Une étude indépendante sur la confidentialité menée par le développeur Felix Krause a révélé que l’application iOS du réseau social injectait du code qui lui permettrait de surveiller toutes les frappes et les enregistrements de frappe. Krause a utilisé l’outil pour comparer brièvement certaines des principales applications qui semblent placer TikTok au sommet des comportements axés sur le navigateur dans l’application - en raison de l’étendue des entrées qu’il identifie via les abonnements ; et cela ne donne pas aux utilisateurs la possibilité d’ouvrir des liens Web à l’aide de leur navigateur mobile par défaut (c’està- dire pas leur propre navigateur intégré à l’application).
Ce dernier signifie que vous ne pouvez pas éviter le chargement du code de suivi de TikTok si vous utilisez son application pour afficher un lien - la seule option pour éviter ce risque de confidentialité est de fermer complètement son application et de la débrancher. Utilisez un navigateur mobile pour charger le lien direct. Krause avertit que l’examen public du code de suivi JavaScript injecté dans les navigateurs intégrés à iOS pourrait encourager les mauvais acteurs à mettre à jour leur logiciel afin que ces codes deviennent indétectables pour les chercheurs externes - en exécutant leur code JavaScript dans le «contexte du cadre et du contenu spécifiés».
« World », fourni par Apple depuis iOS 14.3, a introduit la mise en page comme mesure anti-empreintes digitales, afin que les opérateurs de sites Web ne puissent pas interférer avec le code JavaScript du plugin de navigateur (mais dans le cas de « l’obfuscation » de suivi, la technique est clairement une arme à double tranchant). Un porte-parole de l’entreprise a déclaré que : le rapport sur TikTok conclut de manière incorrecte et trompeuse.
Les chercheurs ont spécifiquement souligné que le code JavaScript ne signifie pas que notre application fait quelque chose de malveillant, et admet qu’ils n’ont aucun moyen de savoir quel type de données notre navigateur a intégré à l’application collecte. Contrairement à ce que dit le rapport, nous ne collectons pas la saisie ou la saisie de texte via ce code, qui est utilisé uniquement pour le débogage, le dépannage et la surveillance des performances.
TikTok a fait valoir que les entrées «keypress» et «keydown» identifiées par Krause étaient courantes, affirmant qu’il serait incorrect de supposer leur utilisation uniquement sur la base du code mis en évidence par une recherche.
Ce dernier signifie que vous ne pouvez pas éviter le chargement du code de suivi de TikTok si vous utilisez son application pour afficher un lien - la seule option pour éviter ce risque de confidentialité est de fermer complètement son application et de la débrancher. Utilisez un navigateur mobile pour charger le lien direct. Krause avertit que l’examen public du code de suivi JavaScript injecté dans les navigateurs intégrés à iOS pourrait encourager les mauvais acteurs à mettre à jour leur logiciel afin que ces codes deviennent indétectables pour les chercheurs externes - en exécutant leur code JavaScript dans le «contexte du cadre et du contenu spécifiés».
« World », fourni par Apple depuis iOS 14.3, a introduit la mise en page comme mesure anti-empreintes digitales, afin que les opérateurs de sites Web ne puissent pas interférer avec le code JavaScript du plugin de navigateur (mais dans le cas de « l’obfuscation » de suivi, la technique est clairement une arme à double tranchant). Un porte-parole de l’entreprise a déclaré que : le rapport sur TikTok conclut de manière incorrecte et trompeuse.
Les chercheurs ont spécifiquement souligné que le code JavaScript ne signifie pas que notre application fait quelque chose de malveillant, et admet qu’ils n’ont aucun moyen de savoir quel type de données notre navigateur a intégré à l’application collecte. Contrairement à ce que dit le rapport, nous ne collectons pas la saisie ou la saisie de texte via ce code, qui est utilisé uniquement pour le débogage, le dépannage et la surveillance des performances.
TikTok a fait valoir que les entrées «keypress» et «keydown» identifiées par Krause étaient courantes, affirmant qu’il serait incorrect de supposer leur utilisation uniquement sur la base du code mis en évidence par une recherche.