{"id":17966,"date":"2021-10-28T17:44:48","date_gmt":"2021-10-28T15:44:48","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17966"},"modified":"2021-10-28T17:44:48","modified_gmt":"2021-10-28T15:44:48","slug":"android-built-in-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-built-in-tracking\/17966\/","title":{"rendered":"Comment les fabricants de smartphones surveillent les utilisateurs"},"content":{"rendered":"<p>Les applications du syst\u00e8me, install\u00e9es par d\u00e9faut sur votre smartphone et g\u00e9n\u00e9ralement impossibles \u00e0 d\u00e9sinstaller, ont tendance \u00e0 se faire discr\u00e8tes. Alors que les utilisateurs ont au moins le choix avec d\u2019autres applications et services, dans ce cas le suivi et la surveillance du dispositif sont \u00e9tablis au moment m\u00eame de la fabrication.<\/p>\n<p>Ce constat a \u00e9t\u00e9 fait lors d\u2019une r\u00e9cente <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> conjointe des chercheurs de l\u2019Universit\u00e9 d\u2019\u00c9dimbourg (UK) et du Trinity College de Dublin (Irlande). Ils ont analys\u00e9 les smartphones de quatre fabricants connus afin de d\u00e9terminer quelle quantit\u00e9 de donn\u00e9es ils transmettent. Comme point de r\u00e9f\u00e9rence, ils ont compar\u00e9 les r\u00e9sultats avec des syst\u00e8mes d\u2019exploitation open source bas\u00e9s sur Android\u00a0: LineageOS et \/e\/OS. Voici ce qu\u2019ils ont d\u00e9couvert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>M\u00e9thode de recherche<\/h2>\n<p>Pour que cette \u00e9tude soit irr\u00e9prochable, les chercheurs ont \u00e9tabli un sc\u00e9nario d\u2019ex\u00e9cution assez strict pour les quatre smartphones. Un que les utilisateurs ne devraient jamais rencontrer dans la vie r\u00e9elle\u00a0: ils sont partis du principe que chaque smartphone ne serait utilis\u00e9 que pour passer des appels et envoyer des SMS. Ils n\u2019ont install\u00e9 aucune application. Les smartphones ne disposaient que des applications par d\u00e9faut du fabricant.<\/p>\n<p>De plus, cet utilisateur imaginaire a r\u00e9pondu que non \u00e0 toutes les questions similaires \u00e0 \u00a0\u00bb\u00a0Souhaitez-vous am\u00e9liorer le service en transf\u00e9rant des donn\u00e9es\u00a0?\u00a0\u00a0\u00bb qui apparaissent g\u00e9n\u00e9ralement lorsque l\u2019utilisateur allume le dispositif pour la premi\u00e8re fois. Les chercheurs n\u2019ont activ\u00e9 aucun des services optionnels du fabricant, comme le stockage sur le Cloud ou la fonctionnalit\u00e9 <em>Localiser mon appareil<\/em>. En d\u2019autres termes, les smartphones \u00e9taient aussi confidentiels et purs que possible pendant cette \u00e9tude.<\/p>\n<p>La technologie de base pour \u00a0\u00bb\u00a0l\u2019espionnage et la localisation\u00a0\u00a0\u00bb est la m\u00eame dans toutes les recherches. Le smartphone se connecte \u00e0 un nano-ordinateur Raspberry-Pi, qui agit comment point d\u2019acc\u00e8s Wi-Fi. Le programme install\u00e9 sur le Raspberry-Pi intercepte et d\u00e9chiffre le flux de donn\u00e9es du t\u00e9l\u00e9phone. Ensuite, les donn\u00e9es sont \u00e0 nouveau chiffr\u00e9es et envoy\u00e9es au destinataire, qui peut \u00eatre le fabricant du t\u00e9l\u00e9phone, de l\u2019application ou du syst\u00e8me d\u2019exploitation. Dans l\u2019absolu, les auteurs de cette \u00e9tude ont r\u00e9alis\u00e9 une attaque (bienveillante) de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu<\/a>.<\/p>\n<div id=\"attachment_17967\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17967\" class=\"wp-image-17967 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/10\/28173912\/android-built-in-tracking-1.jpg\" alt=\"M\u00e9thode utilis\u00e9e lors de cette \u00e9tude pour intercepter les donn\u00e9es transmises par le smartphone\" width=\"1000\" height=\"320\"><p id=\"caption-attachment-17967\" class=\"wp-caption-text\">M\u00e9thode utilis\u00e9e lors de cette \u00e9tude pour intercepter les donn\u00e9es transmises par le smartphone. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>La bonne nouvelle est que toutes les donn\u00e9es transmises \u00e9taient chiffr\u00e9es. Il semblerait que l\u2019industrie ait enfin r\u00e9solu son fl\u00e9au de dispositifs, de programmes et de serveurs qui communiquent en texte clair, sans protection. En r\u00e9alit\u00e9, les chercheurs ont consacr\u00e9 beaucoup de temps et d\u2019\u00e9nergie au d\u00e9chiffrage et \u00e0 l\u2019analyse des donn\u00e9es pour savoir quelles informations \u00e9taient envoy\u00e9es.<\/p>\n<p>Les chercheurs n\u2019ont pas vraiment rencontr\u00e9 de probl\u00e8mes par la suite. Ils ont compl\u00e8tement effac\u00e9 les donn\u00e9es sur chaque dispositif et ont effectu\u00e9 la configuration initiale. Ensuite, sans se connecter \u00e0 un compte Google, ils ont laiss\u00e9 les smartphones allum\u00e9s pendant quelques jours et ont surveill\u00e9 le transfert des donn\u00e9es. Puis ils se sont connect\u00e9s \u00e0 un compte Google, ont autoris\u00e9 la g\u00e9olocalisation et ont v\u00e9rifi\u00e9 les param\u00e8tres du t\u00e9l\u00e9phone. Lors de chaque \u00e9tape, ils ont regard\u00e9 quelles donn\u00e9es \u00e9taient envoy\u00e9es et \u00e0 qui. Ils ont test\u00e9 six smartphones au total\u00a0: quatre ayant le micrologiciel du fabricant et deux avec les versions open source bas\u00e9es sur Android, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/LineageOS\" target=\"_blank\" rel=\"noopener nofollow\">LineageOS<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/e\/\" target=\"_blank\" rel=\"noopener nofollow\">\/e\/OS<\/a>.<\/p>\n<h2>Qui recueille des donn\u00e9es ?<\/h2>\n<p>Sans surprise, les chercheurs ont d\u00e9couvert que les <em>fabricants de smartphones<\/em> \u00e9taient les principaux collecteurs. Les quatre dispositifs qui utilisent le micrologiciel d\u2019origine (et un ensemble de programmes pr\u00e9install\u00e9s) ont fait suivre des donn\u00e9es t\u00e9l\u00e9m\u00e9triques, et certains identifiants uniques comme le num\u00e9ro de s\u00e9rie du dispositif, au fabricant. Les auteurs de cette \u00e9tude ont \u00e9tabli les limites entre le micrologiciel standard et les programmes personnalis\u00e9s.<\/p>\n<p>Par exemple, LineageOS a une option qui envoie les donn\u00e9es aux d\u00e9veloppeurs (notamment pour contr\u00f4ler la stabilit\u00e9 op\u00e9rationnelle des programmes) mais cette transmission de donn\u00e9es peut \u00eatre interrompue en la d\u00e9sactivant. Quant aux dispositifs qui suivent les normes d\u2019usine, bloquer l\u2019envoi de ces donn\u00e9es lors du d\u00e9marrage initial peut <em>r\u00e9duire<\/em> la quantit\u00e9 de donn\u00e9es envoy\u00e9es mais ne peut pas compl\u00e8tement d\u00e9sactiver la transmission.<\/p>\n<p>Les <em>d\u00e9veloppeurs des applications pr\u00e9install\u00e9es<\/em> sont les suivants \u00e0 recevoir des donn\u00e9es. L\u00e0 encore, nous trouvons une nuance int\u00e9ressante\u00a0: selon les r\u00e8gles de Google, les applications install\u00e9es \u00e0 partir de Google Play doivent utiliser un identifiant sp\u00e9cifique pour suivre l\u2019activit\u00e9 de l\u2019utilisateur\u00a0: <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019identifiant publicitaire de Google<\/a>. Si vous voulez, vous pouvez modifier cet identifiant dans les param\u00e8tres du t\u00e9l\u00e9phone. Pourtant, cette exigence ne s\u2019applique pas aux applications que le fabricant pr\u00e9installe, et qui utilisent des identifiants uniques pour recueillir beaucoup de donn\u00e9es.<\/p>\n<p>Par exemple, une application de r\u00e9seau social pr\u00e9install\u00e9e envoie des donn\u00e9es sur le propri\u00e9taire du t\u00e9l\u00e9phone \u00e0 ses propres serveurs, et ce m\u00eame si le propri\u00e9taire ne l\u2019a jamais ouverte. Un autre exemple plus int\u00e9ressant\u00a0: le syst\u00e8me du clavier d\u2019un smartphone envoie des donn\u00e9es qui indiquent quelles applications sont en cours d\u2019ex\u00e9cution sur le t\u00e9l\u00e9phone. Plusieurs dispositifs viennent aussi avec des applications de l\u2019op\u00e9rateur qui collectent des informations sur l\u2019utilisateur.<\/p>\n<p>Enfin, les applications du syst\u00e8me de Google m\u00e9ritent une mention particuli\u00e8re. La grande majorit\u00e9 des t\u00e9l\u00e9phones incluent les Services Google Play et Google Play Store, mais aussi YouTube, Gmail, Maps et quelques applications install\u00e9es par d\u00e9faut. Les chercheurs ont constat\u00e9 que les applications et les services de Google collectent beaucoup plus de donn\u00e9es que n\u2019importe quel autre programme pr\u00e9install\u00e9. Le graphique ci-dessous montre la proportion de donn\u00e9es envoy\u00e9es \u00e0 Google (\u00e0 gauche) et \u00e0 tous les autres destinataires de donn\u00e9es t\u00e9l\u00e9m\u00e9triques (\u00e0 droite)\u00a0:<\/p>\n<div id=\"attachment_17968\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17968\" class=\"wp-image-17968 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/10\/28174009\/android-built-in-tracking-2.jpg\" alt=\"Quantit\u00e9 de donn\u00e9es sur l'utilisateur transf\u00e9r\u00e9es en kilo-octets par heure aux diff\u00e9rents destinataires\" width=\"2100\" height=\"800\"><p id=\"caption-attachment-17968\" class=\"wp-caption-text\">Quantit\u00e9 de donn\u00e9es sur l\u2019utilisateur transf\u00e9r\u00e9es en kilo-octets par heure aux diff\u00e9rents destinataires. En moyenne, Google (\u00e0 gauche) envoie dix fois plus de donn\u00e9es que tous les autres services. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Quelles donn\u00e9es sont envoy\u00e9es ?<\/h2>\n<p>Dans cette partie, les chercheurs se sont \u00e0 nouveau concentr\u00e9s sur les identifiants. Toutes les donn\u00e9es ont un genre de code unique qui permet d\u2019identifier l\u2019exp\u00e9diteur. Parfois c\u2019est un code \u00e0 usage unique\u00a0; une m\u00e9thode qui, en termes de confidentialit\u00e9, est la plus correcte pour obtenir des statistiques, notamment sur la stabilit\u00e9 op\u00e9rationnelle du syst\u00e8me, et que les d\u00e9veloppeurs trouvent utile.<\/p>\n<p>Il y a aussi des identifiants \u00e0 long-terme et persistants qui violent la confidentialit\u00e9 de l\u2019utilisateur et qui sont recueillis. Par exemple, les propri\u00e9taires peuvent modifier manuellement l\u2019identifiant Google susmentionn\u00e9, mais tr\u00e8s peu le font. Ainsi, nous pouvons consid\u00e9rer que cet identifiant, envoy\u00e9 \u00e0 Google et aux fabricants du dispositif, est presque persistant.<\/p>\n<p>Le num\u00e9ro de s\u00e9rie du dispositif, le code IMEI du module radio et le num\u00e9ro de la carte SIM sont aussi des identifiants persistants. M\u00eame si l\u2019utilisateur change de num\u00e9ro de t\u00e9l\u00e9phone ou r\u00e9initialise l\u2019appareil, il peut encore \u00eatre identifi\u00e9 \u00e0 partir du num\u00e9ro de s\u00e9rie du dispositif et du code IMEI.<\/p>\n<p>Le transfert r\u00e9gulier d\u2019informations sur le mod\u00e8le du dispositif, le format d\u2019affichage ou la version du micrologiciel du module radio est moins risqu\u00e9 en termes de confidentialit\u00e9. Les donn\u00e9es sont identiques pour la plupart des propri\u00e9taires qui ont le m\u00eame mod\u00e8le de t\u00e9l\u00e9phone. Les donn\u00e9es d\u2019activit\u00e9 de certaines applications utilis\u00e9es par les utilisateurs peuvent r\u00e9v\u00e9ler beaucoup de choses sur eux. Les chercheurs disent que la fronti\u00e8re est mince entre les donn\u00e9es requises pour le d\u00e9bogage de l\u2019application et les informations qui peuvent \u00eatre utilis\u00e9es pour cr\u00e9er un profil complet de l\u2019utilisateur, comme pour les publicit\u00e9s cibl\u00e9es.<\/p>\n<p>Par exemple, il peut \u00eatre important pour les d\u00e9veloppeurs de savoir qu\u2019une application consomme beaucoup de batterie et le transfert de ces informations b\u00e9n\u00e9ficie \u00e0 l\u2019utilisateur. Les donn\u00e9es relatives \u00e0 la version des syst\u00e8mes des programmes install\u00e9s permettent de d\u00e9terminer quand une mise \u00e0 jour doit \u00eatre t\u00e9l\u00e9charg\u00e9e, ce qui est aussi utile. En revanche, nous nous demandons encore si la collecte de donn\u00e9es sur l\u2019heure exacte du d\u00e9but et de fin des appels est utile voire \u00e9thique.<\/p>\n<p>La liste des applications install\u00e9es est un des autres types de donn\u00e9es sur l\u2019utilisateur. Cette liste peut fournir beaucoup de renseignements sur l\u2019utilisateur, et notamment sur ces pr\u00e9f\u00e9rences politiques et religieuses.<\/p>\n<h2>Regroupement des donn\u00e9es des utilisateurs provenant de diff\u00e9rentes sources<\/h2>\n<p>Malgr\u00e9 leur travail minutieux, les chercheurs n\u2019ont pas pu d\u00e9terminer exactement comment plusieurs fabricants de t\u00e9l\u00e9phones et de logiciels collectent et traitent les donn\u00e9es des utilisateurs. Ils ont d\u00fb formuler quelques hypoth\u00e8ses.<\/p>\n<p>Hypoth\u00e8se num\u00e9ro un\u00a0: les fabricants de smartphones qui collectent les identifiants persistants peuvent suivre l\u2019activit\u00e9 de l\u2019utilisateur m\u00eame si ce dernier efface toutes les donn\u00e9es sur le t\u00e9l\u00e9phone et change de carte SIM.<\/p>\n<p>Hypoth\u00e8se num\u00e9ro deux: tous les acteurs du march\u00e9 peuvent \u00e9changer des donn\u00e9es et se faire une id\u00e9e pr\u00e9cise des habitudes et des pr\u00e9f\u00e9rences des utilisateurs, notamment en regroupant les identifiants temporaires et persistants ainsi que diff\u00e9rents types de donn\u00e9es t\u00e9l\u00e9m\u00e9triques. Le d\u00e9roulement exact de ce processus sort du cadre de cette \u00e9tude. De m\u00eame, nous ne savons pas si les d\u00e9veloppeurs \u00e9changent les donn\u00e9es ou s\u2019ils les vendent \u00e0 des agr\u00e9gateurs tiers.<\/p>\n<div id=\"attachment_17969\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17969\" class=\"wp-image-17969 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/10\/28174103\/android-built-in-tracking-3.jpg\" alt=\"Les chercheurs sp\u00e9culent sur la possibilit\u00e9 de combiner les ensembles de donn\u00e9es pour g\u00e9n\u00e9rer un profil complet du propri\u00e9taire du smartphone\" width=\"2100\" height=\"500\"><p id=\"caption-attachment-17969\" class=\"wp-caption-text\">Les chercheurs sp\u00e9culent sur la possibilit\u00e9 de combiner les ensembles de donn\u00e9es pour g\u00e9n\u00e9rer un profil complet du propri\u00e9taire du smartphone (<em>gaid<\/em> signifie identifiant publicitaire de Google en anglais). <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Conclusions<\/h2>\n<p>Le dispositif nomm\u00e9 gagnant en termes de confidentialit\u00e9 s\u2019av\u00e8re \u00eatre le t\u00e9l\u00e9phone avec la variante d\u2019Android \/e\/OS, qui utilise son propre <a href=\"https:\/\/en.wikipedia.org\/wiki\/MicroG\" target=\"_blank\" rel=\"noopener nofollow\">analogue des services Google Play<\/a> et ne transmet aucune donn\u00e9e. L\u2019autre t\u00e9l\u00e9phone avec un micrologiciel open source (LineageOS) n\u2019envoie pas de donn\u00e9es aux d\u00e9veloppeurs mais si \u00e0 Google puisque les services de ce dernier sont install\u00e9s sur le t\u00e9l\u00e9phone. Ces services sont indispensables pour que le dispositif fonctionne correctement. Certaines applications et de nombreuses fonctionnalit\u00e9s fonctionnent peu ou pas du tout sans les services Google Play.<\/p>\n<p>Quant au micrologiciel de marque d\u00e9pos\u00e9e des fabricants connus, peu de choses les diff\u00e9rencient. Tous collectent un nombre assez important de donn\u00e9es, et se servent du bien-\u00eatre de l\u2019utilisateur comme excuse. Les chercheurs constatent que les fabricants ignorent g\u00e9n\u00e9ralement le fait que l\u2019utilisateur ait refus\u00e9 la collecte et l\u2019envoi de ces \u00a0\u00bb\u00a0donn\u00e9es d\u2019usage\u00a0\u00ab\u00a0. Cette situation ne peut changer qu\u2019en ayant une r\u00e9gulation qui assure une plus grande confidentialit\u00e9 pour les consommateurs et, pour le moment, seuls les utilisateurs avanc\u00e9s qui savent comment installer un syst\u00e8me d\u2019exploitation sp\u00e9cial (avec des restrictions sur l\u2019utilisation de certains programmes connus) peuvent compl\u00e8tement supprimer la t\u00e9l\u00e9m\u00e9trie.<\/p>\n<p>Quant \u00e0 la s\u00e9curit\u00e9, la collecte de donn\u00e9es t\u00e9l\u00e9m\u00e9triques ne semble pas repr\u00e9senter de menaces directes. Cette situation est radicalement diff\u00e9rente de celle des smartphones tiers, sur lesquels <a href=\"https:\/\/www.kaspersky.fr\/blog\/preinstalled-android-malware\/10599\/\" target=\"_blank\" rel=\"noopener\">un malware peut directement \u00eatre install\u00e9 \u00e0 l\u2019usine<\/a>.<\/p>\n<p>Le point positif que l\u2019on tire de cette \u00e9tude est que la transmission des donn\u00e9es est assez s\u00e9curis\u00e9e, ce qui complique l\u2019acc\u00e8s pour les personnes externes. Les chercheurs n\u2019ont pas mentionn\u00e9 cet avertissement important\u00a0: ils ont test\u00e9 des mod\u00e8les de smartphones europ\u00e9ens avec des logiciels localis\u00e9s. La situation peut diff\u00e9rer ailleurs, selon les lois et les r\u00e9glementations en termes de confidentialit\u00e9 en vigueur dans le pays.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Une \u00e9tude r\u00e9cente montre que m\u00eame les smartphones Android \u00ab propres \u00bb collectent beaucoup de renseignement sur les propri\u00e9taires.<\/p>\n","protected":false},"author":665,"featured_media":17970,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,1868],"tags":[59,180,118,16,435,1738,227],"class_list":{"0":"post-17966","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-privacy","9":"tag-android","10":"tag-confidentialite","11":"tag-donnees","12":"tag-google","13":"tag-smartphones","14":"tag-suivi","15":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-built-in-tracking\/17966\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-built-in-tracking\/23511\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-built-in-tracking\/18995\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-built-in-tracking\/9511\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-built-in-tracking\/25600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-built-in-tracking\/23664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-built-in-tracking\/23157\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-built-in-tracking\/26293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-built-in-tracking\/25830\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-built-in-tracking\/31770\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-built-in-tracking\/10190\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-built-in-tracking\/42654\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-built-in-tracking\/18332\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-built-in-tracking\/15456\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-built-in-tracking\/27624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-built-in-tracking\/31859\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-built-in-tracking\/27760\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-built-in-tracking\/24501\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-built-in-tracking\/29863\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-built-in-tracking\/29665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17966"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17966\/revisions"}],"predecessor-version":[{"id":17972,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17966\/revisions\/17972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17970"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}