Skip to main content
12 Agustus 2025
# Topik
Ayo Terhubung

Meta Ketahuan Lacak Browsing Android Meski di Mode Incognito & VPN

12 Agustus 2025
 

Metode Tersembunyi Meta untuk Melacak Aktivitas Browsing Mobile Tanpa Izin — Bahkan di Mode Incognito dan VPN

Sejak September 2024, sekelompok peneliti menemukan bahwa Instagram dan Facebook — keduanya milik Meta — telah menggunakan teknik tersembunyi untuk mengumpulkan riwayat penjelajahan (browsing history) pengguna Android. Parahnya, metode ini tetap bekerja meskipun pengguna memakai incognito mode atau bahkan mengaktifkan VPN.

Temuan ini menggegerkan dunia keamanan digital dan privasi online, karena menandakan adanya upaya serius untuk melewati batas-batas perlindungan privasi browser.


DAFTAR ISI

Awal Penemuan: Dari Rasa Penasaran ke Fakta Mengejutkan

Günes Acar, profesor online privacy and tracking di Radboud University, Belanda, awalnya hanya ingin iseng bersama mahasiswa S2-nya. Ia mencoba mencari contoh pelacakan unik di situs kampusnya.

“Saya tahu halaman itu punya beberapa tracker, termasuk punya Facebook. Tapi tiba-tiba saya melihat koneksi ke local port — artinya ke komputer saya sendiri. Awalnya saya bingung,” kata Acar.

Penasaran, Acar mencari di internet apakah ada orang lain yang menemukan hal serupa. Ia menemukan thread di forum pengembang Facebook. Beberapa orang mengeluh, tapi tanpa respons jelas dari Meta. Anehnya, ada yang bilang masalah itu “hilang” — padahal Meta hanya mengganti metode pelacakan menjadi lebih tersembunyi.


Dugaan Awal: Cara Baru untuk Menembus Batas Privasi Browser?

Acar kemudian berdiskusi dengan Narseo Vallina-Rodríguez, peneliti dari Imdea Networks dan pakar keamanan aplikasi mobile. Reaksi pertamanya singkat: “How the hell…?”.

Mereka menduga Meta mencoba metode baru untuk mengakali izin privasi browser. Membaca kode saja tidak cukup; mereka harus menguji koneksi antara situs web dan aplikasi Facebook/Instagram.

Hasilnya? Meta ternyata menghubungkan data dari aplikasinya dengan riwayat browsing pengguna, meskipun pengguna menggunakan incognito mode atau VPN. Penjelasan teknis lengkapnya bahkan mereka buatkan halaman khusus.

Bagaimana Cara Kerjanya?

Menurut Vallina-Rodríguez:

“Website berkomunikasi dengan aplikasi ponsel untuk bertukar informasi dan identifier. Artinya, ini bagian dari strategi matang untuk mendeanonimkan trafik web di Android.”

Yang membuatnya sulit terdeteksi adalah: perilaku ini hanya aktif jika kombinasi aplikasi dan browser tertentu diuji bersama. Jadi, pemantau biasa hampir mustahil menemukannya.


Meta “Menonaktifkan” Setelah Terungkap

Setelah media internasional, termasuk EL PAÍS, menanyakan praktik ini, Meta buru-buru menonaktifkannya. Perusahaan mengklaim sedang berdiskusi dengan Google untuk “meluruskan potensi kesalahpahaman” dan menghentikan fitur ini sementara.

Google sendiri menegaskan bahwa teknik ini melanggar prinsip keamanan dan privasi mereka. Mereka sudah:

  • Mengimplementasikan perubahan untuk memblokir teknik invasif ini

  • Meluncurkan investigasi internal

  • Menghubungi pihak-pihak terkait secara langsung

Mozilla juga mengonfirmasi bahwa mereka sedang mengembangkan solusi untuk melindungi pengguna Firefox Android dari metode pelacakan ini, yang mereka sebut sebagai pelanggaran serius kebijakan anti-pelacakan.


Tidak Hanya Meta: Yandex Sudah Melakukannya Sejak 2017

Temuan yang lebih mengejutkan lagi: peneliti menemukan platform Rusia Yandex sudah menggunakan metode serupa sejak 2017 tanpa terdeteksi. Versi awal metode Meta bahkan mirip dengan Yandex karena sama-sama menggunakan koneksi ke local port.

Belakangan, Meta mengganti protokolnya ke metode yang lebih sulit dilacak.

Syarat Metode Ini Berjalan

Agar sistem ini bekerja, beberapa hal harus terpenuhi:

  1. Pengguna sudah login di aplikasi Instagram atau Facebook di perangkat Android.

  2. Situs web yang dikunjungi memasang Meta Pixel — potongan kode kecil untuk pelacakan.

  3. Pixel ini tidak hanya membuat cookie seperti biasa, tapi juga membuka koneksi ke aplikasi ponsel, menghubungkan cookie dengan identitas pengguna, lalu mengirimnya ke server Meta.

Karena pengguna sudah login di aplikasi, pelacakan ini bisa mengaitkan aktivitas browsing langsung dengan identitas asli — melewati semua proteksi privasi browser, termasuk incognito mode.


Mengapa Ini Lebih Intrusif?

Berbeda dengan metode pelacakan biasa yang hanya melihat situs mana yang dikunjungi, teknik ini merekam detail aktivitas di dalam situs:

  • Pencarian produk

  • Penambahan barang ke keranjang

  • Proses pembelian

  • Pendaftaran akun

Dengan kata lain, setiap aksi yang dilakukan pengguna langsung terkirim ke server Meta.

“Ini jauh lebih dari sekadar tahu kamu mengunjungi website. Mereka tahu apa yang kamu lakukan di sana, langkah demi langkah,” jelas Acar.


Reaksi dan Implikasi di Dunia Privasi Digital

Banyak pakar menganggap ini adalah “langkah terlalu jauh” oleh Meta. Google sudah mulai menambal celah di Chrome, dan perbaikan serupa akan memengaruhi browser lain seperti Firefox, Edge, dan DuckDuckGo.

Beberapa pihak menduga metode ini adalah respon terhadap inisiatif Google Privacy Sandbox, yang bertujuan membatasi pelacakan pihak ketiga di browser. Meski begitu, ini masih sebatas hipotesis.

Apa Artinya untuk Pengguna dan Aktivis Privasi?

Temuan ini memberi peringatan keras bahwa:

  • Proteksi browser tidak selalu cukup untuk melawan pelacakan tingkat lanjut.

  • Login permanen di aplikasi media sosial bisa membuka celah privasi yang serius.

  • Kode pelacak di situs populer (termasuk situs sensitif) meningkatkan risiko pengumpulan data tanpa izin.

Bagi pemerhati keamanan data, kasus ini menjadi pengingat bahwa pelacakan lintas platform (dari browser ke aplikasi) kini menjadi medan baru dalam pertarungan privasi.


Kesimpulan

Kasus Meta ini menunjukkan bahwa raksasa teknologi dapat — dan kadang mau — mencari celah demi mempertahankan aliran data pengguna, meski harus melewati batas etika dan hukum privasi.
Dengan adanya patch dari Google, upaya Mozilla, dan kesadaran publik yang meningkat, mungkin metode ini tidak akan bertahan lama. Namun, sejarah Yandex menunjukkan bahwa teknik serupa bisa hidup bertahun-tahun tanpa terdeteksi.

Bagi Anda yang peduli privasi digital, inilah saatnya untuk memeriksa ulang pengaturan aplikasi, meminimalkan login permanen, dan mempertimbangkan browser serta ekstensi anti-pelacakan yang lebih ketat.

Sumber: Jordi Pérez Colomé (3 Juni 2025)

Blog ini didukung oleh pembaca. Kami dapat memperoleh komisi afiliasi ketika Anda bertransaksi di tautan yang ditampilkan di situs ini. Ikuti kami juga di Google News Publisher untuk mendapatkan notifikasi artikel terbaru. Info lanjut, kolaborasi, atau kerjasama, bisa menghubungi: 0857-1587-2597 | 0813-8229-7207 | .

 

Foto Rizal Consulting
Full-time Freelancer
🗓️ Sejak 2006 💻 Sabtu - Kamis ⏰ 08-17 WIB ☎️ 0813-8229-7207 📧