我們已經知道網站的情況,現在我們也知道應用程式的情況:cookie(也稱為追蹤器)正在入侵我們。來自耶魯大學隱私實驗室和法國協會 Exodus 的安全研究人員剛剛使用類似於防毒軟體的檢測技術(即簽名庫)篩選了 300 多個 Android 應用程式。因此他們能夠辨識出 44 個追蹤器,這是一個相當龐大的數字。
對於每個應用程序,Exodus 創建了一份分析報告,表明其託管的 cookie 以及它們擁有的存取權限。所有這些報告都可用在線的。在確定的 44 個追蹤器中,耶魯大學隱私實驗室對 25 個進行了深入分析。報告可在線查看:GitHub。
這些 cookie 稱為 Xiti、Doubleclick、Flurry、Demdex、Ligatus、MoPub、Teemo、Weborama 等。大多數應用程式至少包含一個,即使只是為了收集與錯誤或受眾相關的技術數據。安全導向的應用程式 – 例如訊號,鴨鴨Go或者蜘蛛橡樹ONE– 形成此規則的例外,且不包括任何例外。但通常,應用程式包含多個。該應用程式“布伊格電信客戶區”例如,包含六個:三個用於技術和受眾數據(Crashlytics、HockeyApp、Xiti),三個用於廣告、行銷和行為定位(DoubleClick、Flurry、ExactTarget)。
沒有辦法保護自己
L'應用程式移動“我的安盛”的同名保險公司也有同樣多的。她被電筒毆打« 超亮 LED 手電筒 »但它仍然比 的應用程式少。邦幣(8 個追蹤器),d'異基因(11 個追蹤器)或電視明星(14 個追蹤器)。
Cookie 的數量可能令人驚訝。然而,這些數字與網站上找到的數字相當。這些不同的監控軟體的目標始終是相同的:盡可能多地了解使用者。但方式不同。有些更關注行為定位,有些則對位置更感興趣。
從這個角度來看,配備多個感測器的智慧型手機顯然比一個簡單的網站更有趣。但保護個人資料的風險也更大,特別是因為目前還沒有辦法防範這些追蹤器。在瀏覽器上,使用者可以選擇安裝阻止擴展,例如 Disconnect、Privacy Badger 或 Adblock Plus。
由於技術原因,耶魯大學隱私實驗室和 Exodus 僅限於 Android 應用程式。但 iOS 應用程式很可能也同樣受到感染。