Как известно, в России принят закон о предустановке на смартфоны, компьютеры и смарт-телевизоры отечественных приложений с 1 января 2021 года. Эта новость вызвала самую негативную реакцию в социальных сетях: блогеры совершенно справедливо полагают, что этот закон позволит государству беспрепятственно следить за своими гражданами буквально повсюду. Но и не только. Дело в том, что сами эти приложения по утверждениям экспертов, настолько некачественные, что неизбежно приведут к сбоям в работе гаджетов и у утечке личных данных к злоумышленникам. Появился и список приложений, обязательных к установке:
По этому поводу технический эксперт Иван Иванов решил проинструктировать всех желающих, как можно избежать этой напасти:
«Как многие знают (и по этому поводу нервничают) - появилась очередная скрепа. А именно - производителей бытовой электроники на базе Android вынуждают пихать в прошивку "отечественное ПО", в основной своей массе являющееся откровенными троянами. В данном случае - можно плюнуть на слежку, если власть решила следить за кем-то - то выследит всеми способами. Однако, если учесть топорное производство "отечественного ПО" - оно ставит под удар вашу личную безопасность, поскольку утёкшие данные могут попасть в руки хакеров, "социологов", уголовников и прочей нечисти. А как утекают данные из госструктур - это даже детям известно. любой бюллетень по ИБ как правило постоянно содержит примеры, как в очередной раз была сворована и выложена в открытый доступ база. Как уберечься от этого?
Способ есть и не один. Наиболее радикальный - получение root-прав на ваш телефон, планшет, телевизор и прочие кофеварки. Однако, способ этот непрост, требует некоторых серьёзных навыков и знания дела. К тому же, рутование современных устройств сознательно затруднено и доступно, в основном специалистам. Если у вас такого спеца нет, а переплачивать всяким васям по обьявлению вы не хотите - этот способ не для вас, поэтому пост рассчитан, в основном на гуманитариев, домохозяек и прочих хипстеров.
Для начала вам потребуется компьютер и датакабель. Обычный датакабель, входящий, как правило в комплект поставки телефона. Будем рассматривать вариант с Windows, поскольку у пользователей Linux вопроса "а чо делать-то?" обычно не возникает, а до пользователей техники от эпла эта проблема пока не докатилась, да и вряд ли докатится - в их репозиториях весьма строго соблюдается безопасность и вирусов там в разы меньше, чем на андроид. Описанный способ не требует рут-прав.
Далее. Вам потребуется комплект ADB (он же Android Debug Bridge). Это программная среда отладки андроид. Абсолютно бесплатная и легальная. Скачать можно, например тут, здесь же можно и ознакомиться с основными командами шелла и порядком установки:
Далее нам придётся включить в телефоне режим разработчика. Как правило, делается это в настройках, вкладке About Device - ищете там версию прошивки и тапаете по ней несколько раз (как правило семь). В настройках появляется новая вкладка - режим разработчика. нужно зайти в неё и выбрать активным режим отладки по USB.
Подключаем телефон. Скорее всего винда будет искать драйвер для нового порта. Владельцам легальной (или нормально активированной) десятки можно не париться, она притащит его из центра обновлений. Владельцам семёрки можно поставить драйвер с помощью SDI (Snappy Driver Installer, ставит и обновляет драйверы автоматически, качает по принципу торрента), который можно скачать по ссылке:
Рекомендую брать версию Lite, она качает только нужные драйверы, а не весь пакован, который весит как "богатые тоже плачут" в HD.
Владельцам Windows XP (оказывается - есть и такие) рекомендую закопать стюардессу и купить нормальную винду. Либо освоить линукс.
Итак, всё нормально, телефон увиделся. Проверить это можно в консоли ADB, набрав adb devices.
Далее нам нужно идентифицировать всё говно, любезно напиханное «Яндексом» и прочими вредительскими конторами. Сделать это проще всего с помощью App Inspector (приложение бесплатно в плеймаркете).
Запускаем, видим список всех установленных приложений. Смотрим в инспекторе Package name (строка вида что-то типа com.google.android.voicesearch для голосового поиска. Кстати, можно грохнуть безболезненно, мало кто им пользуется. так же и с остальными, догадаетесь интуитивно, что почём). Прикидываете, что вам не нужно и можно грохнуть.
Разобрались, составили расстрельные списки. Далее, в консоли ADB набираете adb shell. Открывается консоль самого устройства. и в ней набираете:
pm uninstall -k --user 0 имя ненужного пакета.
Повторяем по необходимости с каждой скрепной вредоносной закладкой. перезагружаемся и больше не видим весь мусор. Рекомендую вообще привести ваш андроид к состоянию AOSP (чистый андроид от гугла), а то и грохнуть ненужные гугловые сервисы. Для слишком бдительных скажу сразу - подозрительный трафик пропадает. Для тестирования специально приобретался народный говнофон DEXP A340 (ноунейм китаец, продаваемый под маркой сети ДНС как "отечественный"), засранный сюрпризами от трояндекса сильнее, чем мухи засрали портрет императора в трактире Паливца из легендарного произведения всех времён и народов от самого весёлого и харизматичного чешского анархиста.
Однако, стоит отметить, что в случае заводского сброса телефона через hard reset, либо при получении системных обновлений - мусор может прилететь обратно. Но вы уже знаете, что делать в таком случае, хе-хе.
Буду рад, если помог вам своим постом. Слава всем нам!»