Onderzoekers van de universiteit van Kyoto hebben een methode gepresenteerd, waarmee de locatie van gebruikers van homo-datingapps als Grindr vastgesteld kan worden. 

Het onderzoek van de Japanse wetenschappers gaat uit van een variant van de bestaande aanvallen, die colluding-trilateration wordt genoemd. Daarbij is het in het nodig om twee aanvullende accounts aan te maken, in het geval van de onderzoekers gebeurde dit op een virtuele computer in combinatie met een gesimuleerde gps-locatie. In het geval van Grindr is het zo dat deze app personen in de buurt weergeeft in een raster, ongeacht het feit of de afstand-functie is ingeschakeld. Door de twee nepaccounts in het raster aan weerszijden van het slachtoffer te positioneren, is het mogelijk om op die manier de begrenzingen van de afstand tot het slachtoffer en daarmee ook zijn locatie vast te stellen. Deze methode maakt alleen gebruik van publiekelijk beschikbare informatie. Volgens de onderzoekers is het probleem niet eenvoudig op te lossen. Een echte remedie is dan ook alleen het gebruik van de apps in combinatie met een tool die een gps-locatie simuleert.

De apps Jack'd en Hornet gebruiken en iets andere manier om gebruikers te beschermen, maar ook in deze gevallen waren de onderzoekers in staat om de locatie van gebruikers te achterhalen. Ook bleken Grindr en Jack'd internetverkeer onversleuteld over te brengen, in het geval van Grindr betrof dit ook foto's, waardoor de originele afbeelding achterhaald kon worden. 

Alles bij de bron; Tweakers