Smartphones Android capturados na vigilância de usuários

Mesmo que o usuário de um smartphone Android tenha excluído os aplicativos mais suspeitos, tenha desativado a opção de rastreamento nas configurações e tenha tomado todas as medidas necessárias, isso não é suficiente para que o aparelho deixe de rastreá-lo. Isso é evidenciado por um estudo realizado por especialistas do Trinity College Dublin.

Gizmodo.com

Os pesquisadores analisaram os padrões de transferência de dados de algumas versões populares do sistema operacional Android, incluindo variantes desenvolvidas pela Samsung, Xiaomi e Huawei. Descobriu-se que dispositivos prontos para uso, mesmo em modo de espera, enviam informações constantemente para desenvolvedores de sistemas operacionais e algumas empresas terceirizadas. Ao mesmo tempo, geralmente não há oportunidade de interromper esses processos.

Grande parte da responsabilidade recai sobre os aplicativos do sistema pré-instalados pelos fabricantes de dispositivos para fornecer funcionalidade, como aplicativos de câmera ou aplicativos de mensagens. Esse software geralmente não pode ser removido ou modificado sem acesso root, portanto, eles enviarão informações aos desenvolvedores, mesmo que nunca tenham sido abertos.

Em particular, descobriu-se que o aplicativo LinkedIn pré-instalado da Samsung envia regularmente informações sobre o dispositivo para os servidores da Microsoft. Os dados incluem “telemetria”, incluindo um identificador exclusivo e o número de aplicativos Microsoft instalados. As informações também são compartilhadas com outras empresas, incluindo desenvolvedores de métricas usadas por aplicativos (a maior delas é o Google).

Essa prática não é exclusiva da Samsung. Por exemplo, o aplicativo Mensagens em smartphones Xiaomi envia todos os tipos de dados para o Google, incluindo registros de tempo toda vez que um usuário envia uma mensagem de texto. Algo semelhante está acontecendo com os smartphones Huawei.

Basicamente, estamos falando de dados técnicos, cujo envio não incomoda o usuário comum – informações sobre o modelo do aparelho e tamanho da tela, identificadores como o número de série de um smartphone ou informações semelhantes. Cada um desses detalhes separadamente não permite identificar o dono do smartphone, mas juntos formam uma “impressão digital” única pela qual você pode rastrear facilmente o dispositivo. Aplicativos que não estão diretamente relacionados ao Android geralmente usam seus próprios identificadores, o que torna bastante fácil estabelecer o proprietário.

Gizmodo.com

Nesse sentido, o Google recentemente limitou os recursos dos aplicativos – os desenvolvedores são informados de que é proibido associar IDs de dispositivos de publicidade a dados mais importantes, como IMEI. Embora os desenvolvedores de aplicativos analíticos possam estabelecer esse link, eles devem fazê-lo com o consentimento expresso do usuário.

Ao mesmo tempo, o Google praticamente não restringe o direito dos desenvolvedores de coletar todo tipo de informação, principalmente limitando seu uso. A coleta de dados continua mesmo em segundo plano até que o usuário desinstale o software usando métodos complexos ou o smartphone falhe e seja jogado fora. Quando questionado por jornalistas sobre a coleta de dados, o Google respondeu sucintamente que é assim que os smartphones modernos funcionam, e a coleta de uma quantidade limitada de dados é necessária para a operação de serviços básicos em ecossistemas de dispositivos, por exemplo, IMEI é usado para identificar na entrega patches que eliminam vulnerabilidades críticas.

No decorrer do estudo, um dispositivo foi usado sob o controle do chamado. “/ E / OS” – um sistema operacional baseado no Android, no qual muitos aplicativos são substituídos por equivalentes sem a necessidade de fazer login em uma conta do Google para funcionar. Descobriu-se que o smartphone pode funcionar normalmente sem enviar dados para qualquer lugar em segundo plano. Em outras palavras, esse “rastreamento” só é necessário para aqueles que não se imaginam fora do ecossistema do Google.

Recentemente, os reguladores em muitas regiões, incluindo os Estados Unidos e a UE, endureceram propositalmente as regras de processamento de dados por gigantes da tecnologia para identificar usuários. No entanto, informações “anônimas”, incluindo especificações e IDs de dispositivos, geralmente não estão sujeitas a essas leis, embora possam ser facilmente usadas para identificação.

avalanche

Postagens recentes

A TSMC enviará equipamentos obsoletos de produção de chips de 28nm de Taiwan para a Alemanha.

A empresa taiwanesa TSMC está expandindo suas instalações de produção não apenas nos EUA e…

30 minutos atrás

No último trimestre, a AMD superou a Intel em vendas no segmento de data centers pela primeira vez.

Em teleconferências trimestrais recentes, executivos das rivais Intel e AMD falaram unanimemente sobre um forte…

1 hora atrás

Os caminhões Tesla Semi receberam baterias com capacidade menor do que a planejada, mas isso não afetou sua autonomia.

Com exceção de algumas versões do crossover Model Y e de todas as picapes Cybertruck,…

2 horas atrás

As ações da Intel subiram 14% após a notícia de um acordo com a Apple.

Após a divulgação de seus resultados trimestrais, as ações da Intel subiram acentuadamente, com abril…

4 horas atrás

Saros – Corrigindo bugs que nunca existiram. Análise / Jogos

Returnal foi um dos primeiros exclusivos da Sony, custando US$ 70 em vez dos então…

9 horas atrás

Saros – corrigindo bugs que não existiam. Avaliação

Returnal foi um dos primeiros exclusivos da Sony, custando US$ 70 em vez dos então…

9 horas atrás