PilferShush Jammer bloqueja altres aplicacions que intenten utilitzar el micròfon sense el vostre coneixement. Algunes aplicacions utilitzen processos ocults per gravar àudio de seguiment en segon pla que és generat per balises properes, anuncis de televisió, serveis de música en streaming o llocs web. Aquest àudio de seguiment es transmet entre 18 kHz i 22 kHz (gairebé ultra alta freqüència), que està més enllà del rang de l'audició humana típica, però dins del rang de gravació d'un telèfon Android típic.
Per bloquejar l’ús no desitjat del micròfon per processos d’aplicacions ocults, PilferShush Jammer sol·licita l’ús del micròfon de maquinari al sistema Android i el manté. Aquesta tècnica bloqueja el micròfon de qualsevol altra aplicació que intenti accedir-hi. Aquesta tècnica només s’ha provat en aplicacions d’usuari, no en aplicacions del sistema. El sistema Android hauria d’aturar el PilferShush Jammer per bloquejar el micròfon sempre que es rebi o es faci una trucada.
Quan la tècnica de bloqueig s'està executant i el micròfon està bloquejat, PilferShush Jammer publica una notificació per informar a l'usuari que s'està executant. Les proves han demostrat que utilitza un 0% de CPU, un 0% de xarxa i 43,6 MB de RAM quan s’executa més d’una hora.
Es tracta d’una aplicació experimental feta com a part de la investigació sobre mètodes de controvigilància d’àudio al món Android i IoT.
Requereix permís RECORD_AUDIO perquè pugui accedir al micròfon i bloquejar-lo.
NO grava ni escolta cap àudio.
NO es connecta a Internet.
Addició de la versió 2.0 Active Jammer:
Els tons es poden emetre amb una freqüència portadora i un límit de deriva amb una velocitat limitada a NUHF de 18 kHz a 24 kHz en funció de les capacitats del dispositiu. Per exemple, un portador de 20.000 Hz, un límit de deriva de 1000 Hz i un ritme lent: emetrà una freqüència aleatòria entre 19 kHz i 21 kHz aproximadament cada segon.
Els Jammers de la versió 3.0 s’executen com a servei:
Tant els bloquejadors actius com els passius s’executen ara com un servei (en primer pla) que hauria d’indicar amb precisió si s’està executant o no. Això depèn tant del sistema operatiu Android (gestió d'energia) com de qualsevol gestor d'aplicacions que pugui destruir els serveis en execució.
Com que aquesta aplicació busca bloquejar l'ús del micròfon, és important NO descartar o amagar la notificació, en cas contrari, pot oblidar-se que s'està executant.
També inclou un escàner per comprovar les aplicacions instal·lades per l’usuari per als SDK NUHF i de reconeixement de contingut d’àudio (ACR), així com per a qualsevol servei o receptor.
Redisseny de la versió 4.0
Gran revisió del disseny per fer més clara la informació i simplificar els usos típics de l’aplicació
Actualització d'àudio simultània d'Android 10 (Q): política de captura d'àudio que significa que altres aplicacions de gravació poden xocar amb una aplicació d'àudio de gravació prèvia des del micròfon.
(vegeu https://source.android.com/compatibility/android-cdd#5_4_5_concurrent_capture)
Si una altra aplicació d’usuari intenta fer-se càrrec del micròfon de PilferShush Jammer, la versió més recent (4.4.1) intentarà reiniciar automàticament un servei de bloqueig passiu en execució perquè compleixi "el que ha començat a capturar la recepció d'àudio més recent" ( cita dels documents de l'API d'Android). Les aplicacions que intenten gravar àudio però que no tenen accés al micròfon rebran dades d’àudio a zero (silenci) pel sistema, tot i que pot semblar que encara graven àudio.
Notes:
És possible que la sortida de soroll blanc no sigui molt eficaç per bloquejar i que sigui un so una mica molest.
És possible que la sortida dels altaveus no tingui prou amplitud per bloquejar els senyals NUHF no desitjats: la prova determinarà.
Reescriptura del codi Active Jammer per a la versió 4.5.0
El codi font està disponible aquí: https://github.com/kaputnikGo/PilferShushJammer
Pàgina web de Recerca i Projectes: https://www.cityfreqs.com.au/pilfer.php
Data d'actualització:
21 de juny 2022