C'est une question délicate. Cela va sans dire, mais c'est aussi dangereux. Tenter de contourner ces restrictions et se faire prendre à le faire peut potentiellement causer beaucoup de problèmes juridiques. S'ils jettent des gens en prison pour avoir refusé d'installer l'application, je ne voudrais pas savoir ce qu'ils font aux gens qui contournent les restrictions de l'application. Cela est particulièrement pertinent car même les experts en sécurité technologique se sont fait prendre par leurs gouvernements malgré de nombreuses garanties ( le fondateur de Silk Road est un excellent exemple et purge actuellement une peine à perpétuité). Certes, échapper à cette application est probablement un «crime» beaucoup moins grave, mais le gouvernement chinois n'est pas exactement connu pour sa clémence ici. Alors, même si je voudrais répondre à votre question, ne prenez pas cela comme une suggestion que vous faites réellement tout cela. Je me considère comme un expert en technologie, mais je ne le ferais toujours pas.
Pourtant, pour répondre à votre question, vous avez quelques options. Je ne prendrai pas la peine de mentionner l'option "Obtenir un deuxième téléphone" car vous l'avez déjà exclue.
1. Virtual Machine / Dual Boot
Il existe quelques options pour les téléphones Android "dual boot". Je n'ai pas d'exemples à lier immédiatement (les suggestions de logiciels sont de toute façon hors sujet ici) mais il y a des options. Si vous pouvez obtenir un double démarrage de votre téléphone, vous pouvez installer le logiciel de suivi sur une ROM, puis faire toutes vos affaires personnelles sur l'autre. Vous devrez peut-être mettre des informations de base sur la ROM avec l'application de suivi installée pour ne pas lever trop d'indicateurs.
Bien sûr, il y a encore des risques ici: des risques qu'ils redémarrent votre téléphone et remarquez, les risques qu'ils pourraient se rendre compte que vous avez un système complètement différent installé à côté du système suivi, et le simple risque que vous sortiez et oubliez de redémarrer dans le système "suivi", permettant à un policier de trouver et d'installer l'application de suivi sur votre système réel .
2. Modification de l'application / intercepteurs
Si cette application crée une mauvaise presse, il est possible que des applications anti-pistage ou des versions piratées de cette application commencent à flotter et essaient de vous en protéger automatiquement. Je ne m'attendrais pas à ce qu'il y ait déjà des outils généraux disponibles qui vous protégeraient de cela, c'est donc quelque chose qui prendrait simplement beaucoup de recherches sur Google ou (peut-être) de demandes aux bonnes personnes. Cela présente un inconvénient majeur: à moins que vous ne soyez un expert en ingénierie inverse, il n'y a pas grand-chose à faire pour y parvenir. Il est également difficile d'estimer quels sont les risques de détection. Cela variera évidemment énormément en fonction du niveau de compétence de la personne qui l'a monté.
3. Usurpation de serveurs
En fonction de votre niveau de savoir-faire technologique, vous pourriez être en mesure de mettre en place quelque chose vous-même (note: ce n'est pas pour les novices). Sur la base de ce que je sais et de mon expérience dans ce domaine, je vais essayer de résumer quelques détails sur ce à quoi pourrait ressembler une mesure d'usurpation de serveur. Encore une fois, je ne résume pas cela parce que je pense que vous devriez le faire, mais parce que comprendre comment des choses comme celle-ci fonctionnent peut être généralement informatif et aussi aider à comprendre les risques.
Intégré- en sécurité
Tout d'abord, nous devons comprendre comment cette application d'espionnage peut se sécuriser. De toutes les informations disponibles à ce jour, la réponse est "non". C'est une conclusion assez simple à venir car l'application communique exclusivement via http. Il est très facile d'intercepter les requêtes http, soit à partir de l'appareil lui-même (si votre téléphone est rooté), soit avec des outils de détection de réseau sur un ordinateur connecté au même réseau que l'appareil. Très probablement, il est également très possible de comprendre facilement comment l'application s'authentifie auprès du serveur final et comment le serveur final s'authentifie avec l'application. Selon toute vraisemblance, il n'y a pas d'authentification dans les deux sens, ce qui signifie que l'usurpation des demandes dans les deux sens est trivialement facile. Cela peut être difficile à croire (étant donné qu'un pays comme la Chine consacre beaucoup de ressources à des technologies invasives comme celle-ci), mais la réalité est que si les personnes qui ont développé cette application voulaient la protéger contre la falsification extérieure, utiliser HTTPS pour le transit être la toute première étape à effectuer. C'est bon marché, facile et très efficace. L'absence de HTTPS signifie qu'il est très probable qu'il n'y ait pas de sécurité réelle dans cet écosystème, ce qui est un plus pour quiconque tente de l'éviter.
Tout renifler trafic sortant de cette application pour déterminer les demandes / réponses qu'elle fait
Ceci est la première étape. En regardant le trafic quittant cette application (qui peut être facilement intercepté dans le réseau lui-même car il n'y a pas de cryptage SSL), vous pouvez déterminer quelles demandes elle envoie au serveur de destination et quelles réponses il attend en retour. Comprendre l'API sous-jacente est essentiel, mais facile en raison du manque de chiffrement. Cela vous permettra également de savoir s'il y a une authentification dans les deux sens. Si tel est le cas, vous pouvez au moins voir la demande et les réponses complètes, de sorte que vous pouvez probablement trouver comment l'usurper. Il est possible qu'il y ait une authentification difficile à inverser dans les deux sens, mais encore une fois, étant donné le manque de cryptage de base, je doute qu'il y ait une telle chose intégrée.
Déterminez si l'application communique avec un nom de domaine ou une adresse IP
Le serveur de destination auquel l'application parle est soit trouvé via une recherche DNS, soit son adresse IP est codée en dur dans le app. Dans le cas du premier, vous pouvez modifier le DNS de votre téléphone Android pour le rediriger vers un serveur différent, y compris un serveur fonctionnant sur votre téléphone. Dans le cas d'une adresse IP codée en dur, vous devrez de même rediriger tout le trafic vers cette adresse IP vers votre téléphone Android local (vous pouvez probablement le faire avec Android - vous pouvez avec d'autres systèmes d'exploitation, mais vous devrez certainement rooter) votre téléphone).
Configurer un serveur de remplacement
Vous configurez ensuite un serveur local qui répond à toutes les demandes comme le serveur l'a fait lors de votre usurpation initiale. Vous devrez faire fonctionner ce serveur sur votre téléphone lui-même, de cette façon, il est toujours disponible. Cela ne doit pas nécessairement être compliqué (bien que cela dépende de la précision de l'interaction avec le serveur), car vous ne vous souciez pas vraiment de garder des données sous la main. Vous devez simplement vous assurer que vous fournissez des réponses valides à toutes les demandes.
Risques:
- L'application peut se mettre à jour automatiquement (bien que votre faux serveur puisse rendre cela impossible) et pointer vers de nouveaux domaines / adresses IP, supprimant soudainement vos protections
- S'il existe une fonctionnalité de mise à jour automatique et vous finissez par le tuer involontairement (ce qui serait bien pour le point 1 ci-dessus), un policier peut remarquer qu'il n'est pas correctement mis à jour, vous signaler pour une vérification "supplémentaire" et découvrir ce que vous faites.
- Ils peuvent faire un suivi côté serveur et découvrir ce que vous faites parce qu'ils ne trouvent aucune donnée de leur côté pour votre IMEI particulier (parce que votre serveur simulé agit comme un trou noir et aspire tout). Même si vous envoyez des demandes frauduleuses, il y aura des moyens faciles pour eux de le déterminer (imaginez que la police copie une image de la liste noire sur votre téléphone et découvre que l'application ne la bloque pas / ne la signale pas)
- Ils peuvent avoir la vérification racine dans l'application elle-même, ce qui vous posera des problèmes
En fait, c'est tout
J'essayais d'avoir une liste plus longue, mais c'est vraiment à cela que tout se résume. À moins de ne pas transporter de téléphone ou d'en acheter un séparé, ce sont à peu près vos seules options. Pour référence, je ne suis pas entré dans les détails sur l'usurpation du serveur parce que je pense que vous allez nécessairement le faire. Si quoi que ce soit, je l'ai parcouru parce que cela donne l'occasion de parler des risques plus en détail, et ceux-ci devraient indiquer clairement qu ' il y a beaucoup de risques . Même si vous trouvez une solution auprès de quelqu'un, il doit faire face à tous ces mêmes risques (ou à des risques similaires). À l'heure actuelle, cette application semble mal exécutée et facilement dupée, mais selon à quel point le gouvernement chinois décide de s'en soucier, cela pourrait changer très rapidement. À ce moment-là, ne pas se faire prendre se transforme essentiellement en un jeu du chat et de la souris avec le gouvernement chinois, et ce n'est pas vraiment quelque chose que quelqu'un peut continuer à gagner pendant une longue période de temps. Il y a beaucoup de risques, alors marchez légèrement .