@Stolas ya ha explicado que la única forma de asegurarse de lo que hace una aplicación es hacer ingeniería inversa e inspeccionar su código, y @RoryAlsop ya describió por qué se requieren dichos permisos de acceso desde el punto de vista arquitectónico de la aplicación. Pero hay una cosa que creo que debería agregar.
Creo que no hay mucho de qué preocuparse aquí. ¿Por qué? LinkedIn es un jugador bastante grande y, como tal, bajo un constante escrutinio del público, como todos los grandes. Si no estaban en lo cierto y trataban de acceder a datos con los que no estaba de acuerdo en sus TOS, y / o los utilizaban de manera incorrecta, tendrían que lidiar con grandes problemas manteniendo eso bajo la alfombra y correr el riesgo de grandes pérdidas en su reputación y credibilidad, posiblemente incluso estar sujeto a un proceso legal y una pérdida financiera que lo acompañaría, si alguna vez llegara a ser de conocimiento público.
Verá, estas aplicaciones no están desarrolladas por unos pocos desarrolladores estrechamente controlados que se guardan en algún sótano y solo permitieron el acceso a la luz del día una vez que se lavó el cerebro por completo para obtener información de divulgación residual. Estoy siendo un poco sarcástico aquí, pero creo que vivir bajo paranoia constante es incluso más perjudicial para la salud mental de lo que mi opinión comprimida en pocas líneas podría ser alguna vez. De todos modos, si LinkedIn (y esto se aplica a cualquier otro jugador importante en el campo de las redes sociales) hizo un uso incorrecto de su información personal de una manera que no se describe claramente en el acuerdo del usuario final (u otra documentación similar) que aceptó al firmar preparado para sus servicios, y / o instalando su software, es muy probable que lo lea en las noticias y que ya no exista LinkedIn;
- Uno de los desarrolladores sufriría una conciencia culpable y les daría un silbido para aliviar la presión y, con suerte, dormir mejor. O,
- un investigador independiente encontrará trabajos internos interesantes del código que acaba de realizar una ingeniería inversa de un paquete de instalación firmado que LinkedIn está publicando. O,
- un experto en redes sin dormir (que no debe confundirse con script kiddies ) encontraría algunos de estos paquetes de red indicativos intercambiados entre su cliente de prueba que configuró y un servidor de LinkedIn, del cual fue responsable la aplicación descargada. O,
- se le pedirá a un profesional de seguridad de TI que evalúe las amenazas potenciales que enfrentan algunas compañías con su política BYOD . La evaluación de la vulnerabilidad incluirá algunos de los software de dispositivos Android más comunes, y la mencionada aplicación de LinkedIn para Android será probablemente entre las primeras en las que se realizarán las pruebas.
Independientemente de quién sea el primero en descubrirlo, LinkedIn podría ser chantajeado y resolverlo en privado (lo que aún podría filtrarse eventualmente), o tener que defenderse ante los ojos del público. Ambos incurrirían en un costo para la empresa, algo que no aprecian, en lo más mínimo. Y como las alternativas a la explotación ilegal de sus datos personales son mucho más baratas, eso es lo que hacen. Ellos prueban su código a fondo para cumplir con todos los tipos de regulaciones, los firman con certificados que impiden la instalación de la manipulación de paquetes y están orgullosos de mostrárselo a los usuarios finales también. El resto está entonces entre usted (su libre albedrío para divulgar su información personal a quien desee) y LinkedIn (los que con gusto la tomarán y la convertirán en ganancias). Dicho esto, depende de ti decidir qué tan intrusivo encontrarías en la red social simbiosis , y si deberías llamarlo spyware .