Integritetsguider gillade inte min fråga, så jag tänkte fråga här. Det har funnits några inlägg på senare tid om hur mycket data Android läcker och jag undrade om detta är fallet när man använder en VPN med split tunneling och en kill switch?
I mitt fall har jag bara min (icke-Google etc.) e-post, webbläsare, banker och Signal tillåtna att ansluta, och resten bör blockeras av kill switchen. Är detta ett effektivt sätt att förhindra dataläckage? Jag vet att jag borde använda ett annat operativsystem, vilket jag kommer att göra när jag är i en position att radera och återställa min enhet, men för tillfället har detta varit min lösning.
En bättre lösning vore att använda en brandvägg och blockera internetåtkomst för de appar du inte vill ska ansluta. Jag använder AFWall+ på min rootade Android, tillsammans med Adaway-hostsfil som blockerar appar från att nå internet och blockerar annonser och spårning.
Det blockerar dock inte appar från att nå internet helt och hållet. Säger du att kill switch inte blockerar appar från att nå internet?
Jag ska kolla efter en brandväggsapp, tack, det är lösningen jag använder på min stationär och som fungerar bra för att kontrollera exakt vad som kan ansluta.
EDIT: Okej tack, jag har gjort lite research och förstår vad du menar; för en icke-rootad telefon är det inte möjligt att köra dessa brandväggsappar plus VPN på grund av mekanismen som används för att fungera som en brandvägg.
Tack för tipset om AFWall+; det verkar som att alla lösningar utan root kräver att Android VPN-mekanismen används för att fungera, och därför kan de inte köras tillsammans med ett VPN – den enda lösningen är att använda en rootad enhet och en app som AFWall+ som använder iptables för att fungera.
Jag har tyvärr inte kunnat hitta mer information om Androids kill switch – det vore bra att veta vilken data som faktiskt kan läcka ut ur min nuvarande setup, bara för min egen nyfikenhet och förståelse nu.
Jag har använt det i åratal och jag vet att appar jag blockerar inte kan ansluta till internet, men jag undrar om det finns några bakgrundstjänster som inte kan väljas i split tunneling som på något sätt fortfarande kan ansluta, till exempel saker som inte dyker upp i app-listan när man väljer vad som ska tunnlas.
Ett knep jag använt är att konfigurera en arbetsprofil med Shelter (tillgängligt i Fdroid).
Du kan “frysa” (suspendera) alla appar i arbetsprofilen som inte används, vilket de facto förhindrar att de når webben.
Slå på din VPN inom arbetsprofilen och använd sedan Netguard för att förhindra att appar på din huvudprofil når webben (du kan till och med blockera systemappar).
Detta är det enda semi-lösningen för att rotat din enhet. Tekniskt sett kör du inte två VPNs eftersom arbetsprofilen behandlas som en andra enhet.
Att använda Android utan root är som att försöka använda Linux utan sudo. Ganska meningslöst. Root-åtkomst ger dig mycket mer kontroll över din enhet om du vet hur du använder den säkert.
Det är ett bra trick och förslag, tack!! Jag är inte riktigt redo att roota den här enheten och att kunna genomföra detta nu är mycket hjälpsamt - mycket uppskattat!
Det är en intressant liknelse och jag ska definitivt se om jag kan göra det utan större risk för vad jag har där just nu. Jag har aldrig rootat en telefon, så jag är lite tveksam till att göra det; det skulle vara okej om jag inte förlitar mig på den här enheten för arbete.
Jag behöver en bättre förståelse för riskerna, men jag har en känsla av att mycket av det jag har sett är lite sensationellt, för om det var så lätt att