



A Meta egy rejtett, készüléken belüli követési megoldást alkalmazott Androidon, amellyel a webes böngészést közvetlenül a felhasználói fiókokhoz kötötte, a felhasználók tudta és hozzájárulása nélkül.
Az Energiastratégia Intézet publikációjában kiemeli, hogy a módszer egy eredetileg más célra szánt összeköttetést használt ki, megkerülve az Android és a böngészők védelmi mechanizmusait. A böngészési adatok így akkor is összekapcsolhatók maradtak a felhasználóval, ha inkognitó módot, rendszeres sütitörlést vagy egyéb adatvédelmi eszközöket használt.
2025 júniusában adatvédelmi és biztonsági kutatók egy új technikai megoldást tártak fel, amelyet a Meta alkalmazott Android telefonokon a felhasználók böngészési tevékenységének követésére. A módszer lényege, hogy a Facebook és az Instagram mobilalkalmazásai rejtett kommunikációs csatornát használtak a készülékeken a böngésző és az app összekötésére. Így a böngészőben végzett tevékenységet akkor is a felhasználói fiókhoz lehetett kapcsolni, ha a felhasználó a böngészőbe nem volt bejelentkezve.
A technika localhost-alapú követés néven vált ismertté, mivel az eszközön belüli (localhost) kommunikációt használta ki: a weboldalakba ágyazott Meta Pixel követőkód nemcsak a Meta szervereire küldte a méréseket, hanem egy eredetileg hang- és videókapcsolatra tervezett technológia (WebRTC) módosított használatával a készüléken belül a háttérben futó Facebook- vagy Instagram-app felé is továbbította a böngészési azonosítókat.
A gyakorlat nem szerepelt a nyilvános fejlesztői dokumentációkban, a webhely-üzemeltetők és a felhasználók sem kaptak róla érdemi tájékoztatást. A publikáció tovább olvasható az Energiastratégia Intézet weboldalán.
Fotó: Canva