でもユーザーが中間者攻撃を使って送信内容が解析してきた場合、彼らの秘密のファイルやチャット履歴などをあなたが傍受しているのがバレちゃいます。
せっかく「E2E暗号化方式を採用しています!へーしゃはあなたのデータにアクセスできません!!😤」などと謳っていても実は別口で傍受してたなんてバレたら終わりですよね。
そこで証明書のピンニング(certificate pinning)を使いましょう。
これはアプリの中に埋め込まれた証明書を使う事で通信の信頼性を確立するもので、これを使うことで中間者攻撃を無効化できます。
銀行取引の保護や、ゲームのチート対策などにも使われている技術です。
GoogleやAppleといった大企業ももちろん色んなところで使っています。
中間者攻撃ができないのでユーザーは「何か送ってるな」程度のことしか分かりませんし、もしユーザーになにか聞かれても「UX向上が目的のアナリティクスなんですけど!でも安心してね!へーしゃはあなたのデータにアクセスできません!😤」としらを切れます。
実際、Amplitudeなどの大手ユーザー解析サービスはアナリティクスデータの送信にこの技術を使っています。
現在、証明書のピンニングは非推奨とされている例が散見されますが、それを捨てるなんてとんでもない!
証明書の有効期限が切れる前にアプリをアップデートしないとデータが送信できなくなる等が理由ですが、こっそり送ってたデータが送れなくなってもUXは何も変わりませんからね。
最大のリスクは内部告発ですが、結局外からは分からないので、「そんな事はやっていません!弊社に恨みを持つ者の悪質なデマです!気になる人の為にアナリティクスをオプトアウト出来るようにしました!良かったね!」などと言って、ユーザーを上手に扱いましょう。
なんの情報を窃取できるかについての具体的な言及が「秘密のファイルやチャット履歴」しかないため、曖昧な印象 -4545点