32 KiB
meta_title, title, icon, description, cover, schema
meta_title | title | icon | description | cover | schema | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Android Recommendations: GrapheneOS and DivestOS - Privacy Guides | Android | simple/android | You can replace the operating system on your Android phone with these secure and privacy-respecting alternatives. | android.webp |
|
O Projeto de Código Aberto do Android é um sistema operativo móvel de código aberto liderado pela Google que alimenta a maioria dos dispositivos móveis do mundo. A maioria dos telemóveis vendidos com Android são modificados para incluir integrações e aplicações invasivas, como o Google Play Services, pelo que pode melhorar significativamente a sua privacidade no seu dispositivo móvel substituindo a instalação predefinida do seu telemóvel por uma versão do Android sem estas funcionalidades invasivas.
:octicons-home-16:{ .card-link title=Homepage } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }
Estes são os sistemas operativos, dispositivos e aplicações Android que recomendamos para maximizar a segurança e a privacidade do seu dispositivo móvel. Para saber mais sobre o Android:
Visão Geral do Android :material-arrow-right-drop-circle:{.md-button}
Derivados AOSP
Recomendamos instalar um destes sistemas operativos Android personalizados no seu dispositivo, listados por ordem de preferência, dependendo da compatibilidade do seu dispositivo com estes sistemas operativos.
Note
End-of-life devices (such as GrapheneOS's or CalyxOS's "extended support" devices) do not have full security patches (firmware updates) due to the OEM discontinuing support. Estes dispositivos não podem ser considerados completamente seguros, independentemente do software instalado.
GrapheneOS
{ align=right }
{ align=right }
O GrapheneOS é a melhor escolha quando se trata de privacidade e segurança.
O GrapheneOS proporciona melhorias adicionais reforço da segurança e da privacidade. Tem um alocador de memória reforçado, permissões de rede e de sensor e várias outras características de segurança. O GrapheneOS também vem com atualizações de firmware completas e compilações assinadas, pelo que o arranque verificado é totalmente suportado.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
GrapheneOS suporta o Sandboxed Google Play, que executa Google Play Services totalmente sandboxed como qualquer outro aplicativo regular. This means you can take advantage of most Google Play Services, such as push notifications, while giving you full control over their permissions and access, and while containing them to a specific work profile or user profile of your choice.
Google Pixel phones are the only devices that currently meet GrapheneOS's hardware security requirements.
Por que recomendamos GrapheneOS em vez de CalyxOS :material-arrow-right-drop-circle:{.md-button}
DivestOS
DivestOS is a soft-fork of LineageOS. DivestOS inherits many supported devices from LineageOS. Tem compilações assinadas, possibilitando ter arranque verificado em alguns dispositivos não Pixel.
:octicons-home-16: Página Inicial{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Serviço Onion" } :octicons-eye-16:{ .card-link title="Política de Privacidade" } :octicons-info-16:{ .card-link title=Documentação} :octicons-code-16:{ .card-link title="Código fonte" } :octicons-heart-16:{ .card-link title=Contribuir }
O DivestOS tem vulnerabilidades automatizadas do kernel (CVE) patching, menos blobs proprietários, e um ficheiro hosts personalizado. Its hardened WebView, Mulch, enables CFI for all architectures and network state partitioning, and receives out-of-band updates. O DivestOS também inclui patches de kernel do GrapheneOS e habilita todos os recursos de segurança do kernel disponíveis via defconfig hardening. All kernels newer than version 3.4 include full page sanitization and all ~22 Clang-compiled kernels have -ftrivial-auto-var-init=zero
enabled.
O DivestOS implementa alguns patches de proteção de sistema originalmente desenvolvidos para o GrapheneOS. O DivestOS 16.0 e superior implementa as permissões INTERNET
e SENSORS do GrapheneOS, alocador de memória endurecido, exec-spawning, JNI constificação, e patchsets parciais de endurecimento bionic. 17.1 and higher features GrapheneOS's per-network full MAC randomization option, ptrace_scope
control, and automatic reboot/Wi-Fi/Bluetooth timeout options.
O DivestOS utiliza o F-Droid como loja de aplicações por padrão. We normally recommend avoiding F-Droid, but doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories (DivestOS Official and DivestOS WebView). We recommend disabling the official F-Droid app and using F-Droid Basic with the DivestOS repositories enabled to keep those components up to date. Para outras aplicações, os nossos métodos recomendados para as obter continuam a aplicar-se.
Warning
Atualizações do firmware do DivestOS status e o controlo de qualidade variam consoante os dispositivos que suporta. Continuamos a recomendar o GrapheneOS, dependendo da compatibilidade do seu dispositivo. Para outros dispositivos, o DivestOS é uma boa alternativa.
Nem todos os dispositivos suportados têm arranque verificado, e alguns têm-no melhor do que outros.
Dispositivos Android
Ao comprar um dispositivo, recomendamos que o adquira o mais novo possível. O software e o firmware dos dispositivos móveis só são suportados durante um período limitado, pelo que comprar um novo prolonga o mais possível essa vida útil.
Evite comprar telemóveis a operadores de redes móveis. Estes têm frequentemente um bootloader bloqueado e não suportam desbloqueio OEM. Estas variantes de telemóvel impedem-no de instalar qualquer tipo de distribuição alternativa do Android.
Tenha muito cuidado ao comprar telemóveis em segunda mão em mercados online. Verifique sempre a reputação do vendedor. If the device is stolen, there's a possibility of it being entered in the IMEI database. Existe também o risco de estar associado à atividade do proprietário anterior.
Mais algumas dicas sobre dispositivos Android e compatibilidade com o sistema operativo:
- Não compre dispositivos que tenham atingido ou estejam perto do fim da sua vida útil; as atualizações de firmware adicionais devem ser fornecidas pelo fabricante.
- Não compre telemóveis LineageOS ou /e/ OS pré-carregados ou quaisquer telemóveis Android sem o devido suporte Verified Boot e atualizações de firmware. Estes dispositivos também não permitem verificar se foram adulterados.
- Em suma, se um dispositivo ou uma distribuição Android não constar da lista, existe provavelmente um bom motivo. Check out our forum to find details!
Google Pixel
Os telemóveis Google Pixel são os únicos dispositivos que recomendamos para compra. Os telemóveis Pixel têm uma segurança de hardware mais forte do que qualquer outro dispositivo Android atualmente no mercado, devido ao suporte AVB adequado para sistemas operativos de terceiros e aos chips de segurança personalizados Titan da Google, que atuam como elemento seguro.
Os dispositivos Google Pixel são conhecidos por terem uma boa segurança e suportarem corretamente o [Verified Boot] (https://source.android.com/security/verifiedboot), mesmo quando instalam sistemas operativos personalizados.
Beginning with the Pixel 8 and 8 Pro, Pixel devices receive a minimum of 7 years of guaranteed security updates, ensuring a much longer lifespan compared to the 2-5 years competing OEMs typically offer.
:material-shopping: Loja{ .md-button .md-button--primary }
Os Secure Elements, como o Titan M2, são mais limitados do que o Trusted Execution Environment do processador utilizado pela maioria dos outros telemóveis, uma vez que são utilizados apenas para armazenamento de segredos, atestação de hardware e limitação de taxas, e não para executar programas "de confiança". Os telemóveis sem um elemento seguro têm de utilizar o TEE para todas essas funções, o que resulta numa maior superfície de ataque.
Google Pixel phones use a TEE OS called Trusty which is open source, unlike many other phones.
A instalação do GrapheneOS num telemóvel Pixel é fácil com o seu instalador por web. If you don't feel comfortable doing it yourself and are willing to spend a bit of extra money, check out the NitroPhone as they come preloaded with GrapheneOS from the reputable Nitrokey company.
Mais algumas dicas para comprar um Google Pixel:
- Se procura uma pechincha num dispositivo Pixel, sugerimos que compre um modelo "a", logo após o lançamento do próximo topo de gama. Normalmente, os descontos estão disponíveis porque a Google está a tentar liquidar o seu stock.
- Considere as opções de redução de preços e as promoções oferecidas nas lojas físicas.
- Consulte os sítios de pechinchas da comunidade em linha no seu país. Estes podem alertá-lo para boas vendas.
- Google provides a list showing the support cycle for each one of their devices. The price per day for a device can be calculated as: Cost End of Life Date − Current Date , meaning that the longer use of the device the lower cost per day.
- If the Pixel is unavailable in your region, the NitroPhone can be shipped globally.
Aplicações Gerais
Nós recomendamos uma grande variedade de aplicações Android neste sítio web. As aplicações aqui listadas são exclusivas do Android e melhoram ou substituem especificamente as principais funcionalidades do sistema.
Shelter
Shelter é uma aplicação que o ajuda a tirar partido da funcionalidade Perfil de trabalho do Android para isolar ou duplicar aplicações no seu dispositivo.
O Shelter suporta o bloqueio da pesquisa de contactos entre perfis e a partilha de ficheiros entre perfis através do gestor de ficheiros predefinido (DocumentsUI).
:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
Warning
Shelter is recommended over Insular and Island as it supports contact search blocking.
Ao utilizar o Shelter, deposita a total confiança no seu programador, uma vez que o Shelter atua como [Device Admin] (https://developer.android.com/guide/topics/admin/device-admin) para criar o Perfil de Trabalho com um acesso alargado aos dados armazenados no Perfil de Trabalho.
Secure Camera
{ align=right }
{ align=right }
Secure Camera é uma aplicação de câmara centrada na privacidade e segurança que pode captar imagens, vídeos e códigos QR. As extensões do fornecedor CameraX (Retrato, HDR, Visão noturna, retoque facial e Automático) também são suportadas nos dispositivos disponíveis.
:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
As principais características de privacidade incluem:
- Remoção automática dos metadados Exif (ativada por predefinição)
- Utilização da nova API Media, pelo que não são necessárias as permissões de armazenamento
- Não é necessária autorização para microfone, exceto se pretender gravar som
Note
Atualmente, os metadados não são eliminados dos ficheiros de vídeo, mas isso está planeado.
Os metadados de orientação da imagem não são eliminados. Se ativar a localização (na Câmara segura), esta não será apagada. If you want to delete that later you will need to use an external app such as ExifEraser.
Visualizador de PDF Seguro
{ align=right }
{ align=right }
O Secure PDF Viewer é um visualizador de PDF baseado em pdf.js que não requer quaisquer permissões. O PDF é introduzido num ficheiro sandboxed webview. Isto significa que não necessita de permissão direta para aceder a conteúdos ou ficheiros.
Content-Security-Policy é utilizado para garantir que o JavaScript e as propriedades de estilo no WebView são inteiramente conteúdos estáticos.
:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
Obter Aplicações
Obtainium
Obtainium is an app manager which allows you to install and update apps directly from the developer's own releases page (i.e. GitHub, GitLab, the developer's website, etc.), rather than a centralized app store/repository. It supports automatic background updates on Android 12 and higher.
:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
Downloads
Obtainium allows you to download APK installer files from a wide variety of sources, and it is up to you to ensure those sources and apps are legitimate. For example, using Obtainium to install Signal from Signal's APK landing page should be fine, but installing from third-party APK repositories like Aptoide or APKPure may pose additional risks. The risk of installing a malicious update is lower, because Android itself verifies that all app updates are signed by the same developer as the existing app on your phone before installing them.
Loja de Aplicações GrapheneOS
A loja de aplicações GrapheneOS está disponível no GitHub. Suporta o Android 12 e superior, e é capaz de se atualizar. The app store has standalone applications built by the GrapheneOS project such as the Auditor, Camera, and PDF Viewer. Se estiver à procura destas aplicações, recomendamos vivamente que as obtenha na loja de aplicações GrapheneOS em vez de na Play Store, uma vez que as aplicações na sua loja são assinadas pela própria assinatura do projeto GrapheneOS, à qual a Google não tem acesso.
Loja Aurora
A Google Play Store requer uma conta do Google para entrar, o que não é ótimo para privacidade. Pode contornar isto utilizando um cliente alternativo, como a Aurora Store.
A Aurora Store é um cliente da Google Play Store que não requer uma Conta Google, Google Play Services ou microG para transferir aplicações.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-code-16:{ .card-link title="Source Code" }
Downloads
A Aurora Store não permite descarregar aplicações pagas com a sua funcionalidade de conta anónima. You can optionally log in with your Google account with Aurora Store to download apps you have purchased, which does give access to the list of apps you've installed to Google. However, you still benefit from not requiring the full Google Play client and Google Play Services or microG on your device.
Manualmente com notificações RSS
For apps that are released on platforms like GitHub and GitLab, you may be able to add an RSS feed to your news aggregator that will help you keep track of new releases.
GitHub
No GitHub, utilizando Secure Camera como exemplo, deve navegar para a sua página de lançamentos e anexar atom
ao URL:
https://github.com/GrapheneOS/Camera/releases.atom
GitLab
No GitLab, utilizando Aurora Store como exemplo, navegará para o seu repositório de projeto e acrescentará /-/tags?format=atom
ao URL:
https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom
Verificar impressões digitais APK
Se descarregar ficheiros APK para instalar manualmente, pode verificar a sua assinatura com a ferramenta apksigner
, que faz parte do Android build-tools.
-
Install Java JDK.
-
Descarregue as ferramentas de linha de comandos do Android Studio.
-
Extraia o arquivo descarregado:
unzip commandlinetools-*.zip cd cmdline-tools ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
-
Execute o comando de verificação da assinatura:
./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
-
Os hashes resultantes podem então ser comparados com outra fonte. Some developers such as Signal show the fingerprints on their website.
Signer #1 certificate DN: CN=GrapheneOS Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59 Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
F-Droid
==We only recommend F-Droid as a way to obtain apps which cannot be obtained via the means above.== F-Droid is often recommended as an alternative to Google Play, particularly in the privacy community. A opção de adicionar repositórios de terceiros e não ficar confinado ao jardim murado do Google levou à sua popularidade. F-Droid additionally has reproducible builds for some applications and is dedicated to free and open-source software. However, there are some security-related downsides to how F-Droid builds, signs, and delivers packages:
Devido ao seu processo de criação de aplicações, as aplicações no repositório oficial do F-Droid atrasam-se frequentemente nas atualizações. Os manejadores do F-Droid também reutilizam IDs de pacotes enquanto assinam aplicativos com as suas próprias chaves, o que não é ideal, por dar à equipe do F-Droid a confiança final. Additionally, the requirements for an app to be included in the official F-Droid repo are less strict than other app stores like Google Play, meaning that F-Droid tends to host a lot more apps which are older, unmaintained, or otherwise no longer meet modern security standards.
Other popular third-party repositories for F-Droid such as IzzyOnDroid alleviate some of these concerns. O repositório IzzyOnDroid puxa as compilações diretamente do GitHub e é a melhor coisa a seguir aos repositórios dos próprios programadores. However, it is not something that we can fully recommend, as apps are typically removed from that repository if they are later added to the main F-Droid repository. Embora isso faça sentido (uma vez que o objetivo desse repositório em particular é alojar aplicações antes de serem aceites no repositório principal do F-Droid), pode deixá-lo com aplicações instaladas que já não recebem atualizações.
That said, the F-Droid and IzzyOnDroid repositories are home to countless apps, so they can be a useful tool to search for and discover open-source apps that you can then download through other means such as the Play Store, Aurora Store, or by getting the APK directly from the developer. You should use your best judgement when looking for new apps via this method, and keep an eye on how frequently the app is updated. Outdated apps may rely on unsupported libraries, among other things, posing a potential security risk.
F-Droid Basic
In some rare cases, the developer of an app will only distribute it through F-Droid (Gadgetbridge is one example of this). If you really need an app like that, we recommend using the newer F-Droid Basic client instead of the original F-Droid app to obtain it. F-Droid Basic supports automatic background updates without privileged extension or root, and has a reduced feature set (limiting attack surface).
Critérios
Please note we are not affiliated with any of the projects we recommend. In addition to our standard criteria, we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.
Sistemas Operativos
- O software deve ser de código aberto.
- Deve suportar o bloqueio do carregador de arranque com suporte de chave AVB personalizada.
- Deve receber as principais atualizações do Android no prazo de 0 a 1 mês após o lançamento.
- Deve receber atualizações de funcionalidades Android (versão secundária) no prazo de 0-14 dias após o lançamento.
- Deve receber regularmente correções de segurança no prazo de 0 a 5 dias após o lançamento.
- Deve não estar "enraizado" fora da caixa.
- Deve não ativar o Google Play Services por predefinição.
- Deve não exigir a modificação do sistema para suportar o Google Play Services.
Dispositivos
- Deve suportar pelo menos um dos nossos sistemas operativos personalizados recomendados.
- Deve ser atualmente vendido novo nas lojas.
- Deve receber um mínimo de 5 anos de atualizações de segurança.
- Deve ter hardware dedicado a elementos seguros.
Aplicações
- As aplicações desta página não devem ser aplicáveis a nenhuma outra categoria de software do sítio.
- As aplicações gerais devem alargar ou substituir a funcionalidade central do sistema.
- As aplicações devem receber actualizações e manutenção regulares.