1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-05-23 13:38:57 +00:00
parent bb23bf458b
commit fb284fe092

View File

@ -36,7 +36,7 @@ AndroidでGoogle Playを使わずにアプリを入手する方法はたくさ
### カスタマイズされたディストリビューションをインストールする
Androidスマホを購入すると、Androidオープンソースプロジェクトに含まれないアプリや機能がデフォルトでOSに含まれた状態になっています。 Many of these apps—even apps like the dialer which provide basic system functionality—require invasive integrations with Google Play Services, which in turn asks for privileges to access your files, contacts storage, call logs, SMS messages, location, camera, microphone, and numerous other things on your device in order for those basic system apps and many other apps to function in the first place. Frameworks like Google Play Services increase the attack surface of your device and are the source of various privacy concerns with Android.
Androidスマホを購入すると、Androidオープンソースプロジェクトに含まれないアプリや機能がデフォルトでOSに含まれた状態になっています。 このようなアプリは、電話アプリなどシステムの基本的な機能にあたるアプリでさえも、プライバシーを侵害する形でGoogle Playサービスと連携していることが多いです。そしてGoogle Playサービスがファイル、連絡先、ストレージ、通話履歴、SMSメッセージ、位置情報、カメラ、マイクなど、デバイス上のあらゆるものにアクセスする権限を要求します。権限を与えないと、こういった基本的なシステムアプリ含め多くのアプリがそもそも動作しません。 Google Playサービスのようなフレームワークは、攻撃対象領域を広げてしまうだけでなく、Androidにおけるプライバシー上の様々な懸念の原因でもあります。
This problem could be solved by using an alternative Android distribution, commonly known as a _custom ROM_, that does not come with such invasive integration. しかし残念ながら、多くのカスタムAndroidディストリビューションは、AVBや、ロールバック保護、ファームウェア・アップデートなどの重要なセキュリティ機能をサポートしておらず、しばしばAndroidのセキュリティーモデルに違反しています。 Some distributions also ship [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) builds which expose root via [ADB](https://developer.android.com/studio/command-line/adb) and require more permissive SELinux policies to accommodate debugging features, resulting in a further increased attack surface and weakened security model.