Heim / Soziale Netzwerke / Datenschutz auf Android-Telefonen und -Tablets. Benutzerdatenschutz auf Huawei-Geräten Integrierter Datenschutz auf Android-Geräten

Datenschutz auf Android-Telefonen und -Tablets. Benutzerdatenschutz auf Huawei-Geräten Integrierter Datenschutz auf Android-Geräten

Zusamenfassend: Wenn Sie einen grafischen Schlüssel verwenden, um auf das Telefon zuzugreifen, reicht es in 99% davon aus, dass niemand ohne Ihr Wissen auf Informationen auf dem Telefon zugreifen kann. Wenn die Daten im Telefon sehr sensibel sind, sollte die integrierte vollständige Verschlüsselung des Telefons verwendet werden.

Heute sind fast alle Smartphones zu Trägern wichtiger persönlicher oder geschäftlicher Daten geworden. Außerdem können Sie über das Telefon des Eigentümers problemlos auf seine Konten wie Gmail, DropBox, FaceBook und sogar Unternehmensdienste zugreifen. Daher lohnt es sich, sich bis zu einem gewissen Grad Gedanken über die Vertraulichkeit dieser Daten zu machen und spezielle Tools zu verwenden, um das Telefon vor unbefugtem Zugriff zu schützen, falls es gestohlen wird oder verloren geht.

  1. Vor wem sollten Telefondaten geschützt werden?
  2. Eingebauter Datenschutz in Android.
  3. Vollständige Verschlüsselung des Telefonspeichers
  4. Ergebnisse

Welche Informationen werden auf dem Telefon gespeichert und warum sollten sie geschützt werden?

Ein Smartphone oder Tablet fungiert oft als mobile Sekretärin und befreit den Kopf des Besitzers von Stauraum eine große Anzahl wichtige Informationen. Das Telefonbuch enthält Nummern von Freunden, Mitarbeitern, Familienmitgliedern. BEI Notizbuch schreiben Sie oft Kreditkartennummern, Zugangscodes zu ihnen, Passwörter zu sozialen Netzwerken, Email und Zahlungssysteme.
Auch die Liste der letzten Anrufe ist sehr wichtig.
Der Verlust Ihres Telefons kann eine echte Katastrophe sein. Manchmal werden sie absichtlich gestohlen, um in die Privatsphäre einzudringen oder Gewinne mit dem Eigentümer zu teilen.
Manchmal werden sie überhaupt nicht gestohlen, aber sie werden für kurze Zeit unmerklich verwendet, aber ein paar Minuten reichen für einen erfahrenen böswilligen Benutzer aus, um alle Details herauszufinden.

Der Verlust vertraulicher Informationen kann zum finanziellen Ruin, zum Zusammenbruch des Privatlebens und zum Zusammenbruch der Familie führen.
Ich wünschte, ich hätte es nicht! — sagt der ehemalige Besitzer. Wie gut, dass du es hattest! wird der Angreifer sagen.

Und was muss am Telefon geschützt werden:

  1. Konten. Dazu gehört beispielsweise der Zugriff auf Ihre E-Mail Gmail-Box. Wenn Sie die Synchronisierung mit Facebook, Dropbox, Twitter einrichten. Logins und Passwörter für diese Systeme werden in gespeichert offenes Formular im Telefonprofilordner /data/system/accounts.db.
  2. Geschichte der SMS-Korrespondenz und des Telefonbuchs auch enthalten vertrauliche Informationen.
  3. Webbrowser-Programm. Das gesamte Browserprofil muss geschützt werden. Es ist bekannt, dass Webbrowser(integriert oder Drittanbieter) speichert alle Passwörter und Logins für Sie. All dies wird in offener Form im Profilordner des Programms im Speicher des Telefons gespeichert. Darüber hinaus erinnern sich die Websites (mit Hilfe von Cookies) normalerweise an Sie und lassen den Zugriff auf das Konto offen, auch wenn Sie nicht angegeben haben, dass Sie sich das Passwort merken möchten.
    Wenn Sie die Synchronisierung verwenden mobiler Browser(Chrome, FireFox, Maxthon usw.) mit einer Desktop-Version des Browsers, um Lesezeichen und Passwörter zwischen Geräten zu übertragen, dann können Sie davon ausgehen, dass Ihr Telefon auf alle Passwörter von anderen Websites zugreifen kann.
  4. Speicherkarte. Wenn Sie vertrauliche Dateien auf der Speicherkarte speichern oder Dokumente aus dem Internet herunterladen. Normalerweise werden Fotos und aufgezeichnete Videos auf der Speicherkarte gespeichert.
  5. Fotoalbum.

Wer sollte Telefondaten schützen vor:

  1. Von einer zufälligen Person, die Ihr verlorenes Telefon findetl für den "versehentlichen" Diebstahl des Telefons.
    Es ist unwahrscheinlich, dass die Daten im Telefon in diesem Fall für den neuen Besitzer von Wert sind. Daher gewährleistet bereits ein einfacher Schutz mit einem grafischen Schlüssel die Sicherheit der Daten. Höchstwahrscheinlich wird das Telefon einfach zur Wiederverwendung neu formatiert.
  2. Vor neugierigen Blicken(Kollegen/Kinder/Ehefrauen), die ohne Ihr Wissen auf Ihr Telefon zugreifen und Ihre Abwesenheit ausnutzen können. Einfache Verteidigung Datensicherheit gewährleisten.
  3. Zugriff erzwingen
    Es kommt vor, dass Sie freiwillig gezwungen werden, ein Telefon bereitzustellen und den Zugang zum System (Informationen) zu öffnen. Zum Beispiel, wenn Ihre Frau, ein Regierungsvertreter oder ein Angestellter Sie bittet, auf das Telefon zu schauen Servicecenter Wo hast du dein Handy zur Reparatur gebracht? In diesem Fall ist jeglicher Schutz nutzlos. Obwohl es mit Hilfe zusätzlicher Programme möglich ist, die Tatsache des Vorhandenseins einiger Informationen zu verbergen: Verstecken Sie einen Teil der SMS-Korrespondenz, einen Teil der Kontakte, einige Dateien.
  4. Vom absichtlichen Diebstahl Ihres Telefons.
    Zum Beispiel wollte jemand wirklich wissen, was auf Ihrem Telefon ist, und hat sich bemüht, es zu bekommen.
    In diesem Fall hilft nur die vollständige Verschlüsselung des Telefons und der SD-Karte.

Integrierter Datenschutz auf Android-Geräten .

1. Mustersperrbildschirm.
Diese Methode ist im ersten und zweiten Fall sehr effektiv (Schutz vor versehentlichem Verlust des Telefons und Schutz vor neugierigen Blicken). Wenn Sie Ihr Telefon versehentlich verlieren oder bei der Arbeit vergessen, kann niemand es verwenden. Wenn Ihr Telefon jedoch absichtlich in die falschen Hände geraten ist, ist dies wahrscheinlich nicht zu retten. Hacking kann sogar auf Hardwareebene stattfinden.

Der Bildschirm kann mit einem Passwort, einer PIN und einem Muster gesperrt werden. Sie können eine Sperrmethode auswählen, indem Sie die Einstellungen ausführen und den Abschnitt Sicherheit -> Bildschirmsperre auswählen.

Grafikschlüssel(Muster)-c Die bequemste und gleichzeitig zuverlässigste Art, Ihr Telefon zu schützen.

Keiner- fehlender Schutz
Gleiten- Zum Entsperren müssen Sie mit dem Finger in eine bestimmte Richtung über den Bildschirm streichen.

Muster- das ist der Graphic Key, er sieht ungefähr so ​​aus:

Sie können das Sicherheitsniveau auf zwei Arten erhöhen.
1. Erhöhen Sie das Eingabefeld des Musters. Es kann von 3x3 Punkten auf dem Bildschirm bis zu 6x6 variieren (Android 4.2 ist in einigen Modellen enthalten, abhängig von der Android-Version und dem Telefonmodell).
2. Blenden Sie die Anzeige der Punkte und den „Pfad“ des Grafikschlüssels auf dem Bildschirm des Smartphones aus, damit der Schlüssel nicht erspäht werden kann.

3. Stellen Sie die automatische Bildschirmsperre nach 1 Minute Inaktivität des Telefons ein.

Aufmerksamkeit!!! Was passiert, wenn Sie das Entsperrmuster vergessen:

  1. Die Anzahl der Fehlversuche zum Zeichnen des Grafikschlüssels ist auf 5 Mal begrenzt (bei verschiedenen Telefonmodellen kann die Anzahl der Versuche bis zu 10 Mal betragen).
  2. Nachdem Sie alle Versuche genutzt, aber den Graphic Key nicht richtig gezeichnet haben, wird das Telefon für 30 Sekunden gesperrt. Danach haben Sie höchstwahrscheinlich je nach Telefonmodell und Android-Version ein paar weitere Versuche.
  3. Als nächstes fragt das Telefon nach dem Login und Passwort Ihres Google Mail-Kontos, das in den Kontoeinstellungen des Telefons registriert ist.
    Diese Methode funktioniert nur, wenn Ihr Telefon oder Tablet mit dem Internet verbunden ist. Andernfalls Deadlock oder Neustart auf Herstellereinstellungen.

Es kommt vor, dass das Telefon einem Kind in die Hände fällt - es beginnt zu spielen, zieht den Schlüssel viele Male und dies führt zur Sperrung des Schlüssels.

STIFT ist ein mehrstelliges Passwort.

Und endlich, Passwort- der zuverlässigste Schutz, mit der Möglichkeit, Buchstaben und Zahlen zu verwenden. Wenn Sie sich für die Verwendung eines Passworts entscheiden, können Sie die Option Telefonverschlüsselung aktivieren.

Verschlüsselung des Telefonspeichers.

Die Funktion ist enthalten in Android-Paket Version 4.0* und höher. für Tabletten. Diese Funktion fehlt jedoch möglicherweise in vielen preisgünstigen Telefonen.
Ermöglicht Ihnen, den internen Speicher Ihres Telefons zu verschlüsseln, sodass nur mit einem Passwort oder einer PIN darauf zugegriffen werden kann. Die Verschlüsselung hilft, die Informationen auf Ihrem Telefon zu schützen, wenn c gezielter Diebstahl. Angreifer können von Ihrem Telefon aus nicht auf Ihre Daten zugreifen.

Voraussetzung für die Nutzung der Verschlüsselung ist das Setzen einer Bildschirmsperre mit Passwort.
Diese Methode speichert die Daten des Benutzers, die sich im Speicher des Telefons befinden, wie z. B. das Telefonbuch, Browsereinstellungen, im Internet verwendete Passwörter, Fotos und Videos, die der Benutzer mit der Kamera empfangen und nicht auf die SD-Karte übertragen hat.

- Die SD-Kartenverschlüsselung wird durch eine separate Option aktiviert.
- Die Speicherverschlüsselung kann je nach Speicherkapazität Ihres Geräts bis zu einer Stunde dauern. Das Telefon kann während der Verschlüsselung nicht verwendet werden.

Was ist, wenn Sie Ihr Passwort vergessen haben?

Die Passwortwiederherstellung ist in diesem Fall nicht vorgesehen. Kann auf dem Telefon oder Tablet durchgeführt werden kompletter Reset, d.h. Installieren Sie Android neu, aber die Benutzerdaten aus dem Speicher des Telefons oder Tablets werden gelöscht. Wenn also ein Angreifer das Passwort zum Entsperren des Telefons nicht kennt, kann er es nicht verwenden. Es ist auch unmöglich, Daten aus dem Speicher des Telefons mit anderen Programmen anzuzeigen, indem Sie das Telefon mit einem Computer verbinden, da der gesamte interne Speicher verschlüsselt ist. Die einzige Möglichkeit, das Telefon wieder zum Laufen zu bringen, besteht darin, es neu zu formatieren.

Achtung, die vollständige Verschlüsselungsfunktion ist erst ab Android OS 4.0 - 4.1 verfügbar und möglicherweise auf einigen Telefonmodellen einfach nicht verfügbar. Am häufigsten in Handys von Samsung, HTC, LG, Sony zu finden. Etwas Chinesische Modelle haben auch Verschlüsselungsfunktion. Bei einigen Telefonen befindet sich diese Funktion im Abschnitt „Speicher“.

Mängel:

  1. Sie müssen ständig ein ziemlich komplexes Passwort (6-10 Zeichen) eingeben, auch wenn Sie nur telefonieren möchten. Es ist jedoch möglich, ein langes Zeitintervall (30 Minuten) festzulegen, in dem das Passwort nicht angefordert wird, wenn der Telefonbildschirm eingeschaltet wird. Bei einigen Telefonmodellen kann die Mindestkennwortlänge 3 Zeichen betragen.
  2. Bei einigen Telefonmodellen ist es nicht möglich, die Verschlüsselung zu deaktivieren, wenn Sie die ständige Eingabe eines Passworts ablehnen möchten. Die Verschlüsselung wird nur deaktiviert, indem Sie das Telefon auf die Werkseinstellungen zurücksetzen und alle Daten löschen.

Verschlüsselung einer externen SD-Speicherkarte

Die Funktion ist im Standardpaket von Android 4.1.1 für Tablets enthalten. Fehlt in vielen Budget-Builds.
Die Funktion bietet zuverlässigen Datenschutz an externe SD-Karte. Hier können persönliche Fotos gespeichert werden, Textdateien mit geschäftlichen und persönlichen Daten.
Ermöglicht es Ihnen, Dateien auf einer SD-Karte zu verschlüsseln, ohne ihre Namen zu ändern, Dateistruktur, mit Erhaltung Vorschau Grafikdateien (Icons). Für die Funktion muss ein Passwort für die Displaysperre mit mindestens 6 Zeichen festgelegt werden.

Es ist möglich, die Verschlüsselung abzubrechen. Wenn Sie Ihr Passwort ändern, wird es automatisch neu verschlüsselt.
Wenn der Benutzer die Speicherkarte verliert, können die verschlüsselten Dateien nicht über den Kartenleser gelesen werden. Legst du es auf ein anderes Tablet, wo es ein anderes Passwort gibt, dann können die verschlüsselten Daten auch nicht gelesen werden.
Andere Verschlüsselungseigenschaften:

  • Transparente Verschlüsselung. Wird die Karte in das Tablet gesteckt und der Nutzer hat den Bildschirm mit einem Passwort entsperrt, sieht jede Anwendung die Dateien in entschlüsselter Form.
  • Wenn Sie das Tablet über ein USB-Kabel mit einem Computer verbinden, können verschlüsselte Dateien auch auf dem Computer gelesen werden, nachdem die Karte vom Bildschirm des Mobilgeräts entsperrt wurde.
  • Wenn einige andere unverschlüsselte Dateien über das Kartenlesegerät auf die Karte geschrieben werden, werden sie ebenfalls verschlüsselt, nachdem die Karte in das Tablet eingeführt wurde.
  • Wenn Sie eine verschlüsselte Karte haben, können Sie das Sperrkennwort nicht aufheben.
  • Die Daten werden auf Dateiebene verschlüsselt (die Dateinamen sind sichtbar, aber der Inhalt der Datei ist verschlüsselt).

Der Nachteil des Programms:um fehlt in den meisten Android-Builds.

Es sollte betont werden, dass die beste Datensicherheit darin besteht, die vollständige Kopie auf Ihrem Computer zu speichern Ein Smartphone ist ein ziemlich zerbrechliches Gerät von geringer Größe, was bedeutet, dass immer die Möglichkeit eines Ausfalls oder Verlusts besteht.

Verbesserung der Benutzerfreundlichkeit eines sicheren Smartphones

Die vollständige Telefonverschlüsselung bietet den stärksten Schutz, aber die ständige Eingabe eines 6-stelligen Passcodes erschwert die Verwendung. Aber es gibt eine Lösung.

BEI Android-System seit Version 4.2* ist es möglich, einige Anwendungen\Widgets auf den Sperrbildschirm zu legen und somit auszuführen einfache Schritte ohne das Telefon dauerhaft entsperren zu müssen (ohne Eingabe eines 6-stelligen Passworts).

Ergebnisse:

  • Eingebettet und kostenlose Funktionen zum Schutz Ihres Telefons sind sehr zuverlässig. Sie können sich davor schützen neugierige Blicke die Kontakte des Benutzers, seine Korrespondenz und Anrufe, Konten in verschiedenen Programmen und Netzwerken sowie Dateien und Ordner, die sich sowohl im Speicher des Telefons als auch auf einer herausnehmbaren SD-Karte befinden.
  • Vor dem Kauf eines Telefons sollten Sie sich vergewissern, wie der erforderliche Schutz bei diesem bestimmten Telefonmodell funktioniert: Die Anforderung, einen übermäßig komplexen PIN-Code oder ein Kennwort auf dem Sperrbildschirm zu verwenden (Pattern Key ist nicht geeignet), die Verschlüsselung ist irreversibel interner Speicher Telefon, d. h. Die einzige Möglichkeit, die Verschlüsselung abzulehnen, ist vollständig zurückgesetzt Telefoneinstellungen.
  • Wichtig! Stellen Sie sicher, dass Sie den Zugriff auf das Telefon wiederherstellen können, wenn Sie Ihr Kennwort oder Ihren Musterschlüssel vergessen, oder dass Sie die Telefoneinstellungen und -informationen problemlos wiederherstellen können, falls dies erforderlich sein sollte Hard-Reset(Telefon auf Werkseinstellungen zurücksetzen mit Verlust aller Daten).
  • Behalten Sicherung vertrauliche Daten werden nur auf Ihrem Computer benötigt DVD-Disc oder in der Wolke.
Stichworte: , Datenschutz auf Telefonen und Tablets an Android-basiert.
Site-Verwaltung– Easy Work Polska Sp.z o.o. Email: [E-Mail geschützt]
Benutzer- eine natürliche oder juristische Person, die ihre platziert hat persönliche Informationenüber das Formular Rückmeldung auf der Website mit dem späteren Zweck, Daten an die Site-Administration zu übertragen.
Feedback-Formular- ein spezielles Formular, in das der Benutzer seine persönlichen Daten eingibt, um Daten an die Site-Administration zu übertragen.
  1. ALLGEMEINE BESTIMMUNGEN

2.1. Diese Datenschutzrichtlinie ist ein offizielles Standarddokument der Site-Administration und legt das Verfahren zur Verarbeitung und zum Schutz von Informationen über natürliche und juristische Personen fest, die das Feedback-Formular auf der Site verwenden.
2.2. Der Zweck dieser Datenschutzrichtlinie besteht darin, einen angemessenen Schutz der Informationen über den Benutzer zu gewährleisten, inkl. seine persönlichen Daten vor unbefugtem Zugriff und Offenlegung.
2.3. Beziehungen im Zusammenhang mit der Erfassung, Speicherung, Verteilung und dem Schutz von Informationen über Benutzer werden durch diese Datenschutzrichtlinie und geltendes Recht geregelt.
2.4. Die aktuelle Version der Datenschutzrichtlinie ist ein öffentliches Dokument, das von der Site-Administration entwickelt wurde und jedem Internetbenutzer durch Klicken auf den Hypertext-Link „Datenschutzrichtlinie“ zur Verfügung steht.
2.5. Die Site-Administration hat das Recht, Änderungen an dieser Datenschutzrichtlinie vorzunehmen.
2.6. Wenn Änderungen an der Datenschutzrichtlinie vorgenommen werden, benachrichtigt die Website-Administration den Benutzer darüber, indem sie eine neue Version der Datenschutzrichtlinie auf der Website veröffentlicht
2.7. Wenn eine neue Version der Datenschutzrichtlinie auf der Website veröffentlicht wird, wird die vorherige Version im Dokumentationsarchiv der Website-Administration gespeichert.
2.8. Durch die Nutzung des Feedback-Formulars stimmt der Benutzer den Bedingungen dieser Datenschutzrichtlinie zu.
2.9. Die Site-Administration überprüft nicht die Richtigkeit der erhaltenen (gesammelten) Informationen über den Benutzer.

  1. ALLGEMEINE BEDINGUNGEN ZUR ERHEBUNG UND VERARBEITUNG VON PERSONENBEZOGENEN DATEN DER BENUTZER

3.1. Die personenbezogenen Daten des Benutzers wie: Name, Nachname, Patronym, E-Mail, Telefon, Skype usw. werden vom Benutzer mit Zustimmung des Benutzers an die Site-Administration übertragen.
3.2. Die Übermittlung personenbezogener Daten durch den Benutzer an die Site-Administration über das Feedback-Formular bedeutet die Zustimmung des Benutzers zur Übermittlung seiner personenbezogenen Daten.
3.3. Die Seitenverwaltung verarbeitet Informationen über den Benutzer, inkl. seine persönlichen Daten, wie z. B.: Vorname, Nachname, Vatersname, E-Mail, Telefon, Skype usw., sowie zusätzliche Informationüber den Benutzer, die von ihm auf eigene Anfrage bereitgestellt werden: Organisation, Stadt, Position usw., um Verpflichtungen gegenüber dem Benutzer der Website zu erfüllen.
3.4. Die Verarbeitung personenbezogener Daten erfolgt auf Grundlage der Grundsätze:
a) Rechtmäßigkeit der Zwecke und Methoden der Verarbeitung personenbezogener Daten und Treu und Glauben;
b) Übereinstimmung der Zwecke der Verarbeitung personenbezogener Daten mit den bei der Erhebung personenbezogener Daten festgelegten und erklärten Zwecken;
c) Übereinstimmung des Umfangs und der Art der verarbeiteten personenbezogenen Daten mit den Methoden der Verarbeitung personenbezogener Daten und den Zwecken der Verarbeitung personenbezogener Daten;
d) die Unzulässigkeit der Kombination von Datenbanken, die für unvereinbare Zwecke erstellt wurden und personenbezogene Daten enthalten.
3.5. Die Site-Administration verarbeitet die personenbezogenen Daten des Benutzers mit seiner Zustimmung, um die auf der Site angebotenen Dienste bereitzustellen.

  1. SPEICHERUNG UND VERWENDUNG PERSÖNLICHER DATEN

Die personenbezogenen Daten des Nutzers werden ausschließlich auf elektronischen Medien gespeichert und ausschließlich zu dem in Ziffer 3 dieser Datenschutzerklärung genannten Zweck verwendet.

  1. ÜBERTRAGUNG PERSONENBEZOGENER DATEN

5.1. Die personenbezogenen Daten des Benutzers werden nicht an Dritte weitergegeben, es sei denn, dies ist in dieser Datenschutzrichtlinie ausdrücklich vorgesehen.
5.2. Die Bereitstellung der personenbezogenen Daten des Benutzers auf Anfrage staatlicher Stellen und lokaler Behörden erfolgt in der gesetzlich vorgeschriebenen Weise.

  1. AUFBEWAHRUNGSBEDINGUNGEN UND VERNICHTUNG PERSONENBEZOGENER DATEN

6.1. Die personenbezogenen Daten des Nutzers werden auf gespeichert elektronische Medien Website auf unbestimmte Zeit.
6.2. Die personenbezogenen Daten des Benutzers werden auf Wunsch des Benutzers selbst auf der Grundlage seiner Anfrage oder auf Initiative des Site-Administrators ohne Angabe von Gründen vernichtet, indem die vom Benutzer von der Site-Administration veröffentlichten Informationen entfernt werden.

  1. RECHTE UND PFLICHTEN DER BENUTZER

Benutzer haben das Recht, auf Anfrage von der Site-Administration Informationen über die Verarbeitung ihrer personenbezogenen Daten zu erhalten.

  1. MASSNAHMEN ZUM SCHUTZ VON BENUTZERINFORMATIONEN

Der Site-Administrator ergreift technische, organisatorische und rechtliche Maßnahmen, um den Schutz der personenbezogenen Daten des Benutzers vor unbefugtem oder versehentlichem Zugriff darauf, Zerstörung, Änderung, Sperrung, Vervielfältigung, Verbreitung sowie vor anderen illegalen Handlungen zu gewährleisten.

  1. ANFRAGEN VON NUTZERN

9.1. Der Benutzer hat das Recht, seine Anfragen an die Site-Administration zu senden, inkl. bezüglich der Verwendung / Löschung seiner personenbezogenen Daten, wie in Ziffer 3 dieser Datenschutzerklärung vorgesehen, schriftlich an die in Ziffer 1 genannte Adresse.
9.2. Die vom Benutzer gesendete Anfrage muss die folgenden Informationen enthalten:
zum Individuell:
– Nummer des Hauptdokuments, das die Identität des Benutzers oder seines Vertreters nachweist;
- Informationen über das Ausstellungsdatum des angegebenen Dokuments und die Behörde, die es ausgestellt hat;
– Datum der Registrierung über das Feedback-Formular;
– Text in freier Form anfordern;
– Unterschrift des Benutzers oder seines Vertreters.
zum juristische Person:
– Antrag in freier Form auf Briefkopf;
– Datum der Registrierung über das Feedback-Formular;
- Der Antrag muss von einer bevollmächtigten Person unterzeichnet werden, wobei Dokumente beigefügt werden müssen, die die Vollmacht der Person bestätigen.
9.3. Die Site-Administration verpflichtet sich, die Anfrage des Benutzers innerhalb von 30 Tagen nach Erhalt der Anfrage zu prüfen und zu beantworten.
9.4. Jegliche Korrespondenz, die die Verwaltung vom Benutzer erhält (Anträge in schriftlicher/elektronischer Form), bezieht sich auf eingeschränkte Informationen und unterliegt nicht der Offenlegung ohne die schriftliche Zustimmung des Benutzers. Personenbezogene Daten und andere Informationen über den Benutzer, der die Anfrage gesendet hat, dürfen ohne die besondere Zustimmung des Benutzers nicht verwendet werden, außer um auf das Thema der erhaltenen Anfrage zu antworten oder in Fällen, die ausdrücklich gesetzlich vorgesehen sind.

Wahrscheinlich war jeder Programmierer mindestens einmal in seinem Leben mit der Notwendigkeit konfrontiert, Informationen innerhalb der Anwendung zu verstecken. Dies können Verschlüsselungsschlüssel zum Entschlüsseln von Programmkomponenten, API-Endpunktadressen, Zeichenfolgen sein, die besser versteckt sind, um die Arbeit des Reversers zu erschweren. In Android ist dies sehr schwierig, aber Sie können ihre Extraktion erheblich erschweren.

Beginnen wir mit der Tatsache, dass trotz des Versprechens zu zeigen wirksame Methoden Informationen in der Anwendung zu verstecken, empfehle ich dennoch dringend, dies nicht zu tun, zumindest bis klar ist, dass man darauf einfach nicht verzichten kann. Unabhängig davon, wie ausgeklügelte Methoden zum Verbergen von Informationen Sie verwenden, es wird immer noch möglich sein, sie zu extrahieren. Ja, Sie können viele Verschleierungstechniken anwenden, Verschlüsselungen oder Dateien verwenden, die in der Anwendung versteckt sind (wir werden über all das sprechen), aber wenn sich jemand zum Ziel setzt, die Geheimnisse Ihrer Anwendung zu enthüllen, dann, wenn er ausreichend qualifiziert ist, Sie werden es tun.

Also alle Passwörter, Verschlüsselungsschlüssel und andere wirklich wichtige Informationen Es lohnt sich definitiv nicht, es in den Anwendungscode aufzunehmen. Müssen Sie der Anwendung Zugriff auf einen Webdienst gewähren? Verwenden Sie seine API, um ein Service-Token zu erhalten, sobald Sie sich damit verbinden. Verwendet die Anwendung eine spezielle versteckte API Ihres Dienstes? Lassen Sie es seine URL vom Dienst selbst anfordern, und diese URL ist für jede Kopie der Anwendung eindeutig. Erstellen Sie eine Anwendung zum Verschlüsseln von Dateien? Fragen Sie den Benutzer nach einem Verschlüsselungskennwort. Stellen Sie im Allgemeinen auf jeden Fall sicher, dass es keine Informationen in der Anwendung gibt, die zum Hacken Ihrer Konten, Ihres Webdienstes oder Ihrer Benutzerdaten führen können.

Und wenn Sie sich dennoch dazu entschließen, wichtige Daten in den Anwendungscode zu nähen und nicht gesehen werden möchten, gibt es mehrere Rezepte dafür, von den einfachsten bis zu den wirklich komplexen.

Strings in strings.xml speichern

Das ist wahrscheinlich einfachste Methode Zeilen verstecken. Der Sinn der Methode besteht darin, den String nicht in eine Konstante im Code zu platzieren, was zu seiner Erkennung nach der Dekompilierung führt, sondern ihn in die Datei res/values/strings.xml zu platzieren:

... Mein Passwort ...

Und aus dem Code greifen Sie über getResources() zu:

String-Passwort = getResources().getString(R.string.password);

Ja, viele Anwendungs-Reverse-Tools ermöglichen es Ihnen, den Inhalt von strings.xml anzuzeigen, daher ist es besser, den Zeichenfolgennamen (Passwort) in etwas Harmloses zu ändern und das Passwort selbst wie eine Diagnosemeldung aussehen zu lassen (so etwas wie Fehler 8932777) und Verwenden Sie sogar nur einen Teil dieser Zeichenfolge, indem Sie sie mit der Methode split () aufteilen:

String string = getResources().getString(R.string.password).split(" "); String-Passwort = Strings;

Natürlich ist es auch besser, Variablen harmlose Namen zu geben oder einfach ProGuard einzuschalten, das ihre Namen auf Eins-Zwei-Buchstaben-Kombinationen wie a , b , c , ab verkürzt.

Linien in Teile teilen

Sie können Teile der Linien nicht nur verwenden, sondern auch aufteilen, um sie dann zusammenzusetzen. Angenommen, Sie möchten die Zeichenfolge MyLittlePony in Ihrem Code ausblenden. Es ist nicht notwendig, es in einer einzigen Variablen zu speichern, es in mehrere Zeilen aufzuteilen und sie übereinander zu verteilen verschiedene Methoden oder sogar Klassen:

Zeichenfolge a = "MyLi"; Zeichenfolge b = "ttle"; Zeichenfolge c = "Pony"; ... String-Passwort = a + b + c;

Aber hier besteht die Gefahr, auf Compiler-Optimierungen zu stoßen, die die Zeichenfolge zusammenfügen, um die Leistung zu verbessern. Daher ist es besser, statische und finale Direktiven nicht auf diese Variablen anzuwenden.

Codieren Sie Daten mit XOR

Um den Umkehrer weiter zu verschleiern, können Zeichenfolgen kopiert werden. Dies ist eine bevorzugte Methode von unerfahrenen (und nicht nur) Virenschreibern. Das Wesentliche der Methode: Wir nehmen einen String, erzeugen einen weiteren String (Schlüssel), zerlegen ihn in Bytes und wenden die exklusive ODER-Operation an. Das Ergebnis ist ein XOR-kodierter String, der durch XORing wieder dekodiert werden kann. Im Code könnte alles so aussehen (erstellen Sie eine StringXOR-Klasse und fügen Sie diese Methoden darin ein):

// Codiere den String public static String encode(String s, String key) ( return Base64.encodeToString(xor(s.getBytes(), key.getBytes()), 0); ) // Decodiere den String public static String decode (String s, String key) ( return new String(xor(Base64.decode(s, 0), key.getBytes())); ) // Die XOR-Operation selbst privates statisches Byte xor(byte a, byte key) ( Byte out = neues Byte; for (int i = 0; i< a.length; i++) { out[i] = (byte) (a[i] ^ key); } return out; }

Denken Sie sich eine zweite Zeichenfolge (Schlüssel) aus und verwenden Sie sie, um die Zeichenfolgen zu codieren, die Sie ausblenden möchten (lassen Sie dies beispielsweise die Zeichenfolgen password1 und password2 sein, Schlüssel 1234):

String codiert1 = StringXOR.encode("password1", "1234"); String codiert2 = StringXOR.encode("password2", "1234"); Log.e("DEBUG", "kodiert1: " + kodiert1); Log.e("DEBUG", "kodiert2: " + kodiert2);

Wenn Sie Android Monitor in Android Studio öffnen, finden Sie Zeilen wie:

Codiert1: RVRCRQ== codiert2: ACHBDS==

Dies sind die ursprünglichen XOR-codierten Zeichenfolgen. Fügen Sie sie anstelle der ursprünglichen zum Code hinzu, und verwenden Sie beim Zugriff auf Zeichenfolgen die Decodierungsfunktion:

String password1 = StringXOR.decode (encodedPassword1, "1234");

Dank dieser Methode liegen die Strings nicht offen im Anwendungscode, aber es ist auch nicht schwierig, sie zu entschlüsseln, daher sollten Sie sich nicht vollständig auf diese Methode verlassen. Ja, und der Schlüssel muss auch irgendwie versteckt werden.

Fortsetzung nur für Mitglieder verfügbar

Option 1. Treten Sie der „Site“-Community bei, um alle Materialien auf der Site zu lesen

Die Mitgliedschaft in der Community während des angegebenen Zeitraums gibt Ihnen Zugriff auf ALLE Hacker-Materialien, erhöht Ihren persönlichen kumulativen Rabatt und ermöglicht es Ihnen, eine professionelle Xakep-Score-Bewertung zu sammeln!

Leider hat MailChimp keine Möglichkeit, ein Kontrollkästchen hinzuzufügen, um die Datenschutzrichtlinie zu akzeptieren. Es ist sinnlos, ein normales Kontrollkästchen im Formulareditor hinzuzufügen, also gehen wir einen etwas anderen Weg. Wir werden es bereits auf unserer Website zum Formular selbst hinzufügen.

Dazu benötigen wir:

  1. Fügen Sie dem Code des Formulars, das MailChimp für uns generiert hat, eine Zeile mit einem Kontrollkästchen hinzu.
  2. Deaktivieren Sie die Schaltfläche, wenn das Zustimmungs-Kontrollkästchen nicht aktiviert ist.

Eine kleine Anmerkung zum zweiten Punkt. Wenn Sie die Schaltfläche bei deaktiviertem Kontrollkästchen nicht deaktivieren, funktioniert das Formular weiterhin. Und dies ist bereits gesetzeswidrig, da die Person Ihrer Datenschutzrichtlinie ausdrücklich zustimmen muss. Wenn Ihre Website überprüft wird, können sie "Ai-ai-ai" sagen.

Code zum Hinzufügen eines Häkchens zum Einwilligungsformular

Fügen Sie diesen Code vor Ihrem Formular-Button ein:

Schild erforderlich, damit das Kontrollkästchen funktioniert, wenn Sie auf den Text klicken.

Um eine Schaltfläche zu deaktivieren, fügen Sie „disabled“ zu ihrem Code hinzu:

deaktiviert class="Schaltfläche">

Nun, damit sich die Schaltfläche selbst im inaktiven Zustand von der üblichen unterscheidet, fügen Sie Stile für die inaktive Schaltfläche in CSS hinzu. Die einfachste Möglichkeit, wenn Sie sich nicht darum kümmern möchten, ist, die Transparenz zu ändern.

Eingabe: deaktiviert ( Deckkraft: .5; )

Code, wenn Sie möchten, dass das Kontrollkästchen standardmäßig aktiviert ist

Fügen Sie dem Checkbox-Code "markiert" hinzu. Dadurch wird das Kontrollkästchen standardmäßig aktiviert:

Nicht zum "deaktivierten" Schaltflächencode hinzufügen:

In diesem Fall wird die Schaltfläche inaktiv, wenn der Benutzer das Kontrollkästchen deaktiviert.

Das ist alles. Ziemlich einfach, oder?