7智能手机应用程序中的10使用第三方服务分享您的数据
即使用户不知道,来自智能手机的照片也会进行地理标记。 智能手机用户可以调整他们的隐私设置,以限制谁可以查看他们的地理标记位置。 (图片来源:美军图片)

我们的手机可以 揭示了很多关于我们自己:我们在哪里生活和工作; 我们的家人,朋友和熟人是谁; 我们如何(甚至是什么)与他们沟通; 和我们的个人习惯。 随着存储在其上的所有信息,移动设备用户采取措施保护他们的隐私就不足为奇了 使用PIN或密码 解锁他们的手机。

我们和我们的同事正在进行的研究确定并探索了大多数人错过的重大威胁: 超过70百分比 of 智能手机应用向第三方跟踪公司报告个人数据 如Google Analytics,Facebook Graph API或Crashlytics。

当人们安装新的Android或iOS应用程序时,在访问个人信息之前要求用户许可。 一般来说,这是积极的。 而且这些应用程序正在收集的一些信息对于他们的正常工作是必要的:如果地图应用程序无法使用GPS数据获取位置,那么这些应用程序就不是那么有用。

但是,一旦应用程序有权收集这些信息,它就可以与应用程序开发人员想要的任何人共享您的数据 - 让第三方公司跟踪您的位置,移动的速度以及您正在做的事情。

代码库的帮助和危害

一个应用程序不仅收集数据在手机上使用。 例如,映射应用程序可将您的位置发送到应用程序开发人员运行的服务器,以计算从您所处位置到所需目的地的方向。


内在自我订阅图形


该应用程序也可以在其他地方发送数据。 与网站一样,许多移动应用程序都是通过将各种功能(由其他开发人员和公司进行预编译)组合在所谓的第三方库中编写的。 这些库帮助开发人员 跟踪用户参与, 连接社交媒体通过展示广告赚钱 和其他功能,而不必从头开始编写。

但是,除了宝贵的帮助之外,大多数图书馆还收集敏感数据并将其发送到在线服务器 - 或者完全发送给其他公司。 成功的图书馆作者可能能够开发详细的用户数字档案。 例如,某个人可能会授予一个应用程序权限以了解其位置,而另一个应用程序可以访问其联系人。 这些最初是单独的权限,每个应用程序一个。 但是,如果两个应用程序使用相同的第三方库并共享不同的信息,那么图书馆的开发人员可以将这些部分链接在一起。

用户永远不会知道,因为应用程序不需要告诉用户他们使用什么软件库。 只有很少的应用程序公开其用户隐私政策; 如果他们这样做的话,通常在长期的法律文件中是一个普通人 不会阅读,更不了解.

开发流明

我们的研究试图揭示在没有用户的知识的情况下有多少数据可能被收集,并给用户更多的数据控制权。 得到一个什么的图片 数据正在从人们的智能手机收集和传输,我们开发了一个我们自己的免费Android应用程序,叫做 流明隐私监视器。 它分析发送的流量应用,报告哪些应用和在线服务积极收集个人数据。

由于流明是透明的,电话用户可以看到已安装的应用程序实时收集的信息以及与谁共享这些数据。 我们尝试以易懂的方式展示应用隐藏行为的细节。 这也是关于研究的,所以我们询问用户是否允许我们收集关于Lumen观察他们的应用程序的数据 - 但是这不包括任何个人或隐私敏感数据。 通过这种独特的数据访问方式,我们可以研究移动应用程序如何以前所未有的规模收集用户的个人数据以及与谁共享数据。

尤其是,Lumen会跟踪哪些应用在用户的设备上运行,无论他们是否将隐私敏感数据发送到手机,他们向哪些网站发送数据,使用哪种网络协议以及每个应用的哪些类型的个人信息发送到每个站点。 Lumen在本地分析设备上的应用流量,并在将这些数据发送给我们进行学习之前将这些数据匿名化:如果Google地图注册了用户的GPS位置并将该特定地址发送到maps.google.com,Lumen告诉我们“ GPS的位置,并将其发送到maps.google.com“ - 而不是实际的人。

追踪器无处不在

自十月份以来,1,600已经使用了Lumen,2015让我们能够分析超过5,000应用程序。 我们发现598网站可能会追踪用户的广告目的,包括Facebook等社交媒体服务,Google和雅虎等大型互联网公司,以及Verizon Wireless等互联网服务提供商的网络营销公司。

我们发现 比我们研究的应用程序的70%多 连接到至少一个跟踪器,并且15百分比连接到五个或更多跟踪器。 每四个追踪者中至少有一个收获了至少一个唯一的设备标识符,如电话号码或其标识 设备特定的唯一15数字IMEI号码。 唯一标识符对于在线跟踪服务至关重要,因为它们可以将由不同应用程序提供的不同类型的个人数据连接到单个人员或设备。 大多数用户,即使是隐私精明的用户,都不知道这些隐藏的做法。

不仅仅是一个移动问题

在移动设备上跟踪用户只是更大问题的一部分。 我们确定的超过一半的应用程序跟踪器也通过网站跟踪用户。 由于这种被称为“跨设备”跟踪的技术,这些服务可以建立更完整的在线角色配置文件。

而个人跟踪网站不一定是独立于其他人。 其中一些是由同一个公司实体拥有的 - 而另一些则可能在未来的兼并中被吞并。 例如,Google的母公司Alphabet就拥有我们研究的几个跟踪域,其中包括Google Analytics, DoubleClick的 或AdMob,并通过它们从我们研究的应用程序中收集超过48%的数据。

用户的在线身份不受本国法律的保护。 我们发现数据正在跨越国界运送,而这些数据往往会在隐私法有疑问的国家中结束。 在美国,英国,法国,新加坡,中国和韩国的服务器中,超过60的连接到追踪站点的连接数已经达到6个 大规模监视技术。 即使用户在这些地方,政府机构也可能可以访问这些数据 具有更强的隐私法的国家 如德国,瑞士或西班牙。

使用Wigle将设备的MAC地址连接到物理地址(属于ICSI)。
使用Wigle将设备的MAC地址连接到物理地址(属于ICSI)。 ICSI, CC BY-ND

更令人不安的是,我们观察了针对儿童的应用中的跟踪器。 通过在我们的实验室测试111的孩子的应用程序,我们观察到他们的11泄露了一个唯一的标识符, MAC地址,它连接到的Wi-Fi路由器。 这是一个问题,因为这很容易 在线搜索 用于与特定MAC地址相关联的物理位置。 收集有关儿童的隐私信息,包括他们的位置,帐户和其他唯一标识符,可能会违反联邦贸易委员会的规定 保护儿童隐私的规定.

只是一个小外观

尽管我们的数据包含了许多最受欢迎的Android应用程序,但它只是一小部分用户和应用程序,因此可能只有一小部分可能的跟踪程序。 我们的发现可能仅仅是抓住了跨越监管辖区,设备和平台的可能是更大问题的表面。

很难知道用户可能会对此做些什么。 阻止来自手机的敏感信息可能会影响应用程序性能或用户体验:如果应用程序无法加载广告,则该应用程序可能会拒绝运行。 实际上,阻止广告会阻止应用开发者获得收入来源,以支持他们在应用上的工作,而这些应用通常是免费给用户的。

如果人们更愿意为应用程序支付开发人员,这可能会有所帮助,尽管这不是一个完整的解决方案。 我们发现虽然付费应用程序倾向于联系较少的跟踪站点,但他们仍然跟踪用户并与第三方跟踪服务连接。

谈话透明度,教育和强有力的监管框架是关键。 用户需要知道正在收集哪些信息,由谁收集,以及用于何种信息。 只有这样,我们作为一个社会才能决定什么是隐私保护措施是适当的,并把它们放在适当位置。 我们的研究结果和许多其他研究人员的发现可以帮助改变表格并跟踪跟踪者本身。

作者简介

西班牙马德里IMDEA网络研究所研究助理教授Narseo Vallina-Rodriguez; 研究科学家,网络与安全,国际计算机科学研究所, 美国加州大学伯克利分校 计算机科学研究员Srikanth Sundaresan, 普林斯顿大学

这篇文章最初发表于 谈话。 阅读 原创文章.

相关书籍:

at InnerSelf 市场和亚马逊