Exodus Privacy與Yale Privacy Lab最近進行了一項聯合研究,研究的對象是300多個Android應用程序。研究小組在300多個Android應用程序中,找出了44款跟蹤組件。更可怕的是,超過四分之三的應用程序嵌入了至少一款跟蹤組件。其中,來自Google的CrashLytics和DoubleClick跟蹤組件被應用最為廣泛。
Exodus Privacy為此專門建立了一個網站(reports.exodus-privacy.eu.org)。網站列出了所有嵌入了跟蹤組件的應用程序列表以及與之對應所使用的跟蹤組件列表,還包括每個跟蹤組件收集了那些詳細信息,跟蹤組件的隱私策略、開發商及其他相關的鏈接和信息。
研究小組表示,通過第三方跟蹤組件收集用戶數據的現象在Android應用程序開發商中日益普遍。雖然,有些跟蹤組件被用于只收集應用程序的異常報告(例如,Google的CrashLytics),但其中一些跟蹤組件也手機了應用程序的實用信息和用戶詳細信息,從本質上來說這些信息屬于用戶的個人隱私。
此外,并不是所有跟蹤活動都經過了用戶的授權同意,很多應用程序都開始通過第三方跟蹤組件“靜默”地收集用戶極其設備的敏感信息。
值得注意的是,這些情況不止發生在一些下載量較小的應用程序上,還包括需要流行的應用程序,比如Uber、Twitter、Tinde、Soundcloud或者Spotify。
研究小組強調,相同的情況也發生在iOS應用程序身上。這來源于許多第三方跟蹤組件提供商,在推出Android版本的同時,同樣提供了iOS版本。
更多細節可在Exodus建立的網站以及Yale Privacy Lab的GitHub存儲庫(github.com/YalePrivacyLab/tracker-profiles)中找到。