Aplikacionet e lëvizshme, veçanërisht ato falas, shpesh krijojnë shtigje të gjera të të dhënave, duke transmetuar informacionin e përdoruesit për palët e treta të padukshme përmes rrjeteve reklamuese-një proces kryesisht i errët për pronarin mesatar të telefonit. Tani, studiuesi i sigurisë Tim Shott ofron një metodë për individët që të ndriçojnë potencialisht këtë aktivitet, dokumentacioni i zhvilluesit konfirmon pajisjen e saj SDK mbledh dhe informacionin diagnostikues, duke siguruar zbulime për deklaratat e intimitetit të aplikacioneve, dhe skicat Mekanizmat e pëlqimit të GDPR Për përdoruesit në rajone të zbatueshme. Pas kapjes së trafikut, fletorja Python ndihmon në filtrimin e kërkesave të shumta. Ndërsa kjo qasje gjysmë manuale kërkon përpjekje të përdoruesit për të ekzaminuar rezultatet e filtruara, Shott sugjeron se ofron një mënyrë për të zbuluar potencialisht pikat e të dhënave të papritura, siç është shkëlqimi i ekranit të pajisjes ose statusi i kufjeve, të cilat janë vërejtur së bashku me IP dhe të dhënat e vendndodhjes në hulumtimin fillestar. Studiuesi gjithashtu prodhoi një Vizuali i rrjedhës Duke ilustruar këtë lëvizje komplekse të të dhënave. Tubacioni
Rrjedha e të dhënave nga një aplikacion shpesh përfshin ndërmjetës të shumtë. Informacioni i mbledhur përmes një SDK nga një platformë nga ana e furnizimit (SSP)-një shërbim që ndihmon botuesit e aplikacioneve të shesin hapësirë për reklama, si reklamat e unitetit-mund të kalohen në platformat nga ana e kërkesës (DSPS), siç janë moloco”, i cili bleu reklamuesit. Këto platforma lehtësojnë ankandet e ofertave në kohë reale (RTB). Siguria Nxjerr, të dhënat e ndara në këto kërkesat e bidstream mund të jenë të arritshme përtej ofertuesit fitues. Një komentues në një 2021 Piece nga Vice/Motherboard , kanë dokumentuar se si shërbëtoret mund të lidhen me emrat, adresat fizike, numrat e telefonit dhe postat elektronike. Disa vende të tregut të të dhënave, si Të dhënat e ACLU për Projektin e Drejtësisë Gjithashtu thekson se industria e reklamave përdor teknika si”grafikët e identitetit”për të ndjekur përdoruesit edhe nëse ata çaktivizojnë ose rivendosin shërbëtoret e tyre. href=”https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/”target=”_ bosh”> Prill 2025 Postimi vijues . Përdoruesit inkurajohen të përdorin mjetet e siguruara për të analizuar aplikacionet, veçanërisht ato të implikuara potencialisht nga situata e Analytics Gravy (një listë e marrë nga një dokument i rrjedhur është në dispozicion në një Formulari i Google lejon pjesëmarrësit të paraqesin gjetjet e tyre , duke kontribuar në një bazë të të dhënave të arritshme për ndarjen e të dhënave për ndarjen e të dhënave. Përshkrimi i formularit paralajmëron në mënyrë të qartë përdoruesit:”Ju lutemi kontrolloni të gjitha inputet tuaja për informacionin tuaj personal. Kjo formë është vendosur në një mënyrë që unë të mbledh asgjë personale nga ju (si email ose llogari Google ose çfarëdo), por përgjigja juaj do të jetë e shikueshme nga praktikisht dikush-kështu që të jetë i vetëdijshëm!”Studiuesi, i cili gjithashtu diskutoi këto tema në një , paralajmëron kontribuesit në redaktimin e detajeve personale para paraqitjes. Gjatë analizës së fundit, Shott gjithashtu vuri në dukje trafikun që përfshin një vendndodhje të shërbimit të vendndodhjes së Apple (gs-loc.apple.com) duke përdorur tamponët e protokollit (Protobuf), një format i zakonshëm i serializimit të të dhënave, duke sugjeruar rrugët për hetimin e ardhshëm se si edhe shërbimet e nivelit të platformës ndërveprojnë me mbledhjen e të dhënave të aplikacioneve.