![]() |
Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и другими трекерами еще до того, как пользователь запустит первое приложение на устройстве. В своем https://www.scss.tcd.ie/Doug.Leith/p...other_data.pdfпрофессор Тринити-колледжа и глава кафедры компьютерных систем Даг Лейт (Doug Leith) рассказывает, что никто не спрашивает согласия пользователей на использование различных идентификаторов, и люди попросту не могут отказаться от их использования. Лейт обнаружил в Android различные механизмы, которые передают данные в Google через предустановленные приложения (Google Play Services и магазин Google Play), даже если пользователь никогда не открывал сами приложения Google. Один из таких терекеров — cookie-файл DSID. Согласно https://policies.google.com/technologies/cookies, он используется для идентификации «авторизованного пользователя на веб-сайтах, не принадлежащих Google, чтобы предпочтения пользователя в отношении персонализированной рекламы были учтены соответствующим образом». Время «жизни» файла DSID составляет две недели. Эксперт отмечает, что описание этого механизма в документации Google оказалось расплывчатым и практически бесполезным, но главная проблема заключается в том, что Google вообще не спрашивает согласия человека на установку cookie-файла и не предоставляет возможности отказаться от его использования. Рекламный DSID создается сразу после того, как пользователь входит в свой аккаунт Google (это является частью процесса запуска Android), наряду с файлом для отслеживания, который помещается в папку с данными приложения Google Play Service. Лейт утверждает, что cookie-файл DSID «практически наверняка» является основным способом, с помощью которого Google устанавливает связь между аналитическими и рекламными событиями, например, кликами по рекламе, и конкретными пользователями. Еще один трекер, который нельзя удалить после создания, это Google Android ID — идентификатор устройства, связанный с учетной записью Google и создаваемый сразу после первого подключения устройства к Google Play Services. Он передает данные об устройстве на серверы Google даже после того, как пользователь выходит из своего аккаунта Google. А единственный способ избавиться от Google Android ID и связанных с ним данных — это сброс устройства к заводским настройкам. Лейт пишет, что ему не удалось определить точное назначение этого идентификатора, но он приводит обнаруженный в коде комментарий, предположительно сделанный разработчиком Google. Согласно этому комментарию, идентификатор относится к категории персональных данных и, вероятно, подпадает под действие Общего регламента по защите данных (GDPR) в Европе. В исследовании Лейта подробно описываются и другие трекеры и идентификаторы, которые Google устанавливает на устройства Android без согласия пользователей. По мнению эксперта, во многих случаях это является возможным нарушением законов. https://xakep.ru/wp-content/uploads/...5/trackers.png При этом свое общение с представителями Google профессор Тринити-колледжа описывает следующим образом: «Они дали краткий ответ, заявив, что не станут комментировать юридические аспекты (их об этом и не просили). Они не указали на какие-либо ошибки или неверные утверждения в отчете (а именно это их просили прокомментировать). Они не ответили на наши вопросы о том, планируют ли они вносить какие-либо изменения в работу с cookie-файлами и другими данными, сохраняемыми их ПО». Уже после публикации исследования, представители компании https://www.theregister.com/2025/03/04/google_android/, что в отчете описаны «технологии и инструменты Google, лежащие в основе предоставления компанией полезных продуктов и услуг для наших пользователей». «В отчете исследователь признает, что он не обладает юридической квалификацией, и мы не согласны с его юридическим анализом. Конфиденциальность пользователей является главным приоритетом для Android, и мы стремимся соблюдать все действующие законы и нормы, касающиеся конфиденциальности», — заявили в Google. Стоит отметить, что совсем недавно Google оказалась в центре скандала, связанного с приложением https://support.google.com/product-d...nswer/16001929, которое неожиданно появилось на всех устройствах под управлением Android 9 и выше. Это приложение сканирует все отправляемые и получаемые пользователем изображения (но не саму фотогалерею устройства) в поисках откровенного контента и выводит предупреждения о содержании до того, как пользователь просмотрит изображение. В Google утверждают, что «классификация контента происходит исключительно на вашем устройстве, и результаты не передаются Google». Предполагается, что в дальнейшем подобная технология появится и в Google Messages, чтобы предотвратить воздействие нежелательных изображений на пользователей. Google начала развертывание SafetyCore на пользовательских устройствах в ноябре 2024 года, и у людей не было возможности отказаться от установки или управлять ею. Приложение просто появилось на устройствах. Хотя SafetyCore можно удалить или отказаться от сканирования изображений, https://play.google.com/store/apps/d...gnid=web_shareпестрит негативными отзывами, и множество людей возмущены установкой приложения без их согласия. «Короче говоря, это шпионское ПО. Нас не поставили в известность. Такое ощущение, что право на частную жизнь вторично по отношению к корпоративным интересам Google», — пишет один из разгневанных пользователей. https://xakep.ru/2025/03/05/android-trackers/ |
All times are GMT. The time now is 11:55 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.