Pranešama, kad „Ring Doorbell App“ siunčia daug duomenų trečiųjų šalių stebėjimo priemonėms

click fraud protection

„Ring Doorbell“ programoje yra daug trečiųjų šalių stebėjimo priemonių, kaip ištyrė ir atskleidė „Electronic Frontier Foundation“. Skaitykite toliau, kad sužinotumėte daugiau.

Padarę savo namus išmanesnius, beveik visada kai kuriais atžvilgiais bus pažeistas privatumas, kad ir koks kasdieniškas tas produktas būtų. Išmanusis namų asistentas, pvz „Google“ pagrindinis puslapis arba Amazon Echo neabejotinai tam tikra prasme bus pagalba bet kuriuose namuose; tačiau daugeliui kompromisų dėl privatumo tiesiog neverta. Tačiau to galima tikėtis iš įrenginio, kuris taip integruotas į jūsų namus su visada skambinančiu mikrofonu. Tačiau ar gali kilti rūpesčių dėl privatumo, kai buities daiktas, pavyzdžiui, durų skambutis? Kaip paaiškėjo, oficialioje „Ring Doorbells“ programėlėje yra daug trečiųjų šalių stebėjimo priemonių. „Electronic Frontier Foundation“ ataskaita.

EŽF nustatė, kad Skambučio programa, skirta Android siųsdavo daug duomenų bitais ir dalimis keturioms skirtingoms analizės ir rinkodaros įmonėms. Duomenys apima vardus, privačius IP adresus, mobiliojo ryšio tinklo operatorius, nuolatinius identifikatorius ir jutiklių duomenis iš mokančių klientų. Nors nė vienos iš šios informacijos negalima susieti atskirai su atskiru vartotoju, bendri duomenys sukuria unikalų įrenginio piršto atspaudą, kurį galima sujungti ir naudoti konkrečiam vartotojui sekti. Nustatyta, kad asmens identifikavimo informacija buvo išsiųsta adresu branch.io, mixpanel.com, appsflyer.com ir facebook.com.

Kai atidaroma „Ring Doorbell“ programėlė, net jei vartotojas neturi susietos „Facebook“ paskyros įrenginyje, „Facebook“ gauna duomenis, kai atidarote ir uždarote programą Ring ir tam tikromis įrenginio sąlygomis, pvz., užrakinant dėl ​​įrenginio neveiklumas. „Facebook“ taip pat gauna duomenis apie laiko juostą, įrenginio modelį, kalbos nuostatas, ekrano skiriamąją gebą ir unikalų identifikatorių.

Tuo tarpu „Branch“ (savaime apibūdinta kaip „giliojo susiejimo“ platforma) gauna unikalius identifikatorius kartu su įrenginio vietiniu IP, modeliu, ekrano skiriamąja geba ir DPI. „AppsFlyer“ taip pat gauna informaciją, pvz., veiksmus programoje, pvz., apsilankymą programos skiltyje „Kaimynai“, ir kitus duomenis, pvz., mobilųjį. operatorius, duomenys, susiję su pirmuoju Ring programos diegimu ir vėlesniais paleidimais, unikalūs identifikatoriai ir tai, ar buvo atliktas AppsFlyer stebėjimas iš anksto įdiegta. Įmonės gali iš anksto įdiegti „bloatware“, kad kompensuotų kai kurias išmaniojo telefono gamybos sąnaudas, todėl vartotojui bus mažesnė kaina. privatumo kaina. „AppsFlyer“ netgi gauna išsamesnių jutiklių duomenų, tokių kaip magnetometras, giroskopas ir akselerometras.

Tačiau „MixPanel“ iki šiol gauna daugiausiai informacijos. Vartotojų vardai, el. pašto adresai, įrenginio informacija, pvz., OS versija ir modelis, ar įjungtas „Bluetooth“ ir Programos nustatymai, pvz., vietų, kuriose naudotojas įdiegė skambinimo įrenginius, skaičius, yra renkami ir į kuriuos pranešama MixPanel. „MixPanel“ taip pat minimas „Ring“ trečiųjų šalių paslaugų sąraše, tačiau „Facebook“, „Branch“ ir „AppsFlyer“ – ne.

Kaip matote, daug duomenų siunčiama trečiosioms šalims, o bendrinamų duomenų apimties „Ring“ neatskleidžia. Duomenys buvo renkami perimant srautą, siunčiamą iš įrenginio, kuriame įdiegta programa „Ring Doorbell“. AFWall+ buvo naudojama blokuoti visoms kitoms įrenginio programėlėms, kad jos negalėtų bendrauti su internetu, kad būtų pašalintas nereikalingas triukšmas. Nustatyta, kad programa labai stengėsi išvengti analizės, tačiau EŽF komanda galiausiai sugebėjo apeiti savo apsaugos priemones.


Šaltinis: EŽF