Google тайно отслеживает устройства Android, даже если пользователь не открывает приложения

Google тайно отслеживает устройства Android, даже если пользователь не открывает приложения

Google собирает и хранит значительные объемы данных пользователей на устройствах Android, даже когда пользователи не открывают ни одного приложения Google.

Исследование профессора Д. Дж. Лита из Тринити-колледжа в Дублине впервые документирует, как предустановленные приложения Google тайно отслеживают пользователей без получения согласия или предоставления возможности отказаться.

Исследование изучало куки, идентификаторы и другие данные, хранящиеся на Android-устройствах сервисами Google Play, магазином Google Play и другими предустановленными приложениями Google.

Измерения проводились с использованием Google Pixel 7 на базе Android 14 с последними доступными сборками приложений Google Play Services и Google Play Store.

Выводы аналитиков SCSS показали, что серверы Google отправляют и хранят множество идентификаторов отслеживания на устройствах сразу после сброса до заводских настроек, до того как пользователи взаимодействуют с любым приложением Google.

Эти идентификаторы включают куки аналитики рекламы, ссылки для отслеживания просмотров и кликов по рекламе, а также постоянные идентификаторы устройств, которые могут уникально идентифицировать как устройство, так и пользователя.

Наиболее тревожным является то, что от пользователей не требуется согласие на хранение этих данных, и в настоящее время нет возможности предотвратить это отслеживание.

Такое поведение потенциально нарушает регуляции ЕС по защите данных, особенно Директиву по электронной конфиденциальности и, возможно, GDPR.

Раскрытые механизмы отслеживания

В этом исследовании были выявлены несколько конкретных технологий отслеживания. Идентификатор Google Android ID, постоянный идентификатор устройства, хранится в нескольких местах, включая shared_prefs/Checkin.xml, и передается в многочисленных соединениях с серверами Google.

Этот идентификатор сохраняется до сброса до заводских настроек и связывается с учетной записью Google пользователя при входе в систему.

Куки DSID аналитики рекламы отправляются googleads.g.doubleclick.net и хранятся в папке данных Google Play Services.

Когда пользователь выполняет поиск в магазине Google Play, результаты "спонсируемые" содержат отслеживающие ссылки, которые информируют Google при клике, что показывает связи с получением результатов поиска с встроенными ссылками отслеживания рекламы.

Исследование также документировало использование Google куки NID в нескольких приложениях, токенов серверов для A/B тестирования и различных токенов авторизации, которые фактически входят в многочисленные сервисы Google без ведома пользователей.

Также наблюдались соединения с серверами Firebase Analytics, передающие данные о взаимодействиях пользователей.

"Пользователи в настоящее время имеют мало контроля над данными, которые приложения хранят на устройстве Android", отмечает профессор Лит в исследовании. "Основные меры защиты — отключить Google Play Services или приложение Google Play Store, но это непрактичные варианты для большинства пользователей".

Оригинал статьи

Read more

🔄 Своя Dropbox-альтернатива: Syncthing

🔄 Своя Dropbox-альтернатива: Syncthing

🧠 Зачем? Облачные сервисы — удобно, но: * не хочется платить Google/Dropbox за хранение своих файлов * хочется моментально синхронизировать фото, документы и заметки между устройствами * и делать это на своём сервере, без отправки данных «в облако» 👉 Решение — Syncthing: децентрализованный, зашифрованный, open source-синк между любыми устройствами. 🚀 Что ты получишь? * 📂 Автосинк папок между сервером,

🎧 Свой подкаст-сервер за 5 минут: Podgrab

🎧 Свой подкаст-сервер за 5 минут: Podgrab

✨ Зачем? Подкасты — отличный способ учиться, развлекаться и быть в курсе мира. Но что, если: * Хочется слушать подкасты офлайн * Хочется архивировать любимые шоу * Не устраивают сторонние сервисы, реклама и трекеры Решение: Podgrab — простой подкаст-граббер, который автоматически скачивает новые выпуски с любого RSS. А в связке с Audiobookshelf ты получаешь полноценный медиасервер.

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Введение: Почему это важно В мире DevOps и системного администрирования существует простое правило: всё ломается. Особенно в самый неподходящий момент. Когда вы изменяете конфигурацию критического сервиса (например, Nginx), цена ошибки может быть очень высока — от простого даунтайма до потери данных. Ansible предлагает элегантное решение для безопасного внесения изменений через механизм

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Файл ~/.ssh/authorized_keys позволяет настроить команды, которые будут выполняться при входящих SSH-соединениях. Это полезный инструмент для управления доступом и обеспечения безопасности, особенно при работе с резервным копированием данных. Настройка резервного копирования с использованием authorized_keys В данном примере рассматривается использование authorized_keys для настройки резервного копирования базы данных Bacula