mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-21 22:19:16 +00:00
68 lines
6.5 KiB
Markdown
68 lines
6.5 KiB
Markdown
---
|
||
title: Android
|
||
description: 我們建議您使用隱私且安全的替代方案來取代侵犯隱私的預設 Android 功能。
|
||
icon: simple/android
|
||
cover: android.webp
|
||
schema:
|
||
- "@context": http://schema.org
|
||
"@type": 網頁
|
||
name: Android 建議
|
||
url: ./
|
||
- "@context": http://schema.org
|
||
"@type": CreativeWork
|
||
name: Android
|
||
image: /assets/img/android/android.svg
|
||
url: https://source.android.com/
|
||
sameAs: https://zh.wikipedia.org/wiki/Android
|
||
---
|
||
|
||
{ align=right }
|
||
|
||
**Android 開源專案** (AOSP)是一個由 Google 領導的開源行動裝置作業系統,為世界上大多數行動裝置提供支援。 大多數搭載 Android 的手機都經過修改,包含侵入性整合和應用程式(例如:Google Play 服務),您可以透過把手機預設安裝的 Android 版本 替換為不含這些侵入性功能的 Android 版本 ,這將顯著改善行動裝置上的隱私。
|
||
|
||
[Android 概述 :material-arrow-right-drop-circle:](../os/android-overview.md){ .md-button .md-button--primary }
|
||
|
||
## 我們的建議
|
||
|
||
### 避免 Google 服務
|
||
|
||
有許多方法可以在 Android 上取得應用程式,同時避開 Google Play 。 只要有可能,在從非私人來源取得您的應用程式之前,請嘗試使用其中一種方法:
|
||
|
||
[應用程式獲取途徑 :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button }
|
||
|
||
除了手機預先安裝的應用程式之外,還有許多更具隱私性的替代品,例如相機應用程式。 除了本網站推薦的一般 Android 應用程式之外,我們也建立了一份 Android 專用的系統級程式清單,您可能會發現這些程式很有用。
|
||
|
||
[常規應用程式 :material-arrow-right-drop-circle:](general-apps.md){ .md-button }
|
||
|
||
### 安裝自訂發行版
|
||
|
||
購買 Android 手機時,該設備的預設作業系統通常綁入非 Android 開源專案的應用程式與服務,成為侵入性整合。 其中許多應用程式-- 甚至是提供基本系統功能的撥號器等應用程式-- 都需放到 Google Play 服務進行侵入式整合,且 Google Play 服務需要存取檔案、聯絡人儲存、通話記錄、簡訊、位置、攝影機、麥克風以及設備上的許多內容的權限,這樣基本系統程式和其他應用程式才能運行。 這些應用程式和服務增加了設備的攻擊面,成為 Android 各種隱私問題的來源。
|
||
|
||
這個問題可以透過使用另一種 Android 發行版(通常稱為 \* 客製化 ROM\* )來解決,這種套件不會有這種入侵性的整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模型,不支持重要的安全功能,如 AVB 、回滾保護、韌體更新等。 有些發行版提供 [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) 版本的構建,這種版本可透過 [ADB](https://developer.android.com/studio/command-line/adb) 暴露 root,並需要 [更寬鬆的](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux 政策以允許除錯功能,這會進一步增加攻擊面和削弱安全模型。
|
||
|
||
理想情況下,在選擇客製 Android 發行版時,應該確保它符合Android 安全模型。 至少,該發行版應該具有生產構建,支持 AVB ,回滾保護,及時韌體和作業系統更新,以及SELinux [強制模式](https://source.android.com/security/selinux/concepts#enforcement_levels) 。 我們推薦的所有 Android 發行版都符合這些標準:
|
||
|
||
[建議的發行版 :material-arrow-right-drop-circle:](distributions.md){ .md-button }
|
||
|
||
### 避免 Root
|
||
|
||
[Rooting](https://zh.wikipedia.org/zh-tw/Root_%28Android%29) Android 手機會大幅降低安全性,因為它會削弱完整的 [Android 安全模型](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy) 。 如果有人利用降低的安全性來進行攻擊,這可能會威脅到您的隱私。 常見的 root 方法涉及直接篡改開機分割區,以至於造成無法成功執行驗證啟動。 需要 root 的應用程式也會修改系統磁碟分割,這意味著 Verified Boot 必須維持停用。 在使用者介面中直接暴露 root 也會增加裝置的攻擊面,並可能有助於 [特權提升](https://zh.wikipedia.org/zh-tw/%E7%89%B9%E6%9D%83%E6%8F%90%E5%8D%87) 漏洞和繞過 SELinux 政策。
|
||
|
||
Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (AdAway) and firewalls (AFWall+) which require root access persistently are dangerous and should not be used. 它們也不是解決預期目的的正確方法。 For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy enhancing services such as [Orbot](../tor.md#orbot) or a [real VPN provider](../vpn.md).
|
||
|
||
AFWall+ works based on the [packet filtering](https://en.wikipedia.org/wiki/Firewall_\(computing\)#Packet_filter) approach and may be bypassable in some situations.
|
||
|
||
我們不認為為了手機 root 所犧牲的安全性,值得讓人懷疑這些應用程式對隱私權的益處。
|
||
|
||
### Install Updates Regularly
|
||
|
||
It's important to not use an [end-of-life](https://endoflife.date/android) version of Android. 較新版本的 Android 不僅會收到作業系統的安全性更新,而且還會收到重要的隱私增強更新。
|
||
|
||
For example, [prior to Android 10](https://developer.android.com/about/versions/10/privacy/changes) any apps with the [`READ_PHONE_STATE`](https://developer.android.com/reference/android/Manifest.permission#READ_PHONE_STATE) permission could access sensitive and unique serial numbers of your phone such as [IMEI](https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity), [MEID](https://en.wikipedia.org/wiki/Mobile_equipment_identifier), or your SIM card's [IMSI](https://en.wikipedia.org/wiki/International_mobile_subscriber_identity); whereas now they must be system apps to do so. 系統應用程式僅由 OEM 或 Android 發行版提供。
|
||
|
||
### Use Built-in Sharing Features
|
||
|
||
透過 Android 內建的分享功能,您可以避免給予許多應用程式存取媒體的權限。 許多應用程式都允許您與它「分享」檔案,以便上傳媒體。
|
||
|
||
例如,如果您要張貼一張圖片到 Discord,您可以開啟檔案管理員或圖庫,然後與 Discord 應用程式分享該圖片,而不是允許 Discord 完全存取您的媒體和相片。
|