L'application Ring Doorbell aurait envoyé de nombreuses données à des trackers tiers

L'application Ring Doorbell dispose de nombreux trackers tiers, comme l'a enquêté et révélé l'Electronic Frontier Foundation. Lisez la suite pour en savoir plus.

Rendre votre maison plus intelligente compromettra presque toujours la confidentialité d’une certaine manière, aussi banal que soit ce produit. Un assistant domestique intelligent tel que le Accueil Google ou Amazon Écho sera sans aucun doute une aide dans n'importe quelle maison à certains égards; mais pour beaucoup, les compromis en matière de confidentialité n’en valent tout simplement pas la peine. Mais c'est ce à quoi on peut s'attendre d'un appareil si intégré à votre maison avec un microphone d'interrogation permanent. Mais des problèmes de confidentialité peuvent-ils surgir pour un objet domestique plus banal, comme une sonnette de porte? Il s'avère que l'application officielle de Ring Doorbells dispose de nombreux trackers tiers, selon un rapport de l'Electronic Frontier Foundation.

L'EFF a constaté que Application Ring pour Android

envoyait beaucoup de données par morceaux à quatre sociétés d'analyse et de marketing différentes. Les données comprennent les noms, les adresses IP privées, les opérateurs de réseau mobile, les identifiants persistants et les données de capteurs des clients payants. Bien qu'aucune de ces informations ne puisse être associée individuellement à un utilisateur unique, les données globales créent une empreinte digitale unique pour un appareil qui peut être combinée et utilisée pour suivre un utilisateur donné. Des informations d’identification personnelle ont été envoyées à branch.io, mixpanel.com, appsflyer.com et facebook.com.

Lorsque l'application Ring Doorbell est ouverte, même si l'utilisateur ne dispose pas d'un compte Facebook associé sur l'appareil, Facebook reçoit des données lorsque vous ouvrez et fermez l'application Ring et dans certaines conditions de l'appareil telles que le verrouillage dû à l'appareil inactivité. Facebook reçoit également des données sur le fuseau horaire, le modèle de l'appareil, les préférences linguistiques, la résolution de l'écran et un identifiant unique.

Branch (auto-décrite comme une plate-forme de « liens profonds ») reçoit quant à elle des identifiants uniques ainsi que l'adresse IP locale, le modèle, la résolution d'écran et le DPI de l'appareil. AppsFlyer obtient également des informations telles que les actions dans l'application, comme la visite de la section « Voisins » de l'application, ainsi que d'autres données telles que les informations mobiles. opérateur, les données liées à la première installation de l'application Ring et aux lancements ultérieurs, les identifiants uniques et si le suivi AppsFlyer a été effectué. Pre installé. Les entreprises peuvent préinstaller des bloatwares afin de compenser certains coûts de production d'un smartphone, entraînant ainsi un prix inférieur pour le consommateur. au détriment de la vie privée. AppsFlyer obtient même des données de capteurs plus détaillées telles que le magnétomètre, le gyroscope et l'accéléromètre.

Cependant, MixPanel obtient de loin le plus d’informations. Noms complets des utilisateurs, adresses e-mail, informations sur l'appareil telles que la version et le modèle du système d'exploitation, si Bluetooth est activé, et les paramètres de l'application, tels que le nombre d'emplacements dans lesquels un utilisateur a installé des appareils Ring, sont tous collectés et signalés à MixPanel. MixPanel est également mentionné dans la liste des services tiers de Ring, mais pas Facebook, Branch et AppsFlyer.

Comme vous pouvez le constater, de nombreuses données sont envoyées à des tiers et l'étendue des données partagées n'est pas divulguée par Ring. Les données ont été collectées en interceptant le trafic envoyé depuis un appareil sur lequel l'application Ring Doorbell est installée. AFWall+ a été utilisé pour empêcher toutes les autres applications de l'appareil de communiquer avec Internet, afin de supprimer tout bruit inutile. Il s’est avéré que l’application essayait très fort d’échapper à l’analyse, mais l’équipe de l’EFF a finalement réussi à contourner ses garanties malgré tout.


Source: EFF