mobile apps, lalo na ang mga libre, ay madalas na lumikha ng malawak na mga daanan ng data, na nagpapadala ng impormasyon ng gumagamit upang hindi makita ang mga ikatlong partido sa pamamagitan ng mga network ng advertising-isang proseso na higit sa lahat ay hindi kanais-nais sa average na may-ari ng telepono. Ngayon, ang security researcher na si Tim Shott ay nag-aalok ng isang pamamaraan para sa mga indibidwal na potensyal na maipaliwanag ang aktibidad na ito, mahusay na itinuturing na open-source interactive https proxy tool , na nagpapahintulot sa mga gumagamit na makuha ang mga kahilingan sa network sa pagitan ng kanilang telepono at sa Internet. Ang pagkumpleto ng mitmproxy ay isang script ng python (MITM_TEST.IPYNB) na tumutulong sa pag-parse ng nakunan na data. Tukoy na mga keyword-tulad ng”lat”,”lon”,”IP”, o mga pagkakakilanlan ng aparato-upang i-flag ang mga potensyal na paglalantad ng data. Ang proyekto ng Readme file Mga Komunikasyon ng HTTPS. Na-motivation ng mga ulat na nakapalibot sa isang Enero 2025 Data Breach na nakakaapekto sa data ng data firm gravy analytics mukha ftc aksyon sa paglipas ng data na nagbebenta ng mga kasanayan Ketchapp”. Kapansin-pansin, ang mga sangkap ng advertising tulad ng mga ad ng Unity ay na-obserbahan sa pagpapadala ng mga coordinate ng lokasyon at mga IP address kahit na ang mga serbisyo ng lokasyon ng aparato ay na-toggle. Ang ad network ng Facebook ay na-obserbahan din sa pagtanggap ng data ng IP nang walang direktang link ng gumagamit sa loob ng app. Ang sariling Ang dokumentasyon ng developer ay kinukumpirma ang SDK na kinokolekta ng aparato at impormasyon ng diagnostic, na nagbibigay ng mga disclosure para sa mga pagpapahayag ng privacy ng App Store, at mga balangkas mga mekanismo ng pahintulot ng GDPR Para sa mga gumagamit sa naaangkop na mga rehiyon. Matapos makuha ang trapiko, ang notebook ng Python ay tumutulong sa pag-filter ng maraming mga kahilingan. Habang ang semi-manual na diskarte na ito ay nangangailangan ng pagsisikap ng gumagamit upang suriin ang mga na-filter na resulta, iminumungkahi ni Shott na nag-aalok ito ng isang paraan upang potensyal na alisan ng takip ang mga hindi inaasahang mga puntos ng data, tulad ng ilaw ng screen ng aparato o katayuan ng headphone, na sinusunod sa tabi ng data ng IP at lokasyon sa paunang pananaliksik. Gumawa din ang mananaliksik ng isang visual flowchart na naglalarawan ng kumplikadong paggalaw ng data na ito. Pipeline
Ang daloy ng data mula sa isang app ay madalas na nagsasangkot ng maraming mga tagapamagitan. Ang impormasyon na natipon sa pamamagitan ng isang SDK mula sa isang platform ng supply-side (SSP)-isang serbisyo na tumutulong sa mga publisher ng app na nagbebenta ng ad space, tulad ng mga ad ng pagkakaisa-maaaring maipasa sa mga platform ng demand-side (DSP), tulad ng Mga kahilingan sa Bidstream Maaaring ma-access sa kabila ng nanalong bidder. Isang komentarista sa isang Adops talakayan Ang Bidstream, na magiging SSP. href=”https://www.kaspersky.com/blog/gravy-analytics-leak-location-protection/51271/”target=”_ blangko”na inilarawan ng mga mapagkukunan tulad ng kaspersky . Ang IDFA ng Apple (Identifier for Advertiser) o Google’s AAID (Android Advertising ID)-Bumalik sa Real-world na personal na makikilalang impormasyon (PII). target=”_ blangko”> 2021 piraso ni Vice/Motherboard , ay na-dokumentado kung paano maiugnay ang mga maid sa mga pangalan, pisikal na address, numero ng telepono, at email. Ang ilang mga data marketplaces, tulad ng datarade , listahan ng mga datasets mula sa mga kumpanya tulad ng redmob (dati nang nabanggit bilang nag-aalok ng malalaking pandaigdigang mga datasets) at mga solusyon sa marketing sa AGR, ang latter na kung saan ay nagbigay ng isang Itinuturo din ng data ng ACLU para sa hustisya na ang industriya ng ad ay gumagamit ng mga pamamaraan tulad ng”mga graph ng pagkakakilanlan”upang subaybayan ang mga gumagamit kahit na hindi nila pinapagana o i-reset ang kanilang mga maid. href=”https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/”target=”_ blangko”> Abril 2025 follow-up post . Hinihikayat ang mga gumagamit na gamitin ang mga ibinigay na tool upang pag-aralan ang mga app, lalo na ang mga potensyal na ipinahiwatig ng sitwasyon ng gravy analytics (isang listahan na nagmula sa isang leak na dokumento ay magagamit sa isang Pinapayagan ng Google Form ang mga kalahok na magsumite ng kanilang mga natuklasan , na nag-aambag sa isang pampublikong naa-access na database na nagdodokumento ng mga pag-uugali sa pagbabahagi ng data. Malinaw na binabalaan ng Form Deskripsyon ang mga gumagamit:”Mangyaring suriin ang lahat ng iyong mga input para sa iyong personal na impormasyon. Ang form na ito ay nakatakda sa isang paraan na hindi ko kinokolekta ang personal mula sa iyo (tulad ng email o google account o anuman), ngunit ang iyong tugon ay makikita ng halos sinuman-kaya magkaroon ng kamalayan!”Ang mananaliksik, na tinalakay din ang mga paksang ito sa isang Marso 2025 Episode ng Malwarebytes'”Lock and Code”Podcast , Mga Nag-aalaga ng Mga Contributor na Mag-redact ng Mga Personal na Detalye Bago Sumumite. Sa nagdaang pagsusuri, nabanggit din ni Shott ang trapiko na kinasasangkutan ng isang endpoint ng serbisyo ng lokasyon ng Apple (GS-Goc.apple.com) gamit ang protocol buffers (Protobuf), isang pangkaraniwang format ng serialization ng data, na nagmumungkahi ng mga paraan para sa pagsisiyasat sa hinaharap sa kung paano ang mga serbisyo sa antas ng platform ay nakikipag-ugnay sa koleksyon ng data ng app.