05 प्रत्येक ऐप द्वारा डेटा प्रोसेसिंग
संक्षेप में: हर ऐप केवल वही प्रोसेस करता है जो चुने गए फीचर के लिए आवश्यक है। यहां आप endpoints, डेटा श्रेणियां और उद्देश्य विस्तार से देख सकते हैं।
नीचे हमारे सभी ऐप्स, उनकी विशिष्ट डेटा संग्रह प्रक्रियाओं, संबंधित endpoints, उद्देश्य और संबंधित प्रतिबंधित अनुमतियों का पारदर्शी अवलोकन है।
1) Firewall AI & DNS Changer
दोनों ऐप्स के लिए नोट: Firewall AI और DNS Changer अनुमत कनेक्शनों के ट्रैफिक को Android VPN service के माध्यम से सीधे उसके गंतव्य तक रूट करते हैं — बिना किसी बाहरी VPN सर्वर के।
ऑपरेटिंग मोड
- IP filtering बंद: सभी ब्लॉक किया गया इंटरनेट ट्रैफिक स्थानीय VPN service में भेजा जाता है और वहीं छोड़ दिया जाता है (sinkhole)।
- IP filtering चालू: ब्लॉक और अनुमत दोनों ट्रैफिक स्थानीय VPN service में भेजे जाते हैं, लेकिन केवल अनुमत ट्रैफिक गंतव्य तक आगे भेजा जाता है। कोई ट्रैफिक remote VPN server को नहीं भेजा जाता।
Android VPNService का उपयोग सभी इंटरनेट ट्रैफिक को स्थानीय रूप से Firewall AI तक रूट करने के लिए किया जाता है। इसका अर्थ है कि root access आवश्यक नहीं है।
डेटा संग्रह और उपयोग
- Endpoint:
https://api.protectstar.com/api/get-blocklists-info
एकत्र डेटा: ऐप पैकेज नाम
उद्देश्य: वर्तमान filter blocklists डाउनलोड करना। - Endpoint:
https://api.protectstar.com/api/whois
एकत्र डेटा: WhoIs दृश्य में उपयोगकर्ता द्वारा चुना गया IP address या domain, साथ ही उससे निकली तकनीकी network और Geo-IP जानकारी। आपके डिवाइस का GPS स्थान नहीं भेजा जाता। हम पूर्ण browser history, स्थायी रूप से सहेजे गए domain histories या browsing profiles एकत्र नहीं करते।
उद्देश्य: उपयोगकर्ता द्वारा चुने गए IP address या domain के लिए WhoIs और Geo-IP जानकारी उपलब्ध कराना। - Endpoint:
https://tile.openstreetmap.org (third party)
एकत्र डेटा: जब map tiles मांगे जाते हैं, तो OpenStreetMap तकनीकी रूप से कम से कम आपका IP address और ऐप की पहचान करने वाला User-Agent प्राप्त करता है (ऐप पैकेज नाम, ऐप संस्करण, developer email)।
उद्देश्य: WhoIs display के लिए map tiles लोड करना। हम इस फीचर का उपयोग केवल map display के लिए करते हैं, profiling के लिए नहीं।
प्रतिबंधित अनुमतियां
android.permission.READ_PHONE_STATE (आवश्यक, DNS Changer को छोड़कर) — cellular network जानकारी सहित phone status का read-only access।android.permission.QUERY_ALL_PACKAGES (आवश्यक) — firewall में app blocking नियंत्रित करने के लिए इंस्टॉल ऐप्स की सूची बनाता है।- VPNService — सुरक्षा कारणों से network traffic को स्थानीय रूप से ऐप के माध्यम से रूट करता है।
2) Anti Spy & Antivirus AI
डेटा संग्रह और उपयोग
- Endpoint:
https://api.protectstar.com/api/get-deep-detective-packages-shas-info
एकत्र डेटा: SHA-256, MD5, package name
उद्देश्य: manual और real-time scans के दौरान संभावित सुरक्षा खतरों की पहचान। - Endpoint:
https://api.protectstar.com/api/add-statistic-item, https://api.protectstar.com/api/add-file-statistic-item
एकत्र डेटा: SHA-256, MD5, package name, file path/name, installation source, app version/code, device metadata (OS version, manufacturer, model), प्रत्येक मामले में केवल उतना जितना सुरक्षा विश्लेषण और threat assessment के लिए आवश्यक हो।
उद्देश्य: पहचाने गए खतरों का विश्लेषण और समेकित सुरक्षा statistics बनाना।
Threat statistics पर नोट: केवल समेकित या अनाम सुरक्षा जानकारी स्थायी रूप से रखी जाती है; इसमें file paths, file names या device-related identifiers शामिल नहीं होते। जहां सुरक्षा विश्लेषण के लिए file paths और file names आवश्यक हों, वहां उन्हें केवल थोड़े समय के लिए प्रोसेस किया जाता है और स्थायी threat aggregates में नहीं रखा जाता।
प्रतिबंधित अनुमतियां
android.permission.SCHEDULE_EXACT_ALARM (वैकल्पिक) — scan times schedule करने की अनुमति देता है।android.permission.QUERY_ALL_PACKAGES (आवश्यक) — इंस्टॉल ऐप्स में threats scan करता है।android.permission.SYSTEM_ALERT_WINDOW (वैकल्पिक) — screen-capture malware से सुरक्षा।android.permission.PACKAGE_USAGE_STATS (वैकल्पिक) — Screen Protector सक्रिय करने के लिए foreground apps पहचानता है।MANAGE_EXTERNAL_STORAGE, READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE (आवश्यक) — threats के लिए files scan और manage करता है। All Files Access एक core feature है: SAF या MediaStore जैसे restricted APIs डिवाइस के सभी relevant file areas को malicious code के लिए जांच नहीं सकते।
3) Camera Guard & Micro Guard
Camera Guard और Micro Guard आपके डिवाइस पर स्थानीय रूप से निगरानी करते हैं कि camera या microphone access हो रहा है या नहीं, और अवांछित access के बारे में चेतावनी देते हैं।
हम क्या एकत्र नहीं करते
हम फोटो, वीडियो, audio data, conversations या कोई अन्य camera/microphone content record नहीं करते, और ऐसी सामग्री Protectstar को नहीं भेजते। Detection केवल Android permission और usage APIs के माध्यम से स्थानीय रूप से चलता है।
क्या प्रोसेस किया जा सकता है
यदि notifications, licensing, MY.PROTECTSTAR या support features के लिए app या device metadata प्रोसेस किया जाता है, तो ऊपर Firebase Messaging और MY.PROTECTSTAR के अंतर्गत वर्णित जानकारी लागू होती है।
प्रतिबंधित अनुमतियां
android.permission.SYSTEM_ALERT_WINDOW (आवश्यक) — protection warning को अन्य ऐप्स के ऊपर दिखाता है।android.permission.PACKAGE_USAGE_STATS (वैकल्पिक) — triggering access को सही ऐप से जोड़ने के लिए foreground app पहचानता है।
4) iShredder Android
मुख्य “secure deletion” फीचर आपके डिवाइस पर स्थानीय रूप से चलता है। हटाई गई files, folders या contacts की सामग्री Protectstar को नहीं भेजी जाती। व्यक्तिगत डेटा Protectstar को केवल optional online features जैसे MY.PROTECTSTAR, license या purchase verification, in-app purchases या support के लिए भेजा जाता है।
प्रतिबंधित अनुमतियां
MANAGE_EXTERNAL_STORAGE, READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE (आवश्यक) — सुरक्षित overwrite के लिए files के bytes पढ़ता और लिखता है। All Files Access एक core feature है: secure deletion के लिए byte-level access आवश्यक है, जो SAF या MediaStore के माध्यम से विश्वसनीय रूप से उपलब्ध नहीं कराया जा सकता।READ_CONTACTS, WRITE_CONTACTS (वैकल्पिक) — आपके डिवाइस पर contacts को सुरक्षित रूप से delete करता है।
सभी ऐप्स में साझा फीचर: In-app purchases
एकत्र डेटा: Purchase history — in-app purchases का इतिहास (केवल संबंधित ऐप में)।
MY.PROTECTSTAR account integration वाले ऐप्स (वैकल्पिक)
शामिल ऐप्स: Anti Spy, Antivirus AI, Firewall AI, DNS Changer, iShredder, Micro Guard
Endpoint: https://my-api.protectstar.com
एकत्र डेटा
- User data: User ID, email address, last name, first name और authentication data। यदि आप password उपयोग करते हैं, तो हम plaintext password नहीं रखते। इसके बजाय हम केवल random salt के साथ एक iterative PBKDF2-HMAC-SHA256 hash रखते हैं जो हर password के लिए unique होता है।
- Device type: user-defined device name (उदाहरण: “Peter’s Samsung Galaxy S23”), manufacturer, model, industrial design name, board, hardware specifications।
- Product SKU: ऐप का अपना package।
- License information: activation ID, activation key।
Firebase Messaging integration वाले ऐप्स
शामिल ऐप्स: Anti Spy, Antivirus AI, Firewall AI, DNS Changer, Camera Guard, Micro Guard
एकत्र डेटा
- Device metadata: OS version, name, model, brand, form factor।
- Installation source: installation के लिए उपयोग किए गए app की पहचान करता है (उदाहरण: Play Store)।
- App version: topic subscriptions manage करने के लिए एकत्र किया जाता है।
उद्देश्य: developer communication और app updates।
Settings: analytics data का collection और use स्थायी रूप से disabled है — Firebase documentation के अनुसार।
हम जो डेटा एकत्र करते हैं वह न केवल threat detection के लिए, बल्कि आपके device environment के अनुसार हमारी सुरक्षा उपायों को अनुकूलित करने के लिए भी उपयोग किया जाता है। इससे आपको बदलते digital threats के विरुद्ध सबसे प्रभावी सुरक्षा मिलती है।
06 Firebase Messaging और गोपनीयता
संक्षेप में: हम Firebase Cloud Messaging का उपयोग केवल push notifications की तकनीकी डिलीवरी के लिए करते हैं। कोई tracking, कोई analytics, कोई advertising नहीं — लेकिन FCM tokens जैसे तकनीकी delivery data तकनीकी रूप से आवश्यक हैं।
हम Firebase Cloud Messaging (FCM) का उपयोग केवल push notifications की तकनीकी delivery और topic subscriptions manage करने के लिए करते हैं (उदाहरण: update notices या threat alerts)।
इस संदर्भ में, push delivery के लिए आवश्यक होने पर technical identifiers और metadata प्रोसेस किए जा सकते हैं:
- FCM token या Firebase installation ID — push message के recipient के रूप में आपके device को address करता है।
- App version — topic subscriptions को सही ढंग से manage करने के लिए उपयोग किया जाता है।
- Firebase User-Agent & device metadata — OS version, model, brand, form factor, installation source। Delivery logic के लिए Google/Firebase द्वारा प्रोसेस।
हम Firebase Cloud Messaging का उपयोग advertising, profiling, app activity tracking या behavioral analysis के लिए नहीं करते। सूचीबद्ध ऐप्स में Firebase Analytics और Firebase Crashlytics enabled नहीं हैं और integrate नहीं किए गए हैं — Firebase documentation के अनुसार।
Firebase Cloud Messaging द्वारा data processing के बारे में अधिक जानकारी: firebase.google.com/docs/android/play-data-disclosure