Android: Wie Exodus Privacy funktioniert

Mit Exodus Privacy lassen sich (User-)Tracker innerhalb von Android Apps aufspüren. Ich hatte die Webseite bzw. das Tool schon einige Male in Beiträgen erwähnt.

Wie aber funktioniert Exodus Privacy? Eigentlich relativ simpel:

  • Zunächst wird das APK-File (von einer App) bezogen und entpackt
  • Mit dem Tools dexdump (Teil des Android-SDKs) lassen sich anschließend bereits kompilierte (Java-)Klassen identifizieren
  • Diese Java-Klassen haben Bezeichnungen wie »Lcom/flurry/android/FlurryAgent;«
  • Exodus Privacy kennt nun 152 Tracker und die dazugehörigen Java-Klassenbezeichnungen
  • Sobald eine Übereinstimmung gefunden wird, bedeutet das für Exouds Privacy: Der entsprechende Tracker ist integriert

Von Exodus Privacy gibt es sogar eine Standalone-Anwendung, die ihr lokal auf eurem Rechner ausführen könnt.

Hinweis: Wenn Exodus Privacy eine Klasse mit Java-Tracking-Code identifiziert, dann bedeutet das nicht zwangsläufig, dass der Tracker auch aktiv ist. Mit Exodus Privacy können wir als nur sagen: Ja, entsprechender Tracking-Code bzw. der Tracker ist vorhanden. Ob dieser allerdings aktiv trackt, darüber lässt sich mit Exodus Privacy keine Aussage treffen – dazu muss die App manuell geprüft werden.

Unterstütze den Blog mit einem Dauerauftrag! Mitmachen ➡