中国の警察は、都市全体にAndroidのスパイウェア・アプリJingwang Weishiのインストールを強制しています。彼らは路上で人々を止め、インストールを拒否する人々を拘束している。
**遅かれ早かれインストールさせられる可能性があることを承知の上で、それに備えるためにどのような選択肢があるだろうか。
理想的ですね。
このアプリはダウンロード可能で、ドキュメントにも記載されています。このアプリは基本的に、IMEIやその他の電話機のメタデータ、ファイルのハッシュをサーバーに送信します。また、他の安全なアプリを介して送信されたメッセージも監視します。洗練されたアンチテンパリング機能が含まれているかどうかはわかりません。
2台の携帯電話と2つの契約を結ぶ余裕はないので、2台目の携帯電話を使うというのは私にとって現実的な選択肢ではありません。
まず、他の人がすでに実行している**解決策を探すべきだと思います。例えば、あなたの場合、他の人はスパイ活動を防ぐために何をしているのでしょうか?
1つの可能な解決策は、中間者の実装が送信される情報を分析し、それを変更して、スパイウェアが接続しようとしているのと同じサーバーとポートに送信することです。
アプリの機能について少し読んでみましたが、収集する情報は、あなたが提供したWikipediaのソースから引用します。
平文で送信
パケットスニファーツールを使ってテストを行い、HTTPプロトコルを使ったスパイウェアとサーバーのやり取りがどのように行われているかを明確に理解した後、もしあなたがAndroid携帯にroot権限を持っていれば、スパイウェアアプリのトラフィックをAndroid OSのバックグラウンドで実行されているプロセスにリダイレクトすることができます。このプロセスは、スパイウェアが接続しようとしているサーバーに送信されるデータを変更します。そうすれば、別の携帯電話と一致するデータを送信することができます(多分、文字通りデータを偽装することは、アラームを作動させる可能性があるので、悪い考えです)。
また、スパイウェアが実装している検証プロセスのようなものがあれば、それを変更しないように考慮する必要があります。具体的には、HTTPパケットのヘッダに含まれるデータで、スパイウェアのアプリからサーバーに送信され、優雅にアップロードを開始するためのものです。
もちろん、これは理論的な話ですが、現実的なことです。また、おそらくAndroidのプログラミング(主にC言語かJava)やITの知識が必要になるでしょう。
このアプローチはステルスで、スパイウェアのアプリをアンインストールする必要はありません。リスクは常にありますが、この場合、実際に偽装されるデータにもよりますが、リスクは最小限です。