Android: Wie Exodus Privacy funktioniert
Mit Exodus Privacy lassen sich (User-)Tracker innerhalb von Android Apps aufspüren. Ich hatte die Webseite bzw. das Tool schon einige Male in Beiträgen erwähnt.
Wie aber funktioniert Exodus Privacy? Eigentlich relativ simpel:
- Zunächst wird das APK-File (von einer App) bezogen und entpackt
- Mit dem Tools dexdump (Teil des Android-SDKs) lassen sich anschließend bereits kompilierte (Java-)Klassen identifizieren
- Diese Java-Klassen haben Bezeichnungen wie »Lcom/flurry/android/FlurryAgent;«
- Exodus Privacy kennt nun 152 Tracker und die dazugehörigen Java-Klassenbezeichnungen
- Sobald eine Übereinstimmung gefunden wird, bedeutet das für Exouds Privacy: Der entsprechende Tracker ist integriert
Von Exodus Privacy gibt es sogar eine Standalone-Anwendung, die ihr lokal auf eurem Rechner ausführen könnt.
Hinweis: Wenn Exodus Privacy eine Klasse mit Java-Tracking-Code identifiziert, dann bedeutet das nicht zwangsläufig, dass der Tracker auch aktiv ist. Mit Exodus Privacy können wir als nur sagen: Ja, entsprechender Tracking-Code bzw. der Tracker ist vorhanden. Ob dieser allerdings aktiv trackt, darüber lässt sich mit Exodus Privacy keine Aussage treffen – dazu muss die App manuell geprüft werden.