Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и другими трекерами еще до того, как пользователь запустит первое приложение на устройстве.
В своем отчете профессор Тринити-колледжа и глава кафедры компьютерных систем Даг Лейт (Doug Leith) рассказывает, что никто не спрашивает согласия пользователей на использование различных идентификаторов, и люди попросту не могут отказаться от их использования.
Лейт обнаружил в Android различные механизмы, которые передают данные в Google через предустановленные приложения (Google Play Services и магазин Google Play), даже если пользователь никогда не открывал сами приложения Google.
Один из таких терекеров — cookie-файл DSID. Согласно документации Google, он используется для идентификации «авторизованного пользователя на веб-сайтах, не принадлежащих Google, чтобы предпочтения пользователя в отношении персонализированной рекламы были учтены соответствующим образом». Время «жизни» файла DSID составляет две недели.
Эксперт отмечает, что описание этого механизма в документации Google оказалось расплывчатым и практически бесполезным, но главная проблема заключается в том, что Google вообще не спрашивает согласия человека на установку cookie-файла и не предоставляет возможности отказаться от его использования.
Рекламный DSID создается сразу после того, как пользователь входит в свой аккаунт Google (это является частью процесса запуска Android), наряду с файлом для отслеживания, который помещается в папку с данными приложения Google Play Service.
Лейт утверждает, что cookie-файл DSID «практически наверняка» является основным способом, с помощью которого Google устанавливает связь между аналитическими и рекламными событиями, например, кликами по рекламе, и конкретными пользователями.
Еще один трекер, который нельзя удалить после создания, это Google Android ID — идентификатор устройства, связанный с учетной записью Google и создаваемый сразу после первого подключения устройства к Google Play Services.
Он передает данные об устройстве на серверы Google даже после того, как пользователь выходит из своего аккаунта Google. А единственный способ избавиться от Google Android ID и связанных с ним данных — это сброс устройства к заводским настройкам.
Лейт пишет, что ему не удалось определить точное назначение этого идентификатора, но он приводит обнаруженный в коде комментарий, предположительно сделанный разработчиком Google. Согласно этому комментарию, идентификатор относится к категории персональных данных и, вероятно, подпадает под действие Общего регламента по защите данных (GDPR) в Европе.
В исследовании Лейта подробно описываются и другие трекеры и идентификаторы, которые Google устанавливает на устройства Android без согласия пользователей. По мнению эксперта, во многих случаях это является возможным нарушением законов.
При этом свое общение с представителями Google профессор Тринити-колледжа описывает следующим образом:
«Они дали краткий ответ, заявив, что не станут комментировать юридические аспекты (их об этом и не просили). Они не указали на какие-либо ошибки или неверные утверждения в отчете (а именно это их просили прокомментировать). Они не ответили на наши вопросы о том, планируют ли они вносить какие-либо изменения в работу с cookie-файлами и другими данными, сохраняемыми их ПО».
Уже после публикации исследования, представители компании заявили СМИ, что в отчете описаны «технологии и инструменты Google, лежащие в основе предоставления компанией полезных продуктов и услуг для наших пользователей».
«В отчете исследователь признает, что он не обладает юридической квалификацией, и мы не согласны с его юридическим анализом. Конфиденциальность пользователей является главным приоритетом для Android, и мы стремимся соблюдать все действующие законы и нормы, касающиеся конфиденциальности», — заявили в Google.
Стоит отметить, что совсем недавно Google оказалась в центре скандала, связанного с приложением Android System SafetyCore, которое неожиданно появилось на всех устройствах под управлением Android 9 и выше.
Это приложение сканирует все отправляемые и получаемые пользователем изображения (но не саму фотогалерею устройства) в поисках откровенного контента и выводит предупреждения о содержании до того, как пользователь просмотрит изображение.
В Google утверждают, что «классификация контента происходит исключительно на вашем устройстве, и результаты не передаются Google». Предполагается, что в дальнейшем подобная технология появится и в Google Messages, чтобы предотвратить воздействие нежелательных изображений на пользователей.
Google начала развертывание SafetyCore на пользовательских устройствах в ноябре 2024 года, и у людей не было возможности отказаться от установки или управлять ею. Приложение просто появилось на устройствах.
Хотя SafetyCore можно удалить или отказаться от сканирования изображений, страница приложения в Google Play пестрит негативными отзывами, и множество людей возмущены установкой приложения без их согласия.
«Короче говоря, это шпионское ПО. Нас не поставили в известность. Такое ощущение, что право на частную жизнь вторично по отношению к корпоративным интересам Google», — пишет один из разгневанных пользователей.