Сервис для
сео - оптимизаторов

Найди ошибки на сайте
Ошибки мешают продвижению сайта
Исправь ошибки на сайте
Сайт без ошибок продвигать легче
Получи новых клиентов
Новые клиенты принесут больше прибыль

Вот как отслеживать приложения для смартфонов, которые отслеживают вас

  1. Прислушиваться к вашему имени
  2. Прежде, чем это когда-либо выходит из телефона
  3. Политика вместо Gobbledygook

Когда дело доходит до веб-сайтов, у нас есть все более сложные методы в нашем распоряжении, чтобы заблокировать рекламу, которая иногда отслеживает наши скитания по интернету. Но большинство из нас в наши дни проводят большую часть времени в мобильных приложениях, в которых нет прозрачности в отношении отслеживания или продажи и инструментов для блокирования такого поведения.

Мы должны полагаться на производителей операционных систем - в первую очередь Apple и Google - для обнародования рекомендаций для разработчиков о законных методах, когда речь идет о отслеживании поведения, запросе личной информации и передаче данных на удаленные серверы. Производители ОС также несут ответственность за соблюдение этих требований. Действующие правила очень широки, и, за исключением злоупотреблений, которые могут быть быстро проверены внутренними рецензентами, чаще всего они вступают в игру, когда пользователи и исследователи сообщают о нарушениях.

Например, правила Apple требуют, чтобы приложения передавали чье-то разрешение, прежде чем передавать личные данные, и должны описывать, как и где эти данные будут использоваться. Apple не контролирует эти правила, выполняя перехват сетевых коммуникаций или требуя аудита удаленных баз данных. (Компания отказалась от интервью для этой истории.)

«Когда приложения запрашивают разрешения, это на самом деле не делается управляемым способом», - говорит Франциска Рознер, доцент кафедры информатики и инженерии в Университете Вашингтона, занимающаяся исследованиями компьютерной безопасности и конфиденциальности. «IOS не обязательно знает, разумно ли для приложения использовать ваше местоположение, и поэтому они спрашивают пользователя», - говорит она.

Apple должна полагаться на раскрытие разработчиком того, что делается с данными о местоположении. В некоторых работах Рознера делается попытка сопоставить назначение и элементы интерфейса приложения с видом запрашиваемого разрешения, чтобы убедиться, что запрос не используется не по назначению.

Многие разработчики встраивают функциональность в виде сторонних аналитических пакетов и кода рекламной технологии, которые могут связывать, казалось бы, безобидные данные пользователя с информацией, полученной из других источников. Таким образом, даже если данные, отправляемые из приложения, кажутся изолированными, они могут однозначно идентифицировать пользователя или использоваться в целях, о которых разработчик не знает. Разработчики обычно не проверяли этот код и не могли подробно рассказать, что он делает.

Недавнее тематическое исследование было приложением MeiTu , сделанный одноименной фирмой, которая применяет аниме-стиль к фотографиям лица людей. Бесплатное приложение было доступно в Китае в течение многих лет, но англоязычная версия стала вирусной. Когда исследователи безопасности изучили внутреннюю часть программного обеспечения, они обнаружили, что оно было загружено аналитикой и рекламными пакетами, только некоторые из которых были связаны с рабочим кодом, и что оно требовало широких разрешений в Android и iOS.

Во время ссоры Мейту сказал мне, что он включает определенный код геолокации и проверки приложений, чтобы соответствовать требованиям рекламной сети в Китае, где взломанные устройства могут использоваться для обмана рекламодателей, а рекламодатели могут требовать, чтобы их сообщения отображались только в геозоне. в определенных регионах. Apple подтвердила, что приложение было и остается в соответствии.

Apple подтвердила, что приложение было и остается в соответствии

Эта визуализация проекта Haystack Project позволяет получить четкое представление о степени взаимодействия мобильных приложений с другими сторонами, мягкими или иными.

В США Федеральная торговая комиссия не может вмешиваться от имени потребителей, если нет подозрения, что компания либо нарушила закон о конфиденциальности информации, включая COPPA (Правило защиты конфиденциальности детей в Интернете), либо что компания сделала представление о том, что он делает и лгал. Сайт FTC есть страница о судебных процессах и результатах в отношении конфиденциальности данных, в том числе связанных с приложениями.

Так что же делать пользователю? Академики на этом. Два взаимодополняющих усилия, которые находятся в процессе дальнейшего сотрудничества, предоставят больше контроля тем, у кого есть мобильные устройства, для мониторинга подключений к приложениям, помогая разоблачать злоумышленников и плохо спроектированные передачи безопасности личных данных, а также позволят очистить личную информацию или полностью ее заблокировать. от отправки.

Прислушиваться к вашему имени

Команда, возглавляемая Дейвом Чоффнесом из Северо-Восточного университета, доцентом его Колледжа компьютерных и информационных наук, разработала ReCon своего рода виртуальная частная сеть (VPN) для персональных данных (PII в жаргоне поля). В отличие от обычного VPN, который защищает данные в безопасном туннеле между устройством пользователя и центром обработки данных или корпоративным сервером для предотвращения прослушивания, ReCon также использует VPN-соединение в качестве прокси-сервера сканирования для проверки всех данных, передаваемых между вашим смартфоном и остальная часть интернета. Он работает путем установки сетевого профиля в iOS или Android, как обычные VPN-сервисы.

ReCon может полностью изучить содержимое незашифрованных подключений, что также будет доступно для всех в общедоступной сети Wi-Fi или других точках перехвата сети, когда VPN не используется.

Чоффнес и его коллеги нашли несколько удивительных практик. Например, по его словам, GrubHub непреднамеренно отправил пароли пользователей в Crashlytics, фирму, принадлежащую Google, которая помогает разработчикам точно определять сбои кода. Получив информацию, GrubHub пересмотрел свой код и заставил Crashlytics удалить все связанные данные, содержащие пароли.

Группа извлекает данные из сообщений приложения и пытается определить, какие его части являются PII. Это сложнее и проще, чем может показаться. Большая часть данных отправляется структурированным способом, используя API и часто в стандартном формате JSON, который группирует данные в метку («ключ») и соответствующее значение. Но команда также применяет машинное обучение, что позволяет ему более широко идентифицировать PII, даже когда он появляется без использования какого-либо стандартного формата структуры или обнаруживается в неожиданных местах.

Проект ReCon публикует некоторые данные получены из нескольких сотен ранних пользователей, перечисляя приложения, вид данных, которые они передавали, оценку серьезности, был ли уведомлен разработчик, и когда было исправлено неправильное поведение (если оно действительно было).

Для тех, кто установил приложение, ReCon имеет веб-консоль, которая позволяет пользователям блокировать или изменять отправленную информацию. Например, пользователь может заблокировать все примеры данного типа PII или заблокировать все данные о местоположении, отправленные из данного приложения. Однако из-за того, что некоторые приложения не работают без координат местоположения, команда изучает грубую информацию GPS, а не блокирует ее полностью. Серверная часть приложения по-прежнему получает соответствующую информацию, «но другие стороны не могут определить, где вы находитесь, до нескольких метров», - отмечает Чоффнес.

Конечно, анализ потока данных от самих пользователей поднимает огромные красные флаги конфиденциальности, что является частью эволюции ReCon. Его создатели не запрашивают пароли, стараются не сохранять отправленные значения и проверяют только то, передается ли, скажем, пароль без шифрования. В конечном итоге группа хочет выполнить распределенное машинное обучение без раскрытия пользователями частной или секретной информации, например, посещаемых ими доменов.

Прежде, чем это когда-либо выходит из телефона

Проект Хейстек сотрудничество между Международным институтом компьютерных наук (ICSI) в Университете Калифорнии, Беркли, между несколькими академическими учреждениями начинается с приложения для Android, которое собирает данные прямо в источнике. (Это еще не доступно для iOS.)

Как и ReCon, приложение Haystack Lumen Privacy Monitor работает как VPN, но шунтирует данные внутри, а не отправляет их с устройства на анализ. Поскольку оно находится под контролем пользователя, приложению может быть предоставлено разрешение на перехват соединений https и анализ всего, что отправлено между приложениями и серверами. ReCon, находящийся вне устройства и сети, не может, хотя он может идентифицировать соединение, направленное к определенному месту назначения, приблизительный размер полезной нагрузки и частоту связи.

Приложение Lumen отслеживает действия приложений Android с вашими данными.

Нарсео Валлина-Родригес, исследователь из ICSI, говорит, что тот факт, что Lumen не отправляет данные с устройства, означает, что его разработчики должны быть более осторожными, чтобы увязать смартфон с задачами обработки. На данный момент инструмент измеряет и сообщает, что делают приложения, хотя в будущем он может предложить блокирующие элементы управления.

Приложение сообщает полностью анонимные фрагменты информации, что позволяет исследователям понять, какая личная информация извлекается и передается. «Мы видим множество вещей, например, некоторые приложения, связывающие MAC-адрес точки доступа Wi-Fi в качестве прокси для определения местоположения», - говорит Валлина-Родригес. (MAC-адрес базовой станции идентифицирует его однозначно и используется базами данных Wi-Fi, управляемыми Apple, Google и другими фирмами.)

В то время как определенные виды личных данных требуют, чтобы приложение вызывало Android для запроса разрешения пользователя, «мы нашли приложения и сторонние сервисы, которые каким-то образом используют внутренние каналы без ведома пользователя», - говорит Валлина-Родригес. Он отмечает, что файл Android, который содержит различные сведения о системе, например размер буфера, может также иметь уникальные сетевые идентификаторы, включая IP-адрес, и он отправляется без согласия пользователя.

К счастью, оба проекта имеют дружескую конкуренцию и планы сотрудничества. Усилия, вероятно, останутся раздельными, но будут включать аспекты или связанные данные, чтобы получить более полную картину поведения приложения.

И команда ReCon хотела бы разработать программное обеспечение для сетевого устройства, Raspberry Pi это будет действовать в качестве сниффера, прокси или встроенного программного обеспечения для сетевого маршрутизатора, чтобы кто-то мог видеть взаимодействие между всеми сетевыми устройствами, особенно с оборудованием Интернета вещей, у которого есть все виды проблем конфиденциальности и безопасности.

И ReCon, и Lumen работают над получением большего финансирования для улучшения проектов и обеспечения их жизнеспособности для широкомасштабного развертывания потребителей.

И ReCon, и Lumen работают над получением большего финансирования для улучшения проектов и обеспечения их жизнеспособности для широкомасштабного развертывания потребителей

[Фото: Unsplash пользователя Олиур Рахман ]

Политика вместо Gobbledygook

Насколько информативны RecCon и Lumen, то, что приложения делают с нашими данными, остается непреодолимой темой. Многие эксперты и исследователи в области конфиденциальности указывают на использование плотных юридических документов для определения раскрытия без привязки к проверяемым дискретным элементам, которые может проверить программное обеспечение (или люди). Раскрытие конфиденциальной информации практически невозможно проанализировать обычным пользователям, и даже юристам, прошедшим подготовку в этой области, может потребоваться несколько часов усилий для подтверждения того, что за ними следят.

Чоффнес отмечает: «Политики конфиденциальности, которые, как они утверждают, они будут делать, как правило, написаны очень широко», что дает им возможность для маневра, чтобы избежать несоблюдения вводящих в заблуждение правил деловой практики FTC. Чем они более расплывчаты, тем меньше у них шансов раскрыть полученную информацию.

«Пока вы раскрываете информацию, почти все уходит», - говорит Стейси Грей, политический советник на форуме Future of Privacy, которая объединяет представителей отрасли, защитников интересов потребителей и других заинтересованных сторон. «Если вы не обманываетесь в своей политике, вы можете сделать почти все».

По ее словам, там, где все становится особенно мрачным, использование данных «неожиданно, неуместно или чувствительно». Приложение для поиска ресторанов может запросить местоположение, чтобы дать вам рекомендации вокруг вас. Но если он также продает ваше местоположение в качестве источника дохода, не раскрывая так, «это неожиданно или неуместно». Вы не отказались бы от этого права намеренно, но его можно легко спрятать в миазмах юридической терминологии.

Грей также указывает на непредвиденные последствия, когда производитель приложений и сторонняя рекламная сеть могут действовать в разумные сроки, но несвязанная сторона может нарушить конфиденциальность. Она цитирует ситуацию в мае 2016 года, когда компания утверждал, что может использовать рекламный таргетинг найти женщин в непосредственной близости от клиник планирования семьи и предоставить им объявления о религиозных консультациях, направленных против абортов. Это действие, возможно, является законным, но определенно нежелательным для пользователей, рекламных сетей или вовлеченных издателей. (Оператор службы сказал, что может размещать рекламу на страницах Facebook; Facebook заявил, что не может найти ни его, ни его рекламы).

Те же самые конфликты, которые привели к войнам за блокировку рекламы, делают маловероятным, чтобы бизнес-модели, стоящие за мобильными приложениями, обеспечили бы большую прозрачность, что делает исследования ReCon и Lumen еще более важными. Как объясняет Чоффнес: «Большинство достижений в этой области происходят из научных кругов; эти вещи являются явным общественным благом и не выйдут из бизнес-сообщества, потому что их стимулы направлены на продвижение такого поведения, а не на неприкосновенность частной жизни потребителей ».

[ Исправление, опубликованное 31.05.17: более ранняя версия этой истории неверно отражала академическую принадлежность Дейва Чоффнеса.]

Похожие

Как объединить VPN и Tor Browser для онлайн-анонимности
Тор функционирует как слоистая серия прокси-серверы который направляет ваш трафик зигзагом по Интернету, прежде чем он достигнет пункта назначения (слои дают название, которое означает «Луковый маршрутизатор» ). Есть как минимум три прыжка, через которые проходят ваши данные. Узел входа, который неизбежно знает ваш IP-адрес Средний (или ретрансляционный) узел,
Можно ли отслеживать активность форм с помощью Google Analytics?
Да, ты можешь. Перейдите в Настройки → Уведомления и в разделе Параметры владельца формы включите параметр Вставить код Google Analytics на странице . Укажите свой идентификатор профиля Google Analytics в появившемся поле и свой домен. Теперь страница, на которой находится ваша форма, отслеживается. Вам не нужно вставлять дополнительный код в саму форму. Эта опция автоматически устанавливает форму для отслеживания
Как скачать бесплатную музыку на iPod / iPhone / iPad
Хотя есть много способов наполнить iPod, iPhone или iPad, люди все еще любят БЕСПЛАТНО И ЮРИДИЧЕСКИ Загрузка MP3 сайты, например, eMusic, который был единственным поставщиком музыки для устройств iOS, отличных от iTunes, поскольку предлагал музыку без DRM. После сбора музыки сначала необходимо импортировать песни на iPod или iPhone / iPad с помощью iTunes, а затем выполнить синхронизацию для вашего
Больше не нужно Adobe Dreamweaver, так как насчет Xara Web Designer?
... чем версия CS6, и не будет отвечать потребностям небольших организаций. На сегодняшний день почти 13 700 человек подписали петиция просить Adobe пересмотреть. Я предсказываю, что если Adobe не изменит курс, он потеряет большой рыночный энтузиазм, что может положить конец доминированию таких приложений, как Dreamweaver и Photoshop. На самом деле, новый
Как использовать контроллер с IE на Xbox 360 для просмотра веб-страниц
... это делали. с помощью. Хуже всего в IE то, что для его использования вам нужно золотое членство. Как получить IE на Xbox? Оно должно быть предварительно установлено, если у вас есть обновление, но если это не так, посетите раздел «Приложение», в котором будет Big Blue Tile with E, и выберите приложение, которое загрузит приложение для вас. После установки запустите его, и вы должны будете просматривать веб-концентратор, как описано далее. Веб-концентратор:
Достаточно ли хорош Защитник Windows в 2019 году?
Когда дело доходит до антивирусного программного обеспечения, Защитник Windows является естественным выбором. На самом деле, это не столько выбор, сколько просто стандартное положение вещей, так как он поставляется с предустановленной Windows 10. (На предыдущих итерациях Windows он назывался Microsoft Security Essentials.) Поэтому его просто хочется оставить. как есть и скажи себе, что, наверное, все будет хорошо, верно? Но достаточно ли встроенного в Windows инструмента или нам все же
Как написать эффективную статью?
Автор: Andrey Kravets Можно написать статью достаточного объема, используя оптимальное количество ключевых слов, оформить ее по всем правилам и угодить поисковике, но при неплохих
Как сделать резервную копию iPhone 4s / 5s / 6s / 7/8 / X в iTunes / iCloud / компьютер
... прежде чем мы начнем большие изменения на нашем iPhone. Кроме того, еще одна причина, по которой нам нужно сделать резервную копию нашего iPhone, это единственный метод, который Apple предлагает перенести все данные и настройки от старого iPhone к новому iPhone , Поэтому, если вы один из пользователей Apple, которые планируют обновить до iOS 11
Как записывать звонки Skype на iPad
Skype, любимое приложение для голосовых и видеозвонков, теперь доступно и для iPad - загрузите копию из вашей страны ITunes магазин
Как настроить прокси-сервер на Windows и Mac I TechRadar
... это еще один способ прямого подключения к Интернету, предоставив пользователю другой IP-адрес. Существует несколько разных типов прокси-серверов. Например, веб-прокси-сервер хранит копии недавно посещенных веб-страниц на вашем жестком диске. Когда вы переходите на страницу, прокси получает доступ к кэшированной версии, если она обновлена. Это быстрее, чем скачивать статические файлы с сайта. Почему люди используют прокси-серверы У вас может возникнуть желание
Почему светодиодные видеостены заменяют ЖК-панели как лучший выбор для телевизионных студий
... когда-либо в 2018 году, и самым привлекательным элементом студийного набора часто являются высокотехнологичные видеостены, которые хосты используют для демонстрации статистики, карт, фотографий и видео. Они помогают привлечь внимание зрителей, предоставляя ведущим возможность добавить разнообразие и волнение в любой эфир. Качество, размер, надежность и простота использования этих видеостен стремительно улучшаются, и это во многом благодаря развитию технологий светодиодных дисплеев, которые

Комментарии

Как подать заявку на 300+ в банке по обслуживанию транзакций?
Как подать заявку на 300+ в банке по обслуживанию транзакций? Заявку на 300 злотых на школьную квитанцию ​​для ребенка в mBank можно подать, перейдя на вкладки Pasaż - Market - Services . Что делать, если вы не видите возможности подачи заявки? Возможно, вы никогда не подтверждали свои личные данные в отделении банка, и только клиент, указанный сотрудником mBank, имеет возможность подать онлайн-заявку 300 Plus . Для
Может быть, вы хотите, чтобы вас окружали другие, которые делают все с совершенством, честностью и уважением?
Может быть, вы хотите, чтобы вас окружали другие, которые делают все с совершенством, честностью и уважением? Как насчет работы с некоторыми из самых дружелюбных переводчиков в городе. Вы видели их там и, вероятно, работаете с ними в других качествах. ( Посмотрите, с кем вы будете работать вместе ) Можете ли вы увидеть свое лицо на этой странице вместе с нашей удивительной командой?
Но как камеры бьют на практике?
Но как камеры бьют на практике? С помощью основной камеры можно снимать фотографии, которые имеют очень высокую резкость. Поведение шума при слабом освещении все еще в кадре. Крупные планы особенно хороши, так как ближний предел очень низок. Вы можете держать смартфон на расстоянии пяти дюймов от объекта и при этом получать четкое изображение и приятное боке. У камеры возникают проблемы, когда на изображении много ярких и темных областей. Здесь вы обязательно должны исправить экспозицию.
Но вы знаете, как некоторые люди называют лодки или щенков в честь того, что они любят?
Но вы знаете, как некоторые люди называют лодки или щенков в честь того, что они любят? Мы назвали нашу архитектуру в честь ресурсов. Это называется ресурсно-ориентированная архитектура. ROA - это название, которое мы даем REST в сочетании с нашей кодифицированной версией фольклора. Мы придумали новый термин, потому что REST - это не архитектура: это архитектурный стиль , способ оценки архитектуры. Это даже не связано с HTTP. Это нормально, но это означает, что существует в значительной
Или просто как много времени?
Или просто как много времени? Это может быть 32-битная версия старой программы, которую вы хотите, или даже современный римейк или аналог. Давайте воспользуемся примером Chip's Challenge и выясним несколько 32-битных альтернатив. Chip's Challenge в Steam Вы можете скачать и играть в Chip's Challenge в Steam. На самом деле, вы также можете скачать и играть в Chip's Challenge 2 в Steam.
Как попробовать?
Как попробовать? Испытать в работе виртуальную машину можно двумя способами: самостоятельно скачать и запустить установочный файл у себя на компьютере (бесплатно); арендовать виртуальную машину хостеров (по цене тарифа хостинга). «Битрикс: Виртуальная машина» - некоммерческий продукт. При этом вы можете обратиться
«Как игра может выглядеть так хорошо?
«Как игра может выглядеть так хорошо?» Мы все думали: «Это как смотреть на фотографию!» Десять лет спустя и хотя игра может показаться не таким невероятным, как вы помните, он все еще очень хорошо держится и, конечно, работает гладко даже на относительно скромных современных ПК. Если вам нравятся сложные шутеры с открытым миром с отличным искусственным интеллектом и множеством научной фантастики, вы не ошибетесь с этим. Монтаж Far Cry следует без проблем установить на современный
Так что, если вы наткнетесь на сайт, который раньше не посещали, как вы можете быть уверены, что туда безопасно заходить?
Так что, если вы наткнетесь на сайт, который раньше не посещали, как вы можете быть уверены, что туда безопасно заходить? Лучший способ - установить в браузере специальную программу проверки ссылок, которая будет сканировать ссылки до того, как вы перейдете туда. Вот некоторые для Chrome, Firefox, пара для Safari и даже одна для Internet Explorer. Да, сегодня мы все сходим с ума. Dr.Web (
Как получить IE на Xbox?
Как получить IE на Xbox? Оно должно быть предварительно установлено, если у вас есть обновление, но если это не так, посетите раздел «Приложение», в котором будет Big Blue Tile with E, и выберите приложение, которое загрузит приложение для вас. После установки запустите его, и вы должны будете просматривать веб-концентратор, как описано далее. Веб-концентратор: Это больше похоже на дополнительный слой поверх любой веб-страницы, который дает вам
Как сравнивается Защитник Windows?
Как сравнивается Защитник Windows? Разговор о Защитнике Windows в отдельности нас никуда не приведет. Нам нужно знать, как он складывается с крупнейшими антивирусными программами, которые вы, вероятно, скачали или даже заплатили за эти годы - McAfees, AVG и Bitdefenders в мире. К счастью, есть несколько сайтов, посвященных ежемесячному сравнению антивирусного программного обеспечения. AV Test AV Test помогает
Как провести эффективную PR-кампанию в СМИ?
Как провести эффективную PR-кампанию в СМИ? - тематическое исследование - Михал рассказывает о стратегии продвижения своего курса «Победить свои долги». Пример из практики: в начале блога я получил 4 370 посещений, 400 социальных сетей и 313 подписчиков. - Я также буду нескромно рекомендовать мой пример. Запись описывает использование волновые техники в продвижении

Так что же делать пользователю?
Как получить IE на Xbox?
Как есть и скажи себе, что, наверное, все будет хорошо, верно?
Как подать заявку на 300+ в банке по обслуживанию транзакций?
Что делать, если вы не видите возможности подачи заявки?
Может быть, вы хотите, чтобы вас окружали другие, которые делают все с совершенством, честностью и уважением?
Посмотрите, с кем вы будете работать вместе ) Можете ли вы увидеть свое лицо на этой странице вместе с нашей удивительной командой?
Но как камеры бьют на практике?
Но как камеры бьют на практике?
Но вы знаете, как некоторые люди называют лодки или щенков в честь того, что они любят?