Аналитическая записка
Приватность государственных мобильных приложений в России
Авторы: Иван Бегтин, Василий Буров, Ксения Орлова
АНО «Информационная культура»


  • Какие трекеры чаще всего используются внутри приложений?
  • Какие компании владеют трекерами, которые собирают и передают данные из приложений?
  • В каких юрисдикциях базируются компании — издатели трекеров?
  • Какие разрешения, в том числе потенциально опасные, используются в приложении для его работы?


Резюме
В рамках исследования были изучены 44 мобильных приложения, созданных для государственных и муниципальных органов, госучреждений и госкорпораций. Проведенный анализ показал наличие в них 20 различных встроенных сторонних – то есть не имеющих отношения к их разработчикам и органам власти – трекеров, а также использование 88 уникальных разрешений для доступа к данным и функциям устройства:

  • большинство приложений из выборки (88%) имеет хотя бы один встроенный сторонний трекер, который передает данные третьим лицам — сторонним компаниям;
  • 19 приложений (43%) передают данные как минимум 3 сторонним компаниям — владельцам отслеживающих трекеров;
  • трекеры компаний Facebook и Google используются в большинстве приложений;
  • около половины используемых в государственных мобильных приложениях трекеров относится к аналитическому типу, данные о геолокации собирает около 15% трекеров, в рекламных и маркетинговых целях также — около 15%;
  • большая часть трекеров, используемых в государственных мобильных приложениях, принадлежит компаниям юрисдикции США (86%), а приложение «Услуги РТ» использует трекер организации в юрисдикции Японии;
  • все приложения запрашивают как минимум 5 разрешений на доступ к данным и функциям устройства. При этом каждое приложение из выборки использует хотя бы одно потенциально опасное разрешение;
  • из списка потенциально опасных разрешений приложения чаще всего запрашивают доступ на чтение и запись во внешнее хранилище данных, доступ к точному и приблизительному местоположению, камере и получению информации об устройстве.
Что было выявлено:

  • Трансграничная передача данных не учитывает трудности регулирования и правовые проблемы, с которыми сталкивается индустрия отслеживания и мобильной рекламы.
  • Устройство мобильных приложений, в т.ч. государственных, приводит к ситуации трансграничной передачи персональных данных, не просто игнорируемой российскими регуляторами, но и самими же регуляторами осуществляемой.
  • Отсутствуют практики, рекомендации и требования по передаче данных приложениями, разработанными за счет бюджетных средств.
На основании проведенного анализа были подготовлены рекомендации для органов власти, регуляторов и органов контроля, надзора и аудита:
1
Разработка мобильных приложений органами власти и бюджетными учреждениями должна быть предметом обязательного государственного регулирования, закрепленного в форме НПА — федерального закона или постановления Правительства РФ.
2
Должны быть созданы методические рекомендации по применению трекеров и запросу разрешений мобильными приложениями, созданными за бюджетные средства и в рамках выполнения функций и задач органов власти и органов местного самоуправления.
3
Необходимо осуществлять регулярный, не реже чем 1 раз в квартал, мониторинг соблюдения требований и рекомендаций по обеспечению приватности государственными мобильными приложениями.
4
Анализ мобильных приложений, создаваемых за счет бюджетных средств, должен быть предметом внимания органов контроля, надзора и аудита, в том числе в части проверки на соответствие практик сбора и передачи данных федеральному законодательству.
5
Органы аудита, надзора и контроля должны принимать участие в формировании этических и методических требований к мониторингу государственных мобильных приложений, предупреждать потенциальные нарушения до их возникновения.
Более широкий набор рекомендаций, в том числе для разработчиков мобильных приложений и пользователей, приведен в разделе «Рекомендации».
Введение
Пользователи мобильных приложений пребывают в неведении о том, какие данные о них собираются, а затем – как и кем эти данные используются. Механизм сбора и обработки данных должен быть прозрачным для пользователя: кто, какие и для чего данные собирает, каким образом это делает, как хранит, куда передает.

Исходя из этого возникают следующие вопросы:

  • Как проникновение государства в мобильный телефон гражданина повлияет на его безопасность?
  • Как должны быть устроены государственные мобильные приложения?
  • Как предустановка мобильных приложений в качестве разрешенного отечественного ПО может повлиять на безопасность пользователей?
  • Как предустановка повлияет на конкуренцию среди компаний разработчиков мобильных приложений?

Активная разработка государственными органами мобильных приложений, а также появление требований по их обязательной предустановке создало уникальную ситуацию наличия мобильных приложений на устройствах пользователей и, как следствие, особого внимания к приватности этих приложений.

Это внимание граждан особенно подкрепляется подтверждениями о том, что собираемые данные, например, во время пандемии COVID-19, могут использоваться и в иных целях, например, расследования преступлений.

Данное исследование представляет собой анализ практик использования сервисов отслеживания граждан на государственном уровне, через мобильные приложения, создаваемые разработчиками государственных приложений в Российской Федерации.
Контекст
Использование мобильных приложений для решения разных задач стало повседневной нормой для большинства граждан. Мобильные приложения облегчают жизнь, решают проблемы и являются сервисами первой необходимости. Однако для корректной работы или для исполнения собственной бизнес-модели, основанной на рекламе, они собирают много пользовательских данных, лично о нас и наших действиях. Развитие мобильного интернета [1] по России способствует росту его аудитории [2], что также влияет на привлекательность рынка для мобильной рекламы.
[1] - по данным компании Mediascope в России в 2019 году пользователями мобильного интернета являются 84,6 млн человек, или 68,9% жителей в возрасте от 12 лет — это все те, кто как минимум 1 раз в месяц заходил в интернет с помощью мобильных устройств (URL: https://mediascope.net/news/1081884)

[2] - В декабре 2019 года Министерство цифрового развития России сообщали о том, что потребление мобильного интернет-трафика по сравнению с 2018 годом увеличилось в 1,5 раза и составило более 10,9 млрд Гб. В 2019 г. количество абонентских устройств мобильной связи выросло по сравнению с 2018 г. на 7,1 % и составило 309,6 млн ед. Причем из них 70.9% используют стандарт 3G и только 8,7 % — LTE. Рынок мобильной рекламы в России в 2018 году вырос на 32 % и оценивается в 92,4 млрд рублей.
Например, только пользователи Android установили государственное приложение Госуслуги (Минцифры России) уже более 10 млн раз, а приложение Налоги ФЛ (ФНС России) — более 5 млн. Эти приложения входят в топ-100 самых популярных мобильных приложений Рунета.

У государства появился новый устойчивый интерес — создание мобильных приложений. Закреплению этого интереса способствовала также пандемия нового коронавируса. Отслеживание контактов через телефон — это самая популярная технология борьбы с коронавирусом. Коронавирусная пандемия 2020 года стала индульгенцией для разработки и внедрения отслеживающих технологий, технические возможности для которых были и ранее, но легитимность и этические основания на их внедрение появляются только сейчас. Основная и декларируемая цель таких технологий — помочь системе общественного здравоохранения справляться с нагрузкой и снизить уровень распространения вируса.

Так в 2020 году появились следующие государственные мобильные приложения:

  • Государственные услуги СТОП коронавирус (Минцифры) — более 1 млн установок из Google Play.
  • Социальный мониторинг (Правительство Москвы) — наиболее нашумевшее приложение 2020 года, обязательно для Москвичей, заболевших коронавирусом. Более 100 тысяч установок из Google Play.
  • Check Covid-19 (Правительство Москвы) — более 10 тысяч установок из Google Play.
  • Госуслуги.COVID трекер (Минцифры России) — более 10 тысяч установок из Google Play.

Однако данные о местоположении относятся к особо чувствительным в связи со способностью раскрывать конфиденциальные данные о поведении людей, моделях поведения и личной жизни. В большинстве юрисдикций, в т.ч. в России, данные о местоположении рассматриваются как особая категория данных, подлежащих более надежной защите, получение которых сторонними лицами требует получения явно выраженного согласия. При этом наряду с вопросами, связанными с потенциальной пользой использования этих данных, встают также вопросы этики и угрозы нарушения приватности из-за возможных злоупотреблений или несанкционированных утечек.

Среди тренда по отслеживанию коронавирусных контактов также прослеживается направление — принятие жалоб от граждан. Минцифры России запустило мобильное приложение «Госуслуги Жалобы» для принятия обращений граждан по № 59-ФЗ (имеет уже более 10 тысяч установок из Google Play), а Правительство Москвы создаст мобильное приложение для ИТ-системы «Помощник Москвы», цель которого — подавать жалобы на тех, кто нарушает правила парковки, а также отслеживать больных коронавирусом, нарушающих карантин.
Государственные мобильные приложения могут быть интегрированы с государственными информационными системами, которые, с одной стороны, помогут верифицировать данные о пользователях, а с другой — предоставляя доступ к персональным данным, позволяют составлять цифровые профили, что повышает риски злоупотребления при принятии решений и неправомерного использования данных, в т.ч. по причине возможных утечек.

Дополнительно с 2021 года вступит в силу закон о принудительной предустановке отечественного ПО. Пока до конца неизвестен механизм того, как именно будет реализована предустановка ПО на телефоны, и то, будет ли у пользователя возможность удалять эти приложения.

Отслеживание пользователей через мобильные приложения (мобильный трекинг) — транснациональное явление. Оно заключается в высокой юридической и технической подвижности разработчиков мобильных приложений и сервисов для них. В частности, переключение между серверами от одной страны в другую может осуществляться за доли секунд, замена юрисдикции владельца сервиса чуть сложнее, но также может происходить без особых сложностей. При этом большое число сервисов выстраивают цепочки операторов данных, которые связаны между собой технологически и, относительно свободно, обмениваются информацией пользуясь тем, что не содержат данных, которые ранее считались персональными.

Все это значительно усложняет не только работу регуляторов, но и приводит к невозможности пользователю знать всех операторов его данных и адекватно защитить свои права.

Проведенное в 2018 году Норвежским обществом потребителей исследование дало анализ популярных приложений для знакомств (т.н. дейтинговых приложений) и вскрыло сеть распространения персональных данных пользователей тысячам компаний, с которыми сотрудничали авторы/владельцы мобильных приложений. Результаты этого и других исследований ложатся в основу расследований и наложения штрафов, которые проводят органы власти, в первую очередь Евросоюза во многих странах, и которые нацелены против использования персональных данных граждан без явного и осмысленного их согласия.

Подобная практика использования бизнес-моделей, основанных на слежке, подробно была рассмотрена Шошанной Зубофф (Shoshana Zuboff) в книге «Надзорный капитализм». Она и другие авторы определяют именно эту бизнес-модель как основную для многочисленных мобильных приложений, как бесплатных, так и коммерческих создаваемых в экосистемах Google и Apple.
В каком-то смысле экосистемы Google и Apple специально созданы именно под эту бизнес-модель, в первую очередь, интегрируя сервисы владельца экосистемы в создаваемые мобильные приложения, выпуская инструменты разработки, использующие эти сервисы и обеспечивающие значительное удобство для разработчиков мобильных приложений использованием большого числа сервисов «из коробки» (без дополнительных усилий и платы).

Коммерческие компании и частные разработчики не единственные используют механизмы слежки за пользователями. По мере развития технологий государственные органы, госучреждения и госкорпорации (далее – разработчики государственных приложений) также начинают проявлять интерес к созданию мобильных приложений.

Такие приложения создаются с разными целями, зачастую определяемыми направлениями цифровизации государственного управления. К ним можно отнести:

  • оказание государственных услуг;
  • идентификация гражданина;
  • информирование и предупреждение о событиях/погоде/происшествиях;
  • вовлечение граждан в совместную деятельность, инициативные и волонтерские проекты;
  • предупреждение рисков при пандемиях (COVID-19 мониторинг, например);
  • и многое другое.

При этом разработчики государственных приложений пользуются теми же инструментами, сервисами и продуктами отслеживания пользователей, что и частные разработчики.

Сложившаяся практика приводит к тому, что в мобильных приложениях, создаваемых разработчиками государственных приложений, присутствует значительное число трекеров, передающих сведения о пользователях третьим сторонам, а сами приложения получают большое число разрешений на телефоне пользователя, тем самым давая возможность как самим приложениям, так и встроенным трекерам получать доступ к ключевым возможностям смартфонов: камере, хранилищу данных и программ, отслеживанию местонахождения и многому другому. И происходит это в условиях отсутствия должного внимания со стороны регуляторов внутри государства, служб контроля качества заказчиков этих приложений, отсутствия методических рекомендаций и иных способов юридического и технического контроля.

Внешние сервисы трекеров, как правило, интегрируются в приложения с помощью специального кода, SDK, предоставляемого сервисом трекинга. Подобный код может быть выявлен с помощью так называемого статического анализа проверки наименований классов (отдельных компонентов) в мобильных приложениях, для чего используются такие инструменты и сервисы, как Exodus Privacy. Эта технология применима к устройствам в экосистеме Google (Android), но ее невозможно применять к устройствам Apple (iOS) по причинам требований Apple DRM, явным образом запрещающем декомпиляцию приложений для этой платформы. Другими, более сложными технологиями, являются системы тестовых стендов с перехватом трафика от мобильных приложений к онлайн сервисам. Например, такой подход использовался Privacy International в исследовании «How Apps on Android Share Data with Facebook».
С учетом этих ограничений, многочисленные общественные организации, общества защиты прав потребителей, экспертные и научные центры, такие как Exodus Privacy, Privacy International, Norway Consumer Council и многие другие, ведут исследования приватности мобильных приложений и экосистем в целом, в основном охватывая экосистему Android.

Правительство РФ через федеральные органы власти, органы власти города Москвы и других субъектов федерации в последние годы значительно активизировались в разработке мобильных приложений. Помимо широкой популярности у приложения портала Госуслуги, имеющего более 10 миллионов установок на устройства пользователей, только Минцифры России распространяется 8 приложений, а Мэрией Москвы — 18 приложений.
Методика исследования
Инструменты

При проведении исследования использовалась база трекеров проекта Exodus Privacy, а также приложение для командной строки Exodus Standalone. APK файлы мобильных приложений были выгружены через API Google Play с помощью специально разработанных для этого скриптов на языке Python.

Данные

Были собраны данные сведения о 44 мобильных приложениях (Приложение 1), созданных органами власти, государственными учреждениями и госкомпаниями. Их поиск осуществлялся по сайтам органов власти, поиска в сети Интернет (Google, Yandex), поиска в Google Play.

По каждому приложению были собраны сведения о запрашиваемых приложением разрешениях и используемом коде мобильных трекеров. Для этого использовалась база Exodus Privacy и сведения, извлекаемые из APK файлов приложений с помощью статического анализа сведений о java-классах в приложениях (Приложение 2).

Собранные данные, за исключением файлов мобильных приложений, опубликованы как открытые данные на портале «Данные НКО» (ngodata.ru).

Принципы формирования результатов

При подготовке данных использовался автоматизированный метод сбора данных о мобильных приложениях, который включает загрузку метаданных о трекерах с портала Exodus Privacy, извлечение APK приложений в соответствии с их кодами в Google Play. Недостающие данные в описаниях трекеров (компания-издатель, описание, юрисдикция) дополнялись вручную на основе общедоступной информации, опубликованной на веб-сайте трекера или компании-издателя трекера (Приложение 3).

При анализе юрисдикций в данном исследовании они были определены по местонахождению компании-владельца трекера и юрисдикции, указанной в базах проекта Exodus Privacy, дополнительно, по итогам сбора сведений о каждом приложении, эта юрисдикация проверялась вручную на основе сведений с сайтов компаний.

Для обнаружения трекеров использовался сервис Exodus Privacy, с помощью которого каждое приложение, выгруженное из Google Play, проходило статический анализ и выявление каждого стороннего трекера. Для всех трекеров были собраны сведения:

  • наименование компании владельца/разработчика трекера;
  • страна, в юрисдикции которой находится владелец/разработчик трекера.

Итоговые данные сводились с помощью написанных скриптов на языке Python и были перепроверены вручную.

За рамками исследования:

  1. В данном исследовании не анализировался трафик мобильных приложений. Это представляет ограничение и проблему следующего характера: без динамического анализа сетевого трафика всех приложений мы не можем точно утверждать, какие данные отправляются в каждый трекер. Различные трекеры служат разным целям. Без дальнейших тонких различий между такими целями, представленные цифры не могут иллюстрировать все разнообразие отслеживания данных третьими сторонами и возможных последствий.
  2. Не измерялись масштабы сбора персональных данных разработчиками самих приложений, в первую очередь из-за невозможности воспроизвести все ситуации, в которых приложения могут применяться и юридических ограничений по полной декомпиляции приложений.
  3. Данные о трекерах собраны на основе общедоступной информации, без каких-либо внутренних знаний о сборе данных экосистем. Исследования ограничены сведениями о том, какие конкретно данные и куда они передаются, передаются ли они дальше компаний-издателей третьим сторонам.
  4. Приложения не анализировались на наличие рекламного идентификатора Android в исходном коде и не сопоставлялись с кодом трекеров.
Результаты анализа
В результате анализа было выявлено что:

  • 39 из 44 мобильных приложений используют сторонние отслеживающие трекеры;
  • 38 из 44 мобильных приложений используют сторонние сервисы, находящиеся юридически и инфраструктурно вне российской юрисдикции (США и Япония);
  • 19 приложений (43%) передают данные как минимум 3 сторонним компаниям
  • наиболее популярный трекер Google Firebase Crashlytics используется для отслеживания сбоев в работе приложения;
  • 5 приложений не использовали ни одного стороннего трекера – это: ЕГР ЗАГС, Госуслуги.Дороги, Липецкая область, HISTARS, Работа в России.
Трекеры

Трекеры — это технологии отслеживания, которые разработчики приложений используют для добавления функциональности приложений от сторонних сервисов: авторизация с помощью почты или соцсетей, аналитические метрики, сбор ошибок, оценка производительности и др. Код трекера интегрируется в исходный код приложения, получая таким образом доступ к данным мобильного устройства.

Трекеры передают собранные данные третьей стороне — непосредственно своей компании-издателю, и могут использоваться для скрытого сбора данных, а затем перепродажи данных. Трекеры дают издателям представление о том, как используются их сервисы. Для явного обнаружения скрытой передачи данных и конечных получателей данных необходимы технические испытания генерируемого трафика приложений.

При разработке в мобильных приложениях используют готовые комплекты для разработки программного обеспечения (SDK), разрешения (permissions) для доступа к данным и функциям устройства для корректной работы, а также в них может быть встроен специальный отслеживающий код (трекер), разработанный третьими лицами.

По итогам анализа всех приложений сторонние трекеры были обнаружены в большинстве из них, в 39 из 44 (89%) приложениях были обнаружены сторонние отслеживающие трекеры. В общей сложности было обнаружено 20 уникальных трекеров. При этом было выявлено 5 приложений, которые не имеют ни одного встроенного трекера: ЕГР ЗАГС, Госуслуги.Дороги, Липецкая область, HISTARS, Работа в России.
Рис 1. Связи и пересечения, наблюдаемые для государственных мобильных приложений и установленных в них трекерах
19 приложений (43%) передают данные как минимум 3 сторонним компаниям — владельцам отслеживающих трекеров. Наибольшее число трекеров было обнаружено в приложениях Moscow transport (10 трекеров) и Мои документы онлайн (9 трекеров), чему трудно найти обоснование с учетом того, что каждый из этих трекеров создает дополнительные ограничения при использовании приложения, «отнимая» часть процессорного времени, трафика и памяти у устройства.
Наиболее часто встречаются трекеры компании Google, что, можно предположить, связано с инструментами разработки, предлагаемыми компанией, которая и является владельцем и строителем экосистемы приложений на Android. В частности, трекеры Google Firebase Analytics и Google CrashLytics используются, в первую очередь, для отслеживания работы приложений и помогают разработчикам при отладке их мобильных приложений.

Самым популярным российским трекером, принадлежащим компании «Яндекс», является трекер AppMetrica. Этот трекер установлен в 16 приложениях (36%).
Половина используемых трекеров в государственных мобильных приложениях относится к аналитическому типу. Они предназначены для сбора данных о пользователях и предоставления разработчикам трекеров аналитики по их поведению, действиям и тому подобного по каждому пользователю и по отдельным сегментам.

15% трекеров используются для сбора данных о геолокации и еще 15% – это трекеры рекламных сетей, предназначенные для таргетирования рекламы.
Юрисдикции трекеров

Юрисдикция трекера – это юрисдикция компании, которая является владельцем/разработчиком сервера трекера. Как правило это страна местонахождения штаб-квартиры, но на практике юрисдикция должна быть указана явным образом в соглашении о конфиденциальности и условиях использования сервиса. Юрисдикция определяет то, законами какой страны/территории руководствуется данная организация. Например, на компании в Евросоюзе распространяются требования GDPR, компании в России – закон о персональных данных в РФ, в США – зависит от штата и так далее. Главная значимость юрисдикции в правах граждан на доступ к информации.

Другая особенность юрисдикций трекеров – это соблюдение требований местных правительств и специальных служб о доступе к данным. Например, трекеры в Швейцарии могут предоставлять данные только по решению суда, в то время как компании в США, Евросоюзе, России и других странах обязаны это делать в соответствии со своим законодательством, как правило, не требующим от специальных служб судебного решения.

При передаче данных в ту или иную юрисдикцию допустимо исходить из того факта, что, при необходимости, правоохранительные органы и специальные службы этих стран имеют возможность и право на доступ к переданным туда сведениям.

За каждым из сторонних трекеров всегда стоит юридическое лицо, компания, сервера которой, условия использования и политика приватности привязаны к конкретной стране.

На основе анализа юрисдикций сторонних трекеров было выявлено что 38 из 44 приложений (86%) имеют встроенные сторонние трекеры, принадлежащие иностранным юрисдикциям. Подавляющее большинство находится в юрисдикции США, один трекер – в юрисдикции Японии.
Таблица 1. Трекеры приложений и каким юрисдикциям они принадлежат (Приложение 4)
Таблица 2. Юрисдикции трекеров и их количество
Можно обратить внимание, что из российских сервисов сторонних трекеров преобладает сервис AppMetrika от компании Яндекс. Это может быть связано как с незрелостью российского аналитического и рекламного рынка и отсутствием сервиса мониторинга работы приложений для разработчиков, так и с отсутствием методических рекомендаций по использованию российских сервисов.
Разрешения

Разрешения – это те права, которые получает мобильное приложение на вашем устройстве. Эти права могут быть неопасными, не связанными с доступом к личными данным, например, использование интернета, а могут нести потенциальную угрозу слежки или злонамеренного использования, например доступ к точным координатам или же к камере устройства.

Некоторые приложения зависят от доступа к конфиденциальной информации пользователя, связанной с журналами вызовов, хранилищем и SMS-сообщениями. Разрешения необходимы для работы приложения, однако приложения могут запрашивать и собирать избыточное (излишнее) количество данных.

К потенциально опасным разрешениям относятся разрешения, которые могут повлиять на конфиденциальность пользователя или работу устройства в соответствии с уровнями защиты Android от Google (для Android 6.0, уровень API 23). Пользователь должен в явно выраженном виде дать согласие на предоставление доступа этим разрешениям. К ним относятся доступы к камере, контактам, календарю, данным о приблизительном или точном местоположении, микрофону, датчикам, хранилищу, совершению звонков, отправке SMS и другие.

При проведении исследования в 44 приложения было выявлено 88 разрешений, из которых 12 относятся к потенциально опасным согласно списку уровней защиты для Android от Google.

Все приложения запрашивают как минимум по 5 разрешений на доступ к данным и функциям устройства, значительная часть этих разрешений являются безопасными и не требуют особого внимания. Все 44 приложения запрашивают доступ к интернету и не могут работать в автономном режиме.

Все приложения из выборки используют хотя бы одно потенциально опасное разрешение. Например, приложение ДИТ Москвы «Учет посещаемости» запрашивает доступ к камере, а приложение «Госуслуги Красноярского края» хочет совершать телефонные вызовы.
Из списка потенциально опасных разрешений приложения чаще всего запрашивают:
  • доступ на чтение и запись во внешнее хранилище данных;
  • доступ к точному и приблизительному местоположению;
  • доступ к камере;
  • получение информации об устройстве.
Таблица 3. Какие небезопасные разрешения используются и их количество
Таблица 4. Другие разрешения приложений
Рекомендации
Государственным организациям и регуляторам

  1. Разработка мобильных приложений органами власти и бюджетными учреждениями должна быть предметом обязательного государственного регулирования, закрепленного в форме НПА — федерального закона или постановления Правительства РФ.
  2. Должны быть разработаны локальные нормативно-правовые акты обеспечения внутреннего контроля соблюдения закона о персональных данных и иных НПА в Российской Федерации при разработке мобильных приложений.
  3. Должны быть созданы методические рекомендации по применению трекеров и запросу разрешений мобильными приложениями, созданными за бюджетные средства и в рамках выполнения функций и задач органов власти и органов местного самоуправления.

Органам государственного контроля и аудита

  1. Анализ мобильных приложений, создаваемых за счет бюджетных средств, должен быть предметом внимания органов контроля, надзора и аудита, в том числе в части проверки на соответствие федеральному законодательству практик сбора и передачи данных.
  2. Органы аудита, надзора и контроля должны принимать участие в формировании этических и методических требований к мониторингу государственных мобильных приложений, предупреждать потенциальные нарушения до их возникновения.
  3. Необходимо осуществлять регулярный, не реже 1 раз в квартал, мониторинг соблюдения требований и рекомендаций по обеспечению приватности государственными мобильными приложениями.

Разработчикам веб-приложений

  1. При включении стороннего кода в приложение необходима проверка юрисдикции этого трекера и юридическое сопровождение создаваемого приложения.
  2. При запросе разрешения от пользователя на доступ к функциям устройства необходимо подтверждение реальной необходимости этого доступа.
  3. Условия использования и соглашения о приватности должны учитывать и упоминать все сервисы, куда передаются пользовательские данные.
  4. Возможно, саморегулирование, и подготовка кодекса или хартии от профессионального сообщества разработчиков мобильных приложений с положениями по этичному использованию отслеживающих сервисов.

Пользователям

  1. Необходимо проверять мобильные государственные приложения, также как и иные коммерческие и некоммерческие приложения, через сервисы, подобные Exodus Privacy, и отказываться от их использования в случае передачи – тем более подтвержденной – чувствительных данных третьим сторонам.
  2. Необходимо проверять, действительно ли стоит давать разрешение приложению, которое его запрашивает, и есть ли у него реальные функции, которые необходимы и для которых требуется это разрешение. В случае необходимости для использования приложения давать разрешения только на время использования для выполнения нужных пользователю действий.
  3. Ввиду того, что государственные мобильные приложения часто являются безальтернативными, не имеющими конкурентных приложений, в случае обнаружения скрытых трекеров в госприложениях необходимо обеспечивать защиту собственных прав обращениями в:
    • Орган власти/ госучреждение, выпустившие приложение;
    • Роскомнадзор;
    • Вышестоящий орган власти (Правительство РФ, правительство субъекта федерации и т.д.).