アカウント名:
パスワード:
Android OS では、位置情報だけでなく、あなたの SNS アプリの通知 / 個人的な DM を含む、その他のプッシュメッセージを Google がスパイしています。また、Google が取得した情報は NSA の監視下にあります。このストーリーでは位置情報だけが触れられていますが、それだけではないのです。
この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。
メールの自動受信、通知欄への広告表示、お知らせなどを目的とするプッシュ通信は
間違い
この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、
正しい
この GCM は端末側のランダムポートから、GCM サーバのポート 5228(もしくは5229、5230)をTCP で叩き、
本文の内容の本質とは関係ありませんが、叩くポートと叩かれるポート番号が入れ替わっていたので、誰かに叩かれる前に土下座してお詫びします。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
GoogleはGCMであらゆるアプリのプッシュ通知の中身 (SNSのDM等) までスパイしている (スコア:4, 参考になる)
Android OS では、位置情報だけでなく、あなたの SNS アプリの通知 / 個人的な DM を含む、その他のプッシュメッセージを Google がスパイしています。また、Google が取得した情報は NSA の監視下にあります。このストーリーでは位置情報だけが触れられていますが、それだけではないのです。
この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。
メールの自動受信、通知欄への広告表示、お知らせなどを目的とするプッシュ通信は
訂正 (スコア:1)
間違い
この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、
正しい
この GCM は端末側のランダムポートから、GCM サーバのポート 5228(もしくは5229、5230)をTCP で叩き、
本文の内容の本質とは関係ありませんが、叩くポートと叩かれるポート番号が入れ替わっていたので、誰かに叩かれる前に土下座してお詫びします。