Google ha sortit a aclarir dubtes: el col·locació directa no desapareix d'Android. Ara bé, la instal·lació d'aplicacions fora de la botiga oficial se sotmetrà a un filtre d'identitat nou per a desenvolupadors, un pas addicional que busca frenar el frau i el programari maliciós sense tancar la porta a la descàrrega lateral.
La companyia insisteix que el seu objectiu és la seguretat i la traçabilitat dels autors, no limitar les opcions dels usuaris ni la distribució per canals alternatius. Tot i així, el canvi inquieta a part de l'ecosistema, especialment a projectes com F-Droid i als que valoren la publicació anònima per motius legítims.
Què canvia en instal·lar apps fora de la Play Store

Android afegirà un pas de verificació d'identitat abans d'instal·lar paquets. El sistema consultarà un servei nadiu anomenat Android Developer Verifier, preinstal·lat al dispositiu, que revisarà el paquet, la clau de signatura i, quan calgui, contactarà amb els servidors de Google per validar l'autor.
Aquest verificador conviurà amb Google Play Protect, que seguirà analitzant riscos i comportaments maliciosos. En escenaris puntuals caldrà una connexió a Internet per completar la comprovació, encara que el sistema mantindrà una memòria cau local d'apps populars ja validades per reduir dependències.
Si el desenvolupador no es pot confirmar, la instal·lació es bloquejarà; en canvi, les apps signades correctament per un autor legítim seguiran podent instal·lar-se per sideloading oa través de botigues alternatives. El control d'identitat se centra en el creador, no en el canal.
Per a botigues de tercers, Google habilitarà un fitxer criptogràficament verificable anomenat pre-auth token. Amb ell, una botiga externa podrà acreditar l'autenticitat del desenvolupador sense fer consultes addicionals durant la instal·lació, agilitzant el procés i evitant pics de trucades als servidors.
Calendari i versions compatibles
El suport nadiu del verificador arribarà amb Android 16 QPR2. Tot i que el component estarà integrat, Google ha indicat que l'aplicació estricta del bloqueig a autors no verificats s'activarà gradualment després de recollir mètriques i afinar l'experiència.
Els dispositius amb versions anteriors també rebran el reforç mitjançant Play Protect, que actuarà com a capa equivalent des d'una app del sistema en lloc del servei nadiu. Així, el model de verificació arribarà a una gran part del parc Android sense exigir actualitzar a la darrera versió.
Pel que fa a terminis, Google va obrir un accés anticipat per a la verificació i preveu una obertura generalitzada a desenvolupadors els propers mesos. L'obligatorietat començarà per mercats concrets a partir de 2026 i s'estendrà a la resta del món a 2027, en un desplegament per fases que pretén minimitzar friccions.
Fins aleshores, es prioritzarà la recopilació de dades, la optimització del verificador i la coordinació amb botigues externes per adoptar el pre-auth token. La idea és arribar a la fase obligatòria amb procediments clars i ben provats.
Botigues alternatives, F-Droid i noms de paquet
El punt més polèmic és les conseqüències per a l'ecosistema obert. F-Droid, una de les botigues de referència a codi obert, ha advertit que el nou marc posa en risc el seu model, perquè no pot exigir a cada projecte que es registri davant de Google ni apropiar-se d'identificadors de paquet aliens.
Google contempla casos excepcionals de duplicació de noms de paquet, però prioritzarà el desenvolupador amb més instal·lacions registrades. Això podria empènyer autors originals a canviar identificadors en algunes situacions, cosa que xoca amb la filosofia de distribució reproduïble que defensa F-Droid.
Com a contrapès, la companyia permet que les botigues usin el pre-auth token per encapsular la verificació. Tot i així, els responsables de repositoris comunitaris temen que l'autoritat final sobre les identitats quedi massa centralitzada, afeblint la independència dels catàlegs lliures.
El debat no és si es podrà instal·lar un APK solt, sinó qui valida la identitat de cada autor i com es resolen els conflictes de signatura i propietat en ecosistemes descentralitzats. Aquí és on la discussió continua més viva.
Identitat, privadesa i lluita contra el malware
Google justifica el gir en dades de risc: fora de la Play Store la presència de malware és molt superior -la companyia parla de taxes desenes de vegades més grans- i la verificació d'autor pretén tallar d'arrel la suplantació i la distribució perjudicial.
Si un compte s'associa a programari maliciós, es podran restringir totes les apps relacionades i revocar la confiança atorgada. A més, per demostrar la titularitat legítima d'un paquet, Android exigirà signar les claus originals sense compartir-les amb Google.
Amb això, el verificador emprarà mètodes de detecció avançats —els famosos “ingredients secrets”— per identificar identitats falses, fins i tot quan es generin amb ajuda dIA. La idea és protegir usuaris i també desenvolupadors davant de plagis i suplantacions.
En matèria de privadesa, Google assegura que no publicarà dades personals d'autors. El que no ha detallat és en quins casos podria compartir informació amb autoritats o amb altres tercers, una pregunta sensible per als que operen en contextos de risc o busquen preservar l'anonimat.
Petits creadors i empreses: excepcions i límits
Per no tancar la porta a l'experimentació, s'introdueix una categoria a la consola de desenvolupadors per estudiants i aficionats, sense la taxa d'alta de 25 dòlars i amb requisits més lleugers. A canvi, la distribució queda limitada a un nombre delimitat de dispositius.
En aquest esquema, cada usuari generarà un identificador de dispositiu des del mòbil, que el creador registrarà manualment abans de permetre la instal·lació. És una solució intermèdia: permet compartir prototips i projectes petits, però evita que aquests comptes es converteixin en vectors d'abús.
En entorns corporatius, les apps desplegades mitjançant solucions de gestió MDM es poden instal·lar sense verificar l'autor, sempre que el terminal estigui sota supervisió TI. Si la flota opera sense connexió, l'organització ha d'habilitar una verificació pròpia o permetre connexions periòdiques.
Amb això, Google intenta quadrar el cercle entre seguretat i flexibilitat empresarial, sense trencar fluxos de treball, alhora que blinda l'usuari final davant de desenvolupaments d'origen dubtós.
Què implica per a usuaris i desenvolupadors avançats
Per a l'usuari mitjà, el canvi es traduirà en més controls quan instal·leu APKs: de vegades es requerirà connexió activa per verificar l'autor, i els advertiments seran més clars si no s'aconsegueix confirmar la identitat.
Per als qui compilen i proven localment, Android Studio i eines com ADB continuaran permetent crear, depurar i instal·lar builds de desenvolupament sense passar per la verificació pública. És una via pensada per a proves i entorns de treball, no per a distribució general.
El missatge oficial es manté: el col·locació directa roman com a part de l'ADN d'Android. El que canvia és que, per arribar a més usuaris per canals externs, els autors hauran de verificar-ne la identitat o recolzar-se en botigues que adoptin el nou marc.
El que es perfila és un Android més blindat davant de l'abús, amb un sistema que aposta per identitats traçables i mesures antifrau, però que també obligarà la comunitat oberta, botigues alternatives i desenvolupadors independents a ajustar processos i pràctiques.
