@Stolas ha già spiegato che l'unico modo per essere sicuri di ciò che fa un'applicazione è di decodificarlo e controllarne il codice, e @RoryAlsop ha già descritto il motivo per cui tali autorizzazioni di accesso sono richieste dal punto di vista architettonico dell'applicazione. Ma c'è una cosa che sento dovrei aggiungere.
Penso che qui non ci sia molto da preoccuparsi. Perché? LinkedIn è un giocatore abbastanza grande e come tale sotto costante controllo dell'opinione pubblica, come tutti i più grandi. Se non fossero all'altezza e tentassero di accedere ai dati che non erano d'accordo con i loro TOS, e / o in altro modo li abusavano, avrebbero a che fare con grossi problemi mantenendo questo sotto il tappeto e rischiando un'enorme perdita della loro reputazione e credibilità, potrebbe anche essere soggetto a persecuzioni legali e perdite finanziarie che verrebbero con sé, se dovesse mai diventare di dominio pubblico.
Vedete, queste app non sono sviluppate da pochi sviluppatori strettamente controllati mantenuti in alcuni scantinati e hanno solo permesso l'accesso alla luce del giorno una volta completamente sottoposti a lavaggio del cervello per qualsiasi informazione di divulgazione residua. Sono un po 'sarcastico qui, ma credo che vivere sotto costante paranoia sia ancora più dannoso per la salute mentale di quanto la mia opinione compressa in poche righe possa mai essere. Ad ogni modo, se LinkedIn (e questo vale per qualsiasi altro grande attore nel campo dei social network là fuori) stava abusando delle tue informazioni personali in un modo che non è chiaramente descritto nel contratto con l'utente finale (o altra documentazione) che hai accettato al momento della firma per i loro servizi, e / o per l'installazione del loro software, le probabilità sono estremamente grandi che stareste leggendo su questo nelle notizie e LinkedIn non esisterebbe più;
- Uno degli sviluppatori subirebbe la coscienza colpevole e soffiare un fischio su di loro per alleviare la pressione e, si spera, dormire meglio. Oppure,
- un ricercatore indipendente potrebbe trovare interessanti meccanismi interni del codice che ha appena decodificato da un pacchetto di installazione firmato che LinkedIn sta pubblicando. Oppure,
- un esperto di networking senza sonno (da non confondere con script kiddies ) troverà alcuni pacchetti di rete indicativi scambiati tra il suo client di test che ha configurato e un server di LinkedIn, di cui era responsabile l'app scaricata. Oppure,
- verrà chiesto a un professionista della sicurezza IT di valutare le potenziali minacce che alcune società devono affrontare con la loro BYOD politica. La valutazione delle vulnerabilità includerà alcuni dei più comuni software per dispositivi Android, e la menzionata app Android per LinkedIn sarà molto probabilmente tra le prime che verranno condotte su test.
Indipendentemente da chi sarebbe stato il primo a scoprirlo, LinkedIn potrebbe essere ricattato e sistemato privatamente (cosa che potrebbe ancora sfuggire alla fine), o dover difendersi davanti agli occhi del pubblico. Entrambe comporterebbero un costo per la società, qualcosa che non apprezzano, almeno in parte. E poiché le alternative per sfruttare illegalmente i tuoi dati personali sono molto più economiche, è quello che fanno. Testano accuratamente il codice per la conformità a tutti i tipi di regolamenti, li firmano con certificati che impediscono la manomissione del pacchetto di installazione e sono orgogliosi di mostrarlo anche agli utenti finali. Il resto è quindi tra voi (il vostro libero arbitrio di rivelare le vostre informazioni personali a chi volete), e LinkedIn (quelli che li prenderanno volentieri e li trasformeranno in profitto). Detto questo, sta a te decidere, quanto invadente potresti trovare una simile simbiosi di social network, e se dovresti chiamarla spyware .