أجرى فريق علوم الكمبيوتر تجربة تم فيها اختبار أكثر من 17000 تطبيق Android شعبي لتحديد ما إذا كانوا قد قاموا بالاحتيال على ميكروفون.
تأتي بعض هذه التطبيقات من Facebook ، وهناك أكثر من 8000 تطبيق آخر ترسل المعلومات إلى الأنظمة الأساسية الاجتماعية ، وأكثر من نصف التطبيقات المختبرة يمكنها الوصول إلى الكاميرا والميكروفون.
وهذا يعني أنه عندما يفتح أحد المستخدمين تطبيقًا لأي محادثة ، فمن الممكن تسجيله بواسطته.
مع الإجراءات الآلية كطريقة للتفاعل مع التطبيقات على الجهاز ، يمكن تحليل كل حركة المرور ، لكن الباحثين أكدوا أنه لم يتم إرسال أي ملفات صوتية إلى أطراف ثالثة.
ولكن سرعان ما أشار الباحثون إلى قيود الدراسة ، ولم يدعوا أبدًا مطلقًا أنه "لم يستمع أي تطبيق إلى المستخدمين".
نظرًا لاستخدام نظام تلقائي لاختبار التطبيق ، فقد تكون النتيجة النهائية مختلفة عن التجربة البشرية الفعلية ، ولا يمكن للنظام الآلي تسجيل الدخول إلى هذه التطبيقات ، لذلك قد تفقد الصوت الذي تتم معالجته محليًا على الجهاز.
في الوقت نفسه ، لاحظ الباحثون أيضًا بعض الظواهر الغريبة ، مثل بعض التطبيقات التي من شأنها تسجيل أو تصوير ما كان يقوم به المستخدم ثم إرساله إلى طرف ثالث.
أحد التطبيقات يسمى GoPuff ، وهي خدمة تشبه PostMates ، ولكنها تحتوي على screencast وترسلها إلى شركة تحليلات الهواتف المحمولة التابعة لجهات خارجية Appsee.
وكطلب للتوصيل ، غالباً ما يحتاج المستخدمون إلى إدخال معلومات حساسة مثل أرقام بطاقات الائتمان والعناوين ، وبالمثل ، يقوم GoPuff بتسجيل وإرسال سجل شاشة يطلب من المستخدم إدخال رمز بريدي.
لا تخبر سياسة خصوصية GoPuff ذلك بأنه قد يتم تسجيل شاشة المستخدم ، وبعد أن اتصل الباحث بالمطور ، قام بتوضيح ذلك في سياسة الخصوصية.