Как смартфоны собирают на вас досье

На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.

Как за вами следят через смартфоны на самом деле

Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?

Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!

Какие данные пользователя получают рекламодатели

Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:

  • информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти;
  • данные о сотовом операторе;
  • тип подключения к Интернету;
  • полный IP-адрес устройства;
  • код «вендора», то есть производителя игры;
  • уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры;
  • еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне;
  • текущую геолокацию;
  • согласие на рекламную слежку (да/нет).

Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.

Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.

Кто получает данные и как часто?

Поток данных отправляется всем рекламным платформам, подключенным в конкретном приложении. Их зачастую несколько, и какая из них будет использована при показе рекламы — решает сложный алгоритм. Но некоторые данные получают все подключенные сети — даже те, что не используются в данный момент. Кроме уже упомянутой Unity (а рекламная платформа — источник 66% дохода для производителей этого игрового движка), свои платформы есть у Facebook*, Microsoft, Google, Apple, Amazon и десятков специализированных компаний вроде ironSource.

Далее, та рекламная сеть, которая показывает рекламу в приложении в данный момент, отправляет большой набор данных пользователя в систему рекламного аукциона (RTB, real-time bidding), и разные рекламодатели, анализируя информацию о пользователе, молниеносно торгуются за показ рекламы. Вы смотрите видео победителя, но информацию о геолокации в сочетании с точным временем, IP-адресом и всеми остальными данными получает каждый участник аукциона. По оценкам автора эксперимента, эти данные собирают сотни малоизвестных фирм, среди которых могут оказаться и подставные, принадлежащие спецслужбам.

В этом видео автора эксперимента показано, что обращения к рекламным серверам идут десятками в секунду, при этом данные получал даже Facebook*, при том, что ни одно приложение Meta** не было установлено на смартфоне экспериментатора.

Иллюзия анонимности

Владельцы и операторы рекламных сетей очень любят рассказывать про анонимные и деперсонализированные данные, используемые при таргетинге рекламы. На практике же рекламные системы прикладывают значительные усилия, чтобы точнее идентифицировать пользователей в различных приложениях и на разных устройствах.

В списке передаваемых данных, приведенном выше, указаны два разных кода пользователя, названных IFV и IDFA/AAID (IDFA — это название для Apple, AAID — для Android). Первый код присваивается смартфону и его владельцу каждым производителем приложений. Если у вас есть три игры одного и того же производителя, каждая из них будет при показе рекламы передавать с вашего смартфона один и тот же IFV. Но приложения от другого автора создадут и будут передавать в ту же рекламную сеть другой код. А вот IDFA/AAID — это рекламный идентификатор всего смартфона. Если в настройках смартфона вы дали согласие на «персонализацию рекламы», то все игры и все приложения будут пользоваться одним и тем же IDFA/AAID.

Если же отключить персонализацию и не давать на нее согласия, то IDFA/AAID будет заменен нулями, но IFV никуда не денется. Объединяя данные, переданные при каждом показе рекламы, рекламные сети и рекламодатели могут собирать «досье» на анонимных пользователей, связывая их как раз по этим идентификаторам. Но как только где-нибудь, например при покупке на сайте рекламодателя, человек введет свой адрес электронной почты, номер телефона, банковские данные или домашний адрес — анонимный идентификатор станет однозначно соответствовать конкретному человеку.

Как мы уже писали в статье про утечку Gravy Analytics, данные о геолокации настолько ценны, что для их сбора даже создают псевдоброкеров рекламы. А благодаря идентификаторам IFV и особенно IDFA/AAID можно свести воедино и нанести на карту все известные места и время нахождения «мистера Х» и зачастую деанонимизировать его по одним лишь этим данным.

Но иногда не нужно даже заниматься сложным анализом перемещений. Вышеописанные таблицы, в которых рекламным идентификаторам поставлены в соответствие полное имя, домашний адрес, адрес электронной почты и прочие совсем уже персональные данные, просто продаются некоторыми нечистоплотными брокерами. В этом случае точные личные данные и детальная история перемещений образуют законченное досье на пользователя.

Как защититься от рекламной слежки

Практика показывает, что ни строгие законы вроде GDPR, ни настройки приватности в операционной системе смартфона не дают полной защиты от описанных способов слежки. Нажать в приложении кнопку, запрещающую персонализацию рекламы, — даже не полумера, а десятая часть меры. На практике это лишь удалит из телеметрии один идентификатор, а прочие данные все равно передадутся рекламодателям.

Случаи вроде утечки Gravy Analytics и скандала с брокером Datastream демонстрируют масштаб проблемы — индустрия рекламной слежки огромна и пронизывает большинство приложений, не только игр. При этом данные геолокации покупают самые разные деятели — от рекламных фирм до спецслужб. А иногда они бесплатно достаются хакерам, если брокер данных был небрежен в защите данных. Чтобы минимизировать присутствие своих данных в подобных утечках, придется изрядно постараться.

  • Не разрешайте доступ к геолокации приложений, кроме тех, которые нуждаются в геолокации для выполнения своей основной функции (навигаторы, карты, сервисы такси). Например, сервису доставки или банковскому приложению ваша геопозиция для работы вовсе не обязательна — не говоря уж об играх или приложениях магазинов и маркетплейсов: в конце концов, адрес доставки можно и вручную указать.
  • Старайтесь в целом давать приложениям минимум разрешений, не разрешайте отслеживать ваши действия в других приложениях и не давайте полного доступа к галерее вашего смартфона — уже появились вредоносы, умеющие анализировать данные на фотографиях с помощью ИИ, и что может помешать недобросовестным разработчикам приложений делать то же самое? А ведь все фотографии, сделанные вашим смартфоном, помимо прочего, содержат и геометку.
  • Настройте на смартфоне безопасный DNS-сервис с функцией фильтрации рекламы — это заблокирует значительную часть рекламной телеметрии.
  • Старайтесь использовать приложения без рекламы. Обычно это либо приложения категории FOSS (free and open-source software, бесплатные приложения с открытым исходным кодом), либо, наоборот, платные приложения.
  • Отключите использование рекламного идентификатора в iOS и удаляйте или сбрасывайте его в Android хотя бы раз в месяц (отключить его полностью в Android нельзя). Помните, что эти действия снижают количество информации о вас, но не отключают отслеживание целиком.
  • Старайтесь не использовать в приложениях кнопки «Войти с Google» и другие аналогичные службы, по возможности пользуйтесь приложениями без создания учетной записи. Это усложнит объединение вашей активности в разных приложениях и сервисах в единый рекламный профиль.
  • Минимизируйте число приложений на смартфоне, периодически удаляйте ненужные — следить за вами приложение может, даже если вы им не пользуетесь.
  • Используйте полноценную защиту на всех своих устройствах, например Kaspersky Premium. Это защитит вас от еще более агрессивных приложений, рекламные модули которых больше похожи на вредоносное ПО.
  • Включите в настройках Kaspersky на вашем смартфоне опции Анти-Баннер и Защита от сбора данных на iOS или Интернет-защита на Android — это значительно сократит возможности трекинга ваших действий.

Если вы еще не осознали всех масштабов слежки за вами с помощью смартфона — вот вам подборка леденящих душу историй о том, кто и как за нами следит.


* Facebook принадлеж
ит компании Meta**, признанной экстремистской организацией в Российской Федерации.

** Компания Meta признана экстремистской организацией в Российской Федерации.

Советы