Jedyne, co sam Android wysyła, to sprawdzanie portalu w niewoli: pojedyncze połączenie z serwerem internetowym Google, niezawierające żadnych danych osobowych ani specjalnych. Google Cloud Messaging łączy się również z serwerem za pomocą protokołu SSL, aby otrzymywać powiadomienia wypychane, które czekają na Twój telefon.
Ale każda aplikacja w telefonie może zarejestrować się, aby otrzymywać powiadomienia o dostępności połączenia Wi-Fi, więc jeśli aplikacja miała zostać zsynchronizowana z serwerem, mogła to zrobić w tle, gdy tylko telefon się połączy. Może to być dowolna aplikacja synchronizująca się z serwerem. Wiele aplikacji wysyła w tle analizy lub raporty o awariach, nawet jeśli nie jest to związane z ich główną funkcjonalnością. Nie możesz później powiedzieć, które aplikacje mogły się w tej chwili połączyć, chyba że sama aplikacja poinformuje Cię, kiedy została zsynchronizowana po raz ostatni (lub jeśli powiadomiła Cię lub zauważyłeś nowe dane w tym czasie).
Dobrze napisane aplikacje (w tym wszystkie aplikacje Google) używają protokołu SSL do zabezpieczania połączeń z serwerem, dzięki czemu informacji nie można przechwycić nawet we wrogiej sieci Wi-Fi. Jednak nie wszystkie aplikacje są tak dobrze napisane, a serwery, z którymi się łączysz, są widoczne w sieci niezależnie od tego. Nawet jeśli każda aplikacja, z której korzystasz, poprawnie używa protokołu SSL, sam fakt, że synchronizują się z serwerem, informuje atakującego, że korzystasz z tej aplikacji / usługi. To jest powód, dla którego możesz chcieć mieć zawsze włączoną sieć VPN, nawet jeśli zwykle nie używasz otwartych sieci.