
以下文章经 The Conversation许可转载,The Conversation是一家报道最新研究的在线出版物。
我们的手机可以 揭示关于我们自己的很多信息:我们居住和工作的地方;我们的家人、朋友和熟人是谁;我们如何(甚至是什么)与他们沟通;以及我们的个人习惯。手机存储了所有这些信息,移动设备用户采取措施保护他们的隐私并不令人惊讶,例如 使用PIN码或密码 来解锁他们的手机。
支持科学新闻报道
如果您喜欢这篇文章,请考虑订阅以支持我们屡获殊荣的新闻报道 订阅。通过购买订阅,您正在帮助确保有关塑造我们当今世界的发现和想法的具有影响力的故事的未来。
我们和我们的同事正在进行的研究识别并探索了一个大多数人忽视的重大威胁:超过 70% 的 智能手机应用正在向谷歌分析、脸书Graph API或Crashlytics等第三方追踪公司报告个人数据。
当人们安装新的安卓或iOS应用时,它会在访问个人信息之前征求用户的许可。一般来说,这是积极的。这些应用正在收集的某些信息对于它们正常工作是必要的:如果地图应用无法使用GPS数据获取位置,那么它的用处就会大打折扣。
但是,一旦应用获得收集信息的许可,它就可以与应用开发者想要的任何人分享您的数据——让第三方公司追踪您在哪里、移动速度有多快以及您在做什么。
代码库的帮助与危害
应用不仅仅收集数据以供手机本身使用。例如,地图应用会将您的位置发送到应用开发者运行的服务器,以计算从您所在位置到目的地的路线。
应用也可以将数据发送到其他地方。与网站一样,许多移动应用是通过组合各种功能编写的,这些功能是由其他开发者和公司预先编码的,称为第三方库。这些库帮助开发者追踪用户互动、连接社交媒体 和 通过展示广告赚钱 以及其他功能,而无需从头开始编写它们。
然而,除了它们提供的宝贵帮助之外,大多数库还会收集敏感数据并将其发送到它们的在线服务器——或者完全发送到另一家公司。成功的库作者可能能够开发出详细的用户数字档案。例如,一个人可能会授权一个应用知道他们的位置,并授权另一个应用访问他们的联系人。这些最初是单独的权限,每个应用一个。但是,如果这两个应用都使用了相同的第三方库并分享了不同的信息,那么该库的开发者就可以将这些信息片段链接在一起。
用户永远不会知道,因为应用不需要告诉用户它们使用了哪些软件库。只有极少数应用公开其用户隐私政策;如果它们这样做,通常也会放在普通人不会阅读,更不用说理解的冗长法律文件中。
开发Lumen
我们的研究旨在揭示在用户不知情的情况下可能收集了多少数据,并让用户更好地控制他们的数据。为了了解人们的智能手机正在收集和传输哪些数据,我们开发了自己的免费安卓应用,名为Lumen Privacy Monitor。它分析应用发送出的流量,以报告哪些应用和在线服务正在积极收集个人数据。
由于Lumen是关于透明度的,手机用户可以实时查看已安装的应用收集的信息以及它们与谁分享这些数据。我们尝试以一种易于理解的方式展示应用隐藏行为的细节。这也是关于研究的,因此我们会询问用户是否允许我们收集一些关于Lumen观察到他们的应用正在做什么的数据——但这不包括任何个人或隐私敏感数据。这种对数据的独特访问使我们能够以前所未有的规模研究移动应用如何收集用户的个人数据以及它们与谁分享数据。
特别是,Lumen跟踪用户设备上正在运行哪些应用、它们是否正在将隐私敏感数据发送出手机、它们将数据发送到哪些互联网站点、它们使用的网络协议以及每个应用向每个站点发送哪些类型的个人信息。Lumen在设备本地分析应用流量,并在将这些数据发送给我们进行研究之前对其进行匿名化处理:如果谷歌地图注册了用户的GPS位置并将该具体地址发送到maps.google.com,Lumen会告诉我们,“谷歌地图获取了一个GPS位置并将其发送到maps.google.com”——而不是这个人实际在哪里。
追踪器无处不在
自2015年10月以来,超过1600名使用过Lumen的人允许我们分析超过5000个应用。我们发现了598个互联网站点,这些站点很可能出于广告目的追踪用户,包括脸书等社交媒体服务、谷歌和雅虎等大型互联网公司,以及Verizon Wireless等互联网服务提供商旗下的在线营销公司。
我们发现,在我们研究的应用中,超过 70% 的应用 连接到至少一个追踪器,其中 15% 的应用连接到五个或更多追踪器。每四个追踪器中就有一个收集了至少一个唯一的设备标识符,例如电话号码或其设备特定的唯一 15 位 IMEI 号码。唯一标识符对于在线追踪服务至关重要,因为它们可以将不同应用提供的不同类型的个人数据连接到单个人或设备。大多数用户,即使是精通隐私的用户,也没有意识到这些隐藏的做法。
不仅仅是移动问题
在移动设备上追踪用户只是一个更大问题的一部分。我们识别出的一半以上的应用追踪器也通过网站追踪用户。由于这项称为“跨设备”追踪的技术,这些服务可以构建更完整的您的在线形象。
而且,各个追踪站点不一定彼此独立。其中一些站点由同一家公司实体拥有——另一些站点可能会在未来的合并中被吞并。例如,谷歌的母公司Alphabet拥有我们研究的几个追踪域名,包括谷歌分析、DoubleClick 或 AdMob,并通过它们从我们研究的 48% 以上的应用中收集数据。
用户的在线身份不受其本国法律的保护。我们发现数据正在跨境传输,最终常常落入隐私法可疑的国家。超过 60% 的追踪站点连接是与美国、英国、法国、新加坡、中国和韩国的服务器建立的——这六个国家都部署了大规模监控技术。即使身处德国、瑞士或西班牙等隐私法更严格的国家,这些地方的政府机构也可能可以访问这些数据。
更令人不安的是,我们已经在针对儿童的应用中观察到追踪器。通过在我们的实验室测试 111 个儿童应用,我们观察到其中 11 个应用泄露了与其连接的 Wi-Fi 路由器的唯一标识符MAC 地址。这是一个问题,因为很容易在线搜索 与特定 MAC 地址关联的物理位置。收集关于儿童的私人信息,包括他们的位置、账户和其他唯一标识符,可能会违反联邦贸易委员会的保护儿童隐私的规则。
只是冰山一角
虽然我们的数据包括许多最流行的安卓应用,但它只是用户和应用的一个小样本,因此很可能只是所有可能的追踪器的一小部分。我们的发现可能仅仅触及了冰山一角,这可能是一个更大的问题,它跨越了监管司法管辖区、设备和平台。
很难知道用户可以对此做些什么。阻止敏感信息离开手机可能会损害应用性能或用户体验:如果应用无法加载广告,则可能会拒绝运行。实际上,阻止广告会损害应用开发者,因为这剥夺了他们支持应用工作的收入来源,而这些应用通常对用户是免费的。
如果人们更愿意为应用付费给开发者,这可能会有所帮助,但这并非万全之策。我们发现,虽然付费应用倾向于联系较少的追踪站点,但它们仍然会追踪用户并连接到第三方追踪服务。
透明度、教育和强大的监管框架是关键。用户需要知道关于他们的哪些信息正在被收集、被谁收集以及用于什么目的。只有这样,我们作为一个社会才能决定哪些隐私保护是适当的,并将它们落实到位。我们的发现以及许多其他研究人员的发现可以帮助扭转局面,并追踪追踪器本身。
本文最初发表于 The Conversation。阅读原文。