1
0
mirror of https://github.com/privacyguides/i18n.git synced 2026-05-23 18:41:16 +00:00
Files
i18n/i18n/pl/android/index.md
T
2026-05-08 18:55:08 +00:00

7.7 KiB

title, description, icon, cover, schema
title description icon cover schema
Android Nasze zalecenia dotyczące zastąpienia domyślnych, naruszających prywatność funkcji Androida prywatnymi i bezpiecznymi alternatywami. simple/android android.webp
@context @type name url
http://schema.org WebPage Zalecenia dotyczące Androida ./
@context @type name image url sameAs
http://schema.org CreativeWork Android /assets/img/android/android.svg https://source.android.com/ https://pl.wikipedia.org/wiki/Android_(system_operacyjny)

Logo systemu Android{ align=right }

Projekt Android Open Source (AOSP) to system operacyjny typu open source dla urządzeń mobilnych rozwijany przez Google, który napędza większość urządzeń mobilnych na świecie. Większość telefonów sprzedawanych z Androidem jest zmodyfikowana tak, by zawierała inwazyjne integracje i aplikacje, takie jak Usługi Google Play, dlatego możesz znacząco poprawić prywatność na swoim urządzeniu mobilnym, zastępując domyślną instalację telefonu wersją Androida pozbawioną tych inwazyjnych funkcji.

[Ogólny przegląd systemu Android] :material-arrow-right-drop-circle:](../os/android-overview.md){ .md-button .md-button--primary }

Nasze zalecenia

Zastąp usługi Google

Istnieje wiele sposobów na pozyskiwanie aplikacji na Androida bez korzystania z Google Play. Zawsze, gdy to możliwe, spróbuj skorzystać z jednego z tych sposobów, zanim pobierzesz aplikacje z nieprywatnych źródeł:

Sposoby pozyskiwania aplikacji :material-arrow-right-drop-circle:{ .md-button }

Dostępnych jest także wiele prywatnych alternatyw dla aplikacji, które są domyślnie zainstalowane na Twoim telefonie, na przykład aplikacji aparatu. Oprócz aplikacji na Androida, które ogólnie zalecamy na całej stronie, przygotowaliśmy listę narzędzi systemowych specyficznych dla Androida, które mogą okazać się przydatne.

Zalecenia dotyczące aplikacji ogólnych :material-arrow-right-drop-circle:{ .md-button }

Zainstaluj niestandardową dystrybucję

Gdy kupujesz telefon z Androidem, domyślny system operacyjny jest dostarczany z aplikacjami i funkcjami, które nie są częścią Projektu Android Open Source. Wiele z tych aplikacji — nawet takich, które zapewniają podstawową funkcjonalność systemu, jak aplikacja do obsługi połączeń telefonicznych — wymaga inwazyjnych integracji z Usługami Google Play, które z kolei żądają uprawnień dostępu do plików, kontaktów, rejestru połączeń, wiadomości SMS, lokalizacji, aparatu, mikrofonu i wielu innych zasobów na urządzeniu, aby te podstawowe aplikacje systemowe i inne mogły w ogóle działać. Frameworki takie jak Usługi Google Play zwiększają powierzchnię ataku urządzenia i są źródłem różnych problemów prywatności związanych z Androidem.

Problem ten można rozwiązać, używając alternatywnej dystrybucji Androida, zwanej też jako custom ROM, która nie zawiera takich inwazyjnych integracji. Niestety wiele niestandardowych dystrybucji Androida często narusza model bezpieczeństwa Androida, nie obsługując krytycznych funkcji bezpieczeństwa, takich jak AVB, ochrona przed przywróceniem starszej wersji systemu (rollback protection), aktualizacje oprogramowania układowego i innych. Niektóre dystrybucje dostarczają też kompilacje userdebug, które ujawniają uprawnienia root poprzez ADB i wymagają [mniej restrykcyjnych] polityk SELinux, aby obsłużyć funkcje debugowania, co skutkuje dalszym zwiększeniem powierzchni ataku i osłabieniem modelu bezpieczeństwa.

Wybierając niestandardową dystrybucję Androida, warto upewnić się, że przestrzega ona modelu bezpieczeństwa Androida. Dystrybucja powinna oferować co najmniej kompilacje produkcyjne, obsługę AVB, ochronę przed przywróceniem starszej wersji systemu, terminowe aktualizacje oprogramowania układowego i systemu operacyjnego oraz SELinux w trybie wymuszania. Wszystkie zalecane przez nas dystrybucje Androida spełniają te kryteria:

Zalecane dystrybucje :material-arrow-right-drop-circle:{ .md-button }

Unikaj roota

Rootowanie telefonu z Androidem może znacząco obniżyć bezpieczeństwo, osłabiając cały model bezpieczeństwa Androida. To z kolei może pogorszyć prywatność, jeśli pojawi się exploit wykorzystujący to osłabienie. Typowe metody rootowania polegają na bezpośredniej manipulacji partycją rozruchową, co uniemożliwia poprawne działanie Verified Boot. Aplikacje wymagające roota modyfikują też partycję systemową, więc Verified Boot musiałby pozostać wyłączony. Udostępnienie roota w interfejsie użytkownika zwiększa powierzchnię ataku urządzenia i może sprzyjać podatnościom umożliwiającym eskalację uprawnień oraz obejścia polityk SELinux.

Blokery treści, które modyfikują plik hosts (np. AdAway) oraz zapory sieciowe wymagające stałego dostępu do roota (np. AFWall+) są niebezpieczne i nie powinny być używane. Nie są też właściwym sposobem rozwiązania problemów, do których są przeznaczone. W przypadku blokowania treści sugerujemy szyfrowany DNS lub funkcję blokowania treści oferowaną przez VPN. TrackerControl i AdAway w trybie bez roota zajmują gniazdo VPN (poprzez lokalną pętlę zwrotną VPN), uniemożliwiając korzystanie z usług zwiększających prywatność, takich jak Orbot czy prawdziwa sieć VPN.

AFWall+ działa w oparciu o podejście filtrowania pakietów i może być w niektórych sytuacjach obejściem.

Uważamy, że poświęcenie bezpieczeństwa wynikające z rootowania telefonu nie jest warte wątpliwych korzyści w zakresie prywatności, które te aplikacje mogą oferować.

Regularnie instaluj aktualizacje

Ważne jest, aby nie używać wersji Androida, która osiągnęła koniec wsparcia. Nowsze wersje Androida otrzymują nie tylko aktualizacje zabezpieczeń systemu operacyjnego, ale też ważne poprawki zwiększające prywatność.

Na przykład, przed Androidem 10 wszystkie aplikacje posiadające uprawnienie READ_PHONE_STATE mogły uzyskiwać dostęp do poufnych i unikalnych numerów seryjnych telefonu, takich jak IMEI, MEID czy IMSI karty SIM; obecnie dostęp do tych danych mają tylko aplikacje systemowe. Aplikacje systemowe dostarcza jedynie producent urządzenia (OEM) lub dystrybucja Androida.

Korzystaj z wbudowanych funkcji udostępniania

Dzięki wbudowanym funkcjom udostępniania w Androidzie można uniknąć przyznawania wielu aplikacjom stałego dostępu do multimediów. Wiele aplikacji pozwala „udostępnić” plik w celu przesłania multimediów.

Na przykład, jeśli chcesz opublikować zdjęcie na Discordzie, otwórz menedżer plików lub galerię i udostępnij to zdjęcie aplikacji Discord, zamiast przyznawać aplikacji pełny dostęp do multimediów i zdjęć.