¿Android puede recopilar información sobre enrutadores wifi incluso si Google Play Service está deshabilitado?

Las versiones más nuevas de Android han cambiado el botón 'GPS' en un botón de 'Ubicación' que ahora ofrece 3 opciones para determinar su posición (grabar información del enrutador wifi y compararla con una base de datos de Google, usar el dispositivo GPS y hacer ambas cosas) cada uno de esos Las opciones muestran una ventana emergente inquietante y molesta cada vez que enciende el GPS, "aconsejando" / acosando al usuario para que comparta su información con Google.

La única solución que me sugirieron para este problema emergente (sin instalar ninguna aplicación de terceros ni rootear el teléfono) consiste en deshabilitar el servicio Google Play. Funcionó muy bien, excepto que creó algo extraño del que no estoy seguro... Si antes el usuario podía elegir la forma de localización que desea y el dispositivo lo recordaba, ahora cada vez que se enciende el GPS automáticamente entra en modo "local device&wifi tracking" (la primera opción).

Quiero saber si a) ¿El dispositivo realmente monitorea esa información (incluso si no puede enviarla a ningún lado con los servicios de Google deshabilitados)? b) alguna forma de detenerlo? c) ¿Se puede cambiar este valor predeterminado para que solo se use el chip GPS local?

¡Muchas gracias!

1) ¿Qué versión específica de Android es? Sospecho que un 5.x. 2) No he conectado mi dispositivo a un enrutador desde hace mucho tiempo, sino a puntos de acceso del dispositivo, por lo que no sé de qué tipo de enrutador estás hablando. Pero, en Lollipop, ver /data/misc/wifi/networkHistory.txt. 3) Modo "dispositivo local y rastreo wifi" (la primera opción). -- publique una captura de pantalla, 4) ¿alguna forma de detenerlo? -- no se moleste en detenerlo, pero restríjalo usando un firewall, 5) ¿se puede cambiar este valor predeterminado para que solo se use el chip GPS local? -- ¿Está rooteado el dispositivo?
@Firelord Muchas gracias por la respuesta, ¡la suya es la más útil que recibí! 1) sí, es 5.0.2. ¿Pero no es lo mismo en KITKAT? 2) Gracias (no estoy 100% seguro de qué detalles del enrutador está copiando Android, pero asumo que incluiría IP, MAC y otros identificadores) pero mi dispositivo no está rooteado, ¿sabes alguna forma de ver esto? historia de la red sin embargo? 3) captura de pantalla adjunta. 4) ¿Se puede confiar en los cortafuegos (sin root)? Tengo entendido que funcionan por el principio de dirigir todo el tráfico a través de ellos... 5)
5) no, el dispositivo no está rooteado (miedo a perder la garantía). :(
4) en realidad, si el dispositivo recopila información incluso con un firewall activado, entonces si una aplicación confiable envía esas grabaciones durante el tiempo que le permito acceder a Internet (como si quisiera activar GOOGLE PLAY por un momento), entonces el cortafuegos no ayudará. ¿Bien?
4) Los cortafuegos no root en Android generalmente funcionan utilizando una VPN local. No envían, pero engañan a las aplicaciones de que el dispositivo está conectado a una VPN para que todo tipo de datos pasen a través de ellos y se apliquen sus reglas. Todavía no he buscado/investigado, pero podría ser que también envíen datos a sus servidores. Si se trata de una cuestión de privacidad estricta, entonces el enraizamiento es imprescindible. // 3) Supongo que la captura de pantalla aún no se ha publicado // 2) En mi historial de red, los detalles eran SSID, BSSID, CONFIG, MAC, entre otras cosas. No, no existe tal archivo en mi Kitkat.
Y tiene razón en que si la aplicación puede conectarse a Internet aunque sea momentáneamente a través de un firewall, enviará esos datos a sus servidores. En ese caso, debe restringir que la aplicación recopile dichos datos. Puede ser posible eliminando o restringiendo los permisos, pero la mayoría de los métodos requieren acceso de root, no todos. Hay algunas respuestas en este sitio que podrían ayudar en este sentido.
Consulte esta respuesta para dispositivos no rooteados. Consulte también otras respuestas en la misma página.
@Firelord (y quien haya leído esta publicación) 3) {Una palmada en la frente} Pensé que la foto había terminado de cargarse. Intento #2: P. 4) Lamento mucho escuchar eso (tanto sobre la necesidad de que el firewall se ejecute desde la raíz como sobre la necesidad de restricción de permisos independientemente del firewall). Sin embargo, mencionó la posibilidad de tener algunas restricciones sin root y debo decir que pasé un tiempo explorando este problema y todo lo que encontré fue una aplicación muy sospechosa que presumía hacerlo (MoboClean). Nada más (que podría afectar a los servicios de Google).
5) Excelente enlace, la idea de eliminar el permiso directamente desde la aplicación es ingeniosa. Aunque después de profundizar en cómo funcionan esas aplicaciones de eliminación de permisos, ahora desconfío mucho de esas cosas (la inyección de código está empezando a suceder), pero me llevó a una cabalgata de búsquedas en Google al final de las cuales aprendí algo. sobre descompilación de APK y edición de XML. Pasé los últimos días experimentando dentro de un emulador de Android con varias aplicaciones, así que creo que le cogí el truco. Cualquier aplicación que instale en el futuro la editaré yo mismo.
Sin embargo, aunque es una gran mejora (!), el problema central aún persiste, ya que parece que algunas aplicaciones (Google Play entre ellas (y otras aplicaciones del sistema)) fallan en la etapa de recompilación o cuando el código les dice que usen dicho permiso (que para los productos relacionados con Google sucede mucho).
6) Otra pregunta, ¿qué permiso permite exactamente que una aplicación acceda a este historial de red? Supongo que no es "ubicación". ¡GRACIAS!
Lo lamento. Creo que he llegado a la medida en que podría ayudar aquí. Podría intentar hacer una búsqueda/investigación, pero estoy ocupado en otras cosas importantes y no estoy muy interesado en este sitio en este momento. De todos modos, he votado a favor de su pregunta teniendo en cuenta los esfuerzos que ha realizado, que son visibles en los comentarios. Para las preguntas candentes que tiene a partir de ahora, puede considerar hacerlas por separado. ¡Buena suerte!
@Firelord Oh, Dios, no, no era mi intención que comenzaras a hacer una investigación seria y gastaras mucho tiempo, estoy agradecido por tu atención tal como está. De todos modos, muchas gracias, intentaré continuar y librar esta guerra perdida... :P

Respuestas (1)

Android recopila información sobre los enrutadores WiFi a través del curso normal de la operación WiFi. No puede evitar este hecho si desea utilizar WiFi. Durante el funcionamiento normal de Wi-Fi, el dispositivo escucha los paquetes de administración, como balizas, que se envían desde los puntos de acceso de Wi-Fi, y esta información, que se usa para comunicarse con los puntos de acceso de Wi-Fi, se puede usar para estimar la ubicación con una base de datos adecuada (Google, Apple, Skyhook, etc.).

En algunas versiones anteriores de Android, en realidad era posible leer la información de AP solo con permisos de red y estimar la ubicación usando esta información con una consulta personalizada a una base de datos (no directamente a través del servicio de Google). En versiones más recientes (¿quizás a partir de la 6?), Creo que esta laguna se ha solucionado, por lo que los resultados de un escaneo inalámbrico ya no brindan información de AP que se puede usar para calcular la ubicación. Consulte https://stackoverflow.com/q/34957118/4107809 .

No sé nada acerca de la configuración predeterminada.