以下文章經 The Conversation許可轉載,The Conversation是一家報道最新研究的線上出版物。
我們的手機可以 揭示關於我們自己的很多資訊:我們居住和工作的地方;我們的家人、朋友和熟人是誰;我們如何(甚至是什麼)與他們溝通;以及我們的個人習慣。手機儲存了所有這些資訊,移動裝置使用者採取措施保護他們的隱私並不令人驚訝,例如 使用PIN碼或密碼 來解鎖他們的手機。
支援科學新聞報道
如果您喜歡這篇文章,請考慮訂閱以支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保有關塑造我們當今世界的發現和想法的具有影響力的故事的未來。
我們和我們的同事正在進行的研究識別並探索了一個大多數人忽視的重大威脅:超過 70% 的 智慧手機應用正在向谷歌分析、臉書Graph API或Crashlytics等第三方追蹤公司報告個人資料。
當人們安裝新的安卓或iOS應用時,它會在訪問個人資訊之前徵求使用者的許可。一般來說,這是積極的。這些應用正在收集的某些資訊對於它們正常工作是必要的:如果地圖應用無法使用GPS資料獲取位置,那麼它的用處就會大打折扣。
但是,一旦應用獲得收集資訊的許可,它就可以與應用開發者想要的任何人分享您的資料——讓第三方公司追蹤您在哪裡、移動速度有多快以及您在做什麼。
程式碼庫的幫助與危害
應用不僅僅收集資料以供手機本身使用。例如,地圖應用會將您的位置傳送到應用開發者執行的伺服器,以計算從您所在位置到目的地的路線。
應用也可以將資料傳送到其他地方。與網站一樣,許多移動應用是透過組合各種功能編寫的,這些功能是由其他開發者和公司預先編碼的,稱為第三方庫。這些庫幫助開發者追蹤使用者互動、連線社交媒體 和 透過展示廣告賺錢 以及其他功能,而無需從頭開始編寫它們。
然而,除了它們提供的寶貴幫助之外,大多數庫還會收集敏感資料並將其傳送到它們的線上伺服器——或者完全傳送到另一家公司。成功的庫作者可能能夠開發出詳細的使用者數字檔案。例如,一個人可能會授權一個應用知道他們的位置,並授權另一個應用訪問他們的聯絡人。這些最初是單獨的許可權,每個應用一個。但是,如果這兩個應用都使用了相同的第三方庫並分享了不同的資訊,那麼該庫的開發者就可以將這些資訊片段連結在一起。
使用者永遠不會知道,因為應用不需要告訴使用者它們使用了哪些軟體庫。只有極少數應用公開其使用者隱私政策;如果它們這樣做,通常也會放在普通人不會閱讀,更不用說理解的冗長法律檔案中。
開發Lumen
我們的研究旨在揭示在使用者不知情的情況下可能收集了多少資料,並讓使用者更好地控制他們的資料。為了瞭解人們的智慧手機正在收集和傳輸哪些資料,我們開發了自己的免費安卓應用,名為Lumen Privacy Monitor。它分析應用傳送出的流量,以報告哪些應用和線上服務正在積極收集個人資料。
由於Lumen是關於透明度的,手機使用者可以即時檢視已安裝的應用收集的資訊以及它們與誰分享這些資料。我們嘗試以一種易於理解的方式展示應用隱藏行為的細節。這也是關於研究的,因此我們會詢問使用者是否允許我們收集一些關於Lumen觀察到他們的應用正在做什麼的資料——但這不包括任何個人或隱私敏感資料。這種對資料的獨特訪問使我們能夠以前所未有的規模研究移動應用如何收集使用者的個人資料以及它們與誰分享資料。
特別是,Lumen跟蹤使用者裝置上正在執行哪些應用、它們是否正在將隱私敏感資料傳送出手機、它們將資料傳送到哪些網際網路站點、它們使用的網路協議以及每個應用向每個站點發送哪些型別的個人資訊。Lumen在裝置本地分析應用流量,並在將這些資料傳送給我們進行研究之前對其進行匿名化處理:如果谷歌地圖註冊了使用者的GPS位置並將該具體地址傳送到maps.google.com,Lumen會告訴我們,“谷歌地圖獲取了一個GPS位置並將其傳送到maps.google.com”——而不是這個人實際在哪裡。
追蹤器無處不在
自2015年10月以來,超過1600名使用過Lumen的人允許我們分析超過5000個應用。我們發現了598個網際網路站點,這些站點很可能出於廣告目的追蹤使用者,包括臉書等社交媒體服務、谷歌和雅虎等大型網際網路公司,以及Verizon Wireless等網際網路服務提供商旗下的線上營銷公司。
我們發現,在我們研究的應用中,超過 70% 的應用 連線到至少一個追蹤器,其中 15% 的應用連線到五個或更多追蹤器。每四個追蹤器中就有一個收集了至少一個唯一的裝置識別符號,例如電話號碼或其裝置特定的唯一 15 位 IMEI 號碼。唯一識別符號對於線上追蹤服務至關重要,因為它們可以將不同應用提供的不同型別的個人資料連線到單個人或裝置。大多數使用者,即使是精通隱私的使用者,也沒有意識到這些隱藏的做法。
不僅僅是移動問題
在移動裝置上追蹤使用者只是一個更大問題的一部分。我們識別出的一半以上的應用追蹤器也透過網站追蹤使用者。由於這項稱為“跨裝置”追蹤的技術,這些服務可以構建更完整的您的線上形象。
而且,各個追蹤站點不一定彼此獨立。其中一些站點由同一家公司實體擁有——另一些站點可能會在未來的合併中被吞併。例如,谷歌的母公司Alphabet擁有我們研究的幾個追蹤域名,包括谷歌分析、DoubleClick 或 AdMob,並透過它們從我們研究的 48% 以上的應用中收集資料。
使用者的線上身份不受其本國法律的保護。我們發現數據正在跨境傳輸,最終常常落入隱私法可疑的國家。超過 60% 的追蹤站點連線是與美國、英國、法國、新加坡、中國和韓國的伺服器建立的——這六個國家都部署了大規模監控技術。即使身處德國、瑞士或西班牙等隱私法更嚴格的國家,這些地方的政府機構也可能可以訪問這些資料。
更令人不安的是,我們已經在針對兒童的應用中觀察到追蹤器。透過在我們的實驗室測試 111 個兒童應用,我們觀察到其中 11 個應用洩露了與其連線的 Wi-Fi 路由器的唯一識別符號MAC 地址。這是一個問題,因為很容易線上搜尋 與特定 MAC 地址關聯的物理位置。收集關於兒童的私人資訊,包括他們的位置、賬戶和其他唯一識別符號,可能會違反聯邦貿易委員會的保護兒童隱私的規則。
只是冰山一角
雖然我們的資料包括許多最流行的安卓應用,但它只是使用者和應用的一個小樣本,因此很可能只是所有可能的追蹤器的一小部分。我們的發現可能僅僅觸及了冰山一角,這可能是一個更大的問題,它跨越了監管司法管轄區、裝置和平臺。
很難知道使用者可以對此做些什麼。阻止敏感資訊離開手機可能會損害應用效能或使用者體驗:如果應用無法載入廣告,則可能會拒絕執行。實際上,阻止廣告會損害應用開發者,因為這剝奪了他們支援應用工作的收入來源,而這些應用通常對使用者是免費的。
如果人們更願意為應用付費給開發者,這可能會有所幫助,但這並非萬全之策。我們發現,雖然付費應用傾向於聯絡較少的追蹤站點,但它們仍然會追蹤使用者並連線到第三方追蹤服務。
透明度、教育和強大的監管框架是關鍵。使用者需要知道關於他們的哪些資訊正在被收集、被誰收集以及用於什麼目的。只有這樣,我們作為一個社會才能決定哪些隱私保護是適當的,並將它們落實到位。我們的發現以及許多其他研究人員的發現可以幫助扭轉局面,並追蹤追蹤器本身。
本文最初發表於 The Conversation。閱讀原文。
