研究小组在三百个安卓应用程序找出44款跟踪组件
近日,Exodus Privacy与Yale Privacy Lab进行了一项联合调调查,研究小组对300多个Android应用程序进行研究后,在其中找出了44款跟踪组件。
据悉,在抽样的这300多个安卓应用程序中,有 好过四分之三的应用程序中至少被嵌入了至少一个追踪组件,其中,来自谷歌的CrashLytics和DoubleClick两个跟踪组件被应用的最为广泛。
研究小组表示,通过第三方追踪组件收集用户数据的现象实际上在Android应用程序开发商这里非常的普遍,尽管一些追踪组件仅仅是被用于收集程序的异常报道,但还是会有那么一些追踪插件是专门为了收集用户的使用信息和详细数据的,简单来说就是为了收集用户个人隐私而生的!
并且,并不是所有的追踪活动都会和用户产生交互,在用户同意授权的情况下才会收集信息,很多应用程序上内置的追踪组件都是直接静默运行在设备后台,并不需要用户授权就能收集到用户的敏感数据!
值得注意的是,这些包含有追踪组件的程序不仅仅是那些默默无闻、下载量和体量比较小的软件,在一些时下非常流行的应用程序中这些情况依旧存在,比如说Uber、Twitter、Tinde、Soundcloud或者Spotify。
研究小组为此专门建立了一个网站(reports.exodus-privacy.eu.org),在网站上详细的罗列了所有存在嵌入追踪组件的应用程序,并罗列了与之对应的追踪组件的名称和会收集到用户的哪些数据信息、其使用的隐私策略、开发商和其他的相关链接和信息!
可以说,通过这一网站,用户能够清晰的查找并对照自己的设备中安装的软件是否存在内嵌追踪组件的行为,以及所使用的追踪组件会收集哪些信息,他们的开发商又是谁,不过笔者测试后发现,国内用户是无法正常登录和使用该网站的。
另外,研究小组也强调,这样的问题不仅仅存在于Android应用程序中,在iOS应用程序中问题同样存在,毕竟这些应用开发商一般情况下除了会提供Android版本之外,同样会开发iOS版本的对应软件。
不过,这里笔者有一个疑问,苹果应用商店不是号称校验十分严格么,为什么这些具备追踪功能的应用程序也能够通过其层层检验呢?