7在10智能手機應用程序中與第三方服務共享您的數據
即使用戶不知道,智能手機中的照片也會進行地理標記。 智能手機用戶可以調整其隱私設置,以限制誰可以查看他們的地理標記位置。 (圖片來源:美國陸軍圖解)

我們的手機可以 揭示了很多關於我們自己:我們生活和工作的地方; 我們的家人,朋友和熟人是誰; 我們如何(甚至是什麼)與他們溝通; 和我們的個人習慣。 隨著所有信息的存儲,移動設備用戶採取措施保護他們的隱私就不足為奇了 使用PIN或密碼 解鎖他們的手機。

我們和我們的同事正在進行的研究確定並探討了大多數人遺漏的重大威脅: 超過70百分比 of 智能手機應用程序向第三方跟踪公司報告個人數據 比如Google Analytics,Facebook Graph API或Crashlytics。

當人們安裝新的Android或iOS應用程序時,它會在訪問個人信息之前詢問用戶的許可。 一般來說,這是積極的。 這些應用程序正在收集的一些信息對於他們正常工作是必要的:如果地圖應用程序無法使用GPS數據來獲取位置,那麼它就不會有用了。

但是,一旦應用程序獲得收集該信息的許可,它就可以與應用程序開發人員想要的任何人共享您的數據 - 讓第三方公司跟踪您的位置,移動速度以及您正在做的事情。

代碼庫的幫助和危害

應用程序不只是收集要在手機上使用的數據。 例如,映射應用程序會將您的位置發送到應用程序開發人員運行的服務器,以計算從您到達目的地的路線。


內在自我訂閱圖形


該應用程序也可以在其他地方發送數據。 與網站一樣,許多移動應用程序是通過組合各種功能編寫的,這些功能由其他開發人員和公司預先編碼,即所謂的第三方庫。 這些庫幫助開發人員 跟踪用戶參與度, 與社交媒體聯繫通過展示廣告來賺錢 和其他功能,而無需從頭開始編寫。

但是,除了有價值的幫助之外,大多數圖書館還會收集敏感數據並將其發送到他們的在線服務器 - 或者將其發送到另一家公司。 成功的圖書館作者可能能夠開髮用戶的詳細數字資料。 例如,某人可能會授予一個應用程序知道其位置的權限,以及另一個應用程序訪問其聯繫人的權限。 這些最初是單獨的權限,每個應用程序一個。 但是,如果兩個應用程序使用相同的第三方庫並共享不同的信息,則庫的開發人員可以將這些部分鏈接在一起。

用戶永遠不會知道,因為不要求應用程序告訴用戶他們使用的軟件庫。 只有極少數應用程序公開他們的用戶隱私政策; 如果他們這樣做,通常在長期的法律文件中是一個普通人 不會閱讀,更不用說了解.

發展流明

我們的研究旨在揭示在用戶不知情的情況下可能收集的數據量,並為用戶提供對數據的更多控制。 要了解什麼 正在從人們的智能手機收集和傳輸數據,我們開發了一個我們自己的免費Android應用程序,稱為 流明隱私監視器。 它分析發送的流量應用,報告哪些應用和在線服務主動收集個人數據。

因為Lumen是透明的,所以電話用戶可以看到所安裝的應用程序實時收集的信息,以及他們與誰共享這些數據。 我們嘗試以易於理解的方式顯示應用隱藏行為的詳細信息。 這也與研究有關,因此我們詢問用戶是否允許我們收集一些關於Lumen觀察他們的應用程序正在做什麼的數據 - 但這不包括任何個人或隱私敏感數據。 這種對數據的獨特訪問使我們能夠研究移動應用程序如何收集用戶的個人數據以及他們與誰以前所未有的規模共享數據。

特別是,Lumen會跟踪用戶設備上運行的應用程序,是否從手機中發送隱私敏感數據,他們向其發送數據的互聯網網站,他們使用的網絡協議以及每個應用程序的個人信息類型發送到每個站點。 Lumen在設備上本地分析應用流量,並在將這些數據發送給我們進行研究之前將其匿名化:如果谷歌地圖註冊用戶的GPS位置並將該特定地址發送到maps.google.com,則Lumen告訴我們,“Google地圖獲得了GPS位置並將其發送到maps.google.com“ - 而不是那個人的實際位置。

跟踪器無處不在

自10月1,600以來使用Lumen的2015人員不僅允許我們分析超過5,000應用程序。 我們發現598互聯網網站可能會出於廣告目的跟踪用戶,包括Facebook等社交媒體服務,谷歌和雅虎等大型互聯網公司,以及Verizon Wireless等互聯網服務提供商旗下的在線營銷公司。

我們發現了 超過我們研究的應用程序的70百分比 連接到至少一個跟踪器,其中15百分比連接到五個或更多跟踪器。 每四個跟踪器中就有一個收集至少一個唯一的設備標識符,例如電話號碼或其號碼 設備特定的唯一15位IMEI號。 唯一標識符對於在線跟踪服務至關重要,因為它們可以將不同應用程序提供的不同類型的個人數據連接到單個人或設備。 大多數用戶,甚至是精通隱私的用戶,都不會意識到這些隱藏的做法。

不僅僅是移動問題

在移動設備上跟踪用戶只是一個更大問題的一部分。 我們確定的超過一半的應用程序跟踪器也通過網站跟踪用戶。 由於這種稱為“跨設備”跟踪的技術,這些服務可以構建更完整的在線角色配置文件。

個人跟踪網站不一定獨立於其他網站。 其中一些由同一個公司實體擁有 - 其他人可能會在未來的合併中被吞併。 例如,Google的母公司Alphabet擁有我們研究過的幾個跟踪域,包括Google Analytics, DoubleClick的 或AdMob,並通過他們收集超過我們研究的應用程序的48百分比的數據。

用戶的在線身份不受其所在國家/地區法律的保護。 我們發現數據跨越國界運輸,通常最終出現在隱私法有問題的國家。 超過60與跟踪站點的連接百分比是針對美國,英國,法國,新加坡,中國和韓國的服務器 - 已部署的六個國家 大規模監視技術。 即使用戶在,這些地方的政府機構也可能有機會訪問這​​些數據 隱私法較強的國家 如德國,瑞士或西班牙。

使用Wigle將設備的MAC地址連接到物理地址(屬於ICSI)。
使用Wigle將設備的MAC地址連接到物理地址(屬於ICSI)。 ICSI, CC BY-ND

更令人不安的是,我們在針對兒童的應用程序中觀察到跟踪器。 通過在我們的實驗室中測試111 kids的應用程序,我們觀察到他們的11洩露了一個唯一的標識符,即 MAC地址,它連接到的Wi-Fi路由器。 這是一個問題,因為它很容易 在線搜索 對於與特定MAC地址關聯的物理位置。 收集有關兒童的私人信息,包括他們的位置,帳戶和其他唯一標識符,可能會違反聯邦貿易委員會的規定 保護兒童隱私的規則.

只是一個小看

雖然我們的數據包括許多最受歡迎的Android應用,但它只是一小部分用戶和應用,因此可能是一小部分可能的跟踪器。 我們的研究結果可能僅僅涉及跨越監管轄區,設備和平台的可能是更大問題的表面。

很難知道用戶會對此做些什麼。 阻止敏感信息離開手機可能會影響應用性能或用戶體驗:如果應用無法加載廣告,則可能會拒絕投放廣告。 實際上,阻止廣告會損害應用程序開發人員的利益,因為他們拒絕為應用程序提供收入來支持應用程序,這些應用程序通常對用戶免費。

如果人們更願意為應用程序支付開發人員費用,這可能會有所幫助,儘管這不是一個完整的解決方案。 我們發現雖然付費應用傾向於聯繫較少的跟踪網站,但他們仍會跟踪用戶並與第三方跟踪服務建立聯繫。

談話透明度,教育和強有力的監管框架是關鍵。 用戶需要知道正在收集關於他們的信息,由誰以及用於什麼。 只有這樣,我們作為一個社會才能決定適當的隱私保護,並將它們落實到位。 我們的研究結果以及許多其他研究人員的研究結果可以幫助我們調整表格並跟踪跟踪器本身。

關於作者

Narseo Vallina-Rodriguez,西班牙馬德里IMDEA網絡研究所研究助理教授; 研究科學家,網絡與安全,國際計算機科學研究所, 美國加州大學伯克利分校 和Srikanth Sundaresan,計算機科學研究員, 普林斯頓大學(Princeton University)

這篇文章最初發表於 談話。 閱讀 原創文章.

相關書籍:

at InnerSelf 市場和亞馬遜