News Hacker|极客洞察

🔒别乞求谷歌:Android 正在封闭,需替代开源手机系统与监管应对
你准备把自己手机的全部权力交给谷歌了吗?

🎯 讨论背景

这次讨论源于 Google 提出的针对 Android 应用分发与完整性的新政策草案,评论里把焦点放在两类后果:一是谷歌通过 Play Integrity/远程认证与 APEX 等技术收紧生态,二是银行、政府和 DRM 服务已经并可能进一步把关键功能绑定到受信设备或官方应用。讨论建立在对若干替代项目的认识之上(例如 PostmarketOS——一个针对手机的 Linux 项目;GrapheneOS——隐私加固的 Android 衍生版;Waydroid/Anbox——在 Linux 上运行 Android 应用的兼容层),并同时引用了地区性的监管/政策背景(如欧盟 DMA、丹麦的数字身份证 MitID 及年龄验证计划)。总体争论集中在三点:技术能否独自解决、是否需要法律介入,以及个人与行业在短期内的务实应对措施。

📌 讨论焦点

打造替代开源手机系统(PostmarketOS/GrapheneOS等)

许多评论者主张不再“求情”谷歌,而是把精力放在真正的替代项目上:PostmarketOS、Mobian、Ubuntu Touch、GrapheneOS、Librem、Fairphone 等。实际经验被反复提及——PinePhone/FP 系列能跑 Linux 手机系统,但受制于硬件(通话、相机、续航、modem 驱动)而难以普及;Librem/FP5 有意义但硬件、价格或兼容性仍有短板。评论里还提到要兼顾 Android 应用兼容性(通过 Waydroid/Anbox 容器层)或期待大型公司像 Valve 那样投入资源推动生态成熟。结论是:需要更好的开源硬件与持续资金投入,才能把这些项目从“发烧友玩具”推进到大众可用的替代平台。

[来源1] [来源2] [来源3] [来源4]

银行、政府与DRM 对封闭化的推动(远程认证与强制 2FA)

大量评论指出推动 Android 趋向封闭的并非单纯技术,而是银行、企业、政府与版权商的实际需求:许多银行/金融服务用推送式 2FA、SIM/e‑signature 或要求设备通过 Play Integrity/SafetyNet 才能登录,政府的数字身份证和计划中的年龄验证也倾向以官方手机应用或受信任设备为唯一通道。DRM(如 Widevine)和某些强制性 app(购票、交通、医保)也会把开放系统边缘化,从而使纯开源手机在日常生活中丧失关键功能。评论者举了具体例子(PSD2、MitID 与国别做法),并警告一旦这些服务只支持受信任/受控设备,开源替代会被彻底边缘化。

[来源1] [来源2] [来源3] [来源4]

诉诸监管:要求法律与反垄断干预(DMA、CMA、ACCC 等)

不少人认为单靠技术抗争无法逆转趋势,主张通过监管和反垄断行动保护平台开放性:把投诉提交给 CMA(英国)、ACCC(澳大利亚)、欧盟的 DMA 或本地司法机关,要求服务商不得以技术手段强制用户使用闭源/受控通道。建议的具体干预包括强制提供与原生 app 功能等价的 Web 方案、禁止厂商用技术手段阻止用户重刷系统、以及对平台滥用市场支配地位施加罚款或行为性救济。评论中既有公众请愿的实践建议,也有人主张通过小额索赔或集体行动施压。

[来源1] [来源2] [来源3] [来源4]

硬件与驱动才是最大技术障碍(闭源固件、厂商锁定、APEX)

多条评论强调真正的阻碍是硬件层面:手机很多关键部件(基带、相机 ISP、无线芯片)依赖闭源驱动与固件,厂商和芯片商常通过锁 bootloader、签名固件或专有 APEX 模块把系统耦合到特定实现。AOSP 源码延迟、厂商不提供设备树或驱动,都会迫使替代系统去逆向或放弃某些功能,导致即便上游系统开源也难以在主流设备上落地。结论是,除非底层驱动/固件更开放或有产业方愿意为开源硬件投入,否则单靠软件社区难以完成全面替代。

[来源1] [来源2] [来源3] [来源4]

“安全”借口或是真正防护?控制工具的质疑

关于谷歌将限制归结为“安全”主张,评论分裂:一部分人接受厂商要减少恶意软件与供应链攻击的理由,另一部分人认为“安全”只是掩饰控制与营利(enshittification)的借口。讨论里引用了 Play Store 无法完全阻止恶意应用、以及远程 attestation 反而可能优待厂商签名的旧系统的具体反例。有人把 GrapheneOS 的做法(以隐私/加固为主)与谷歌策略对比,指出技术实现可以既保证安全又保留用户控制性,而今天的选择更多是政治与商业意志推动的结果。

[来源1] [来源2] [来源3]

务实妥协与应急方案(双机、Web、容器化、adb)

在现实可行性层面,许多人提出实用对策:保留一台“受控”备用机(用于银行、政府或强制 app),主机运行开源系统;或尽量采用 Web 应用替代原生 app;用 Waydroid/Anbox 在 GNU/Linux 手机里容器化运行 Android 应用以保兼容;利用 adb 或开发者签名进行侧载以绕过商店限制。评论同时指出这些都是权宜之计:Waydroid 可运行多数应用但在遇到设备完整性检查时仍受限,双机方案对大多数用户又不够便利。

[来源1] [来源2] [来源3] [来源4]

资源与组织问题:资金、企业参与与可持续性

多个评论提到大型、可持续的替代方案需要资金与企业级支持:历史上很多成功的开源项目背后有商业赞助(如 Red Hat、Valve 支持 Linux 游戏),单靠志愿者难以承担移动平台的庞大维护成本。有人建议同时做技术替代和政治/游说(向政府争取资金或规则),还有人提到可为 Waydroid 等关键兼容层提供赞助,以缩短跨平台迁移的摩擦期。换言之,缺钱缺企业参与会把替代平台限制在爱好者小众圈层。

[来源1] [来源2] [来源3]

历史与制度性原因:PC 与智能手机平台的差异

评论里有人把智能手机生态的封闭归因于硬件标准化缺失——PC 之所以能被 Linux 广泛采用,是因为 x86 硬件与外围接口(PCIe/USB)形成了事实标准,而手机没有同等的、可替代的标准化基座。另有建议从硬件层面着手(例如标准化 5G 模块接口)以降低对单一厂商/芯片生态的依赖。整体观点是:要恢复用户对通用计算设备的控制,单靠软件不够,还要把开放性延伸到硬件与供应链层面。

[来源1] [来源2] [来源3]

📚 术语解释

AOSP (Android Open Source Project): Android 的开源基础工程,厂商在其上构建专有服务或自有固件,AOSP 的可用性与源码发布节奏直接影响替代 ROM 和社区项目。

Play Integrity / SafetyNet (设备完整性与信任服务): Google 提供的设备与应用完整性检测服务(前身 SafetyNet),用于判断设备/应用环境是否被篡改,银行与 DRM 常据此决定是否允许运行。

远程认证 / remote attestation: 一种让设备向远端服务证明自身固件/运行环境未被篡改的机制,通常依赖 TPM/TEE 等硬件根信任,用于解锁敏感功能或 2FA 场景。

GrapheneOS: 以隐私与安全加固为目标的 Android 衍生开源系统(主要面向 Pixel 设备),强调最小依赖 Google 并提供更强的系统加固。

PostmarketOS: 一个基于 Linux 的移动操作系统项目,目标是在手机上运行主线内核与开源用户空间,常用于 PinePhone 等开发/爱好者设备上。

Waydroid / Anbox: 在 GNU/Linux 移动系统内以容器或兼容层运行 Android 应用的技术,可为替代系统提供 Android 应用兼容性但在完整性检查面前仍有局限。

F‑Droid: 一个面向开源应用的 Android 软件仓库与替代商店,主张从源码构建并审查二进制以提高透明度与信任。

APEX 模块: Android 的系统模块化更新机制(APEX packages),允许核心组件以模块形式更新,厂商/Google 可通过 APEX 增强或耦合系统行为。

侧载 (sideloading): 绕过官方应用商店直接安装 APK 的做法,曾是 Android 自由度的重要体现,但正在被政策和技术措施限制。

bootloader unlock(解锁引导加载器): 允许刷入第三方系统的流程,但许多厂商设置限制、延迟或要求在线申请,成为替代系统部署的实操障碍。