane pomimo wyłączenia opcji „usage & diagnostics” dla usług Google na wszystkich telefonach.

Poza /e/OS, nie ma prawie żadnej ucieczki od masowego gromadzenia danych osobowych przez popularne smartfony

Średnia wielkość ruchu sieciowego generowanego na każdej słuchawce przez kolektor danych
Jesteśmy zadowoleni z wyników tego badania, ponieważ potwierdzają one nasze twierdzenia i ambicje, pokazując, że /e/OS captures nie przechwytuje żadnych danych, żadnych identyfikatorów, żadnej listy aplikacji, żadnej telemetrii użytkownika.
Chociaż badanie to nie skupiło się na wszystkich dostępnych rozwiązaniach, takich jak Graphene czy CalyxOS, jasne jest, że poza /e/OS, nie ma prawie żadnej ucieczki od masowego zbierania danych z popularnych telefonów.

Jak możemy to zrobić inaczej w /e/OS?

/e/OS nie jest po prostu wersją Androida bez zainstalowanych Usług Google. Wykraczamy znacznie poza usunięcie z rdzenia Androida wszystkich fragmentów kodu, które dzwonią do Google bez aktywnej zgody użytkownika.

W porównaniu do innych wariantów Androida, nawet do czystego AOSP, nie używamy serwerów Google do sprawdzania łączności przy starcie, nie używamy serwerów Google NTP (Network Time Protocol), nie używamy domyślnych serwerów Google DNS (Domain Name System) i nie polegamy na usługach geolokalizacyjnych Google. Ma to również na celu zapewnienie, że Twoje osobiste identyfikatory, takie jak IMEI lub numer telefonu, nie są zbierane przez proste zapytania bez Twojej zgody. Chcemy mieć pewność, że Twoje dane są bezpieczne przez cały czas.
/e/OS jest obecnie dostępny na 190 różnych telefonach. Co tydzień dodajemy nowe urządzenia do /e/OS i aktualizujemy istniejące. Celem jest umożliwienie dużej większości ludzi ucieczki od tego masowego zbierania danych, które są im narzucane.
/e/OS może być pobrany dla kompatybilnych telefonów za darmo ze strony z dokumentacją.
Telefony z preinstalowanym /e/OS są dostępne do kupienia w sklepie internetowym.
Pełne badanie, Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets, jest dostępne pod tym adresem URL: LINK

Jak możesz pomóc?

Zawsze szukamy ludzkiego i finansowego wsparcia, aby utrzymać innowacyjność i rozwijać tę alternatywę, która jest bardziej niż kiedykolwiek niezbędna do ochrony jednego z naszych podstawowych praw – prywatności.

Możesz wesprzeć /e/OS na wiele sposobów:

Dołącz do naszego plemienia i zainstaluj /e/OS na swoim telefonie: https://doc.e.foundation/devices

Kup telefon z preinstalowanym systemem /e/OS w naszym sklepie: https://esolutions.shop

Dołącz do naszej społeczności: https://community.e.foundation/

Sprawdź oferty pracy: https://doc.e.foundation/jobs

Wesprzyj finansowo: https://e.foundation/donate-2/

I przekaż tę wiadomość przyjaciołom, rodzinie, współpracownikom!
„Twoje dane to TWOJE dane”

Źródło