La seule chose envoyée par Android lui-même est le contrôle du portail captif : une connexion unique à un serveur web Google, ne contenant aucune donnée personnelle ou spéciale. Google Cloud Messaging se connecte également à un serveur utilisant SSL, pour recevoir les notifications push qui attendent votre téléphone.
Mais n'importe quelle application sur votre téléphone peut s'enregistrer pour être notifiée lorsqu'une connexion Wi-Fi devient disponible, donc si une application devait se synchroniser avec un serveur, elle a pu le faire en arrière-plan dès que votre téléphone s'est connecté. Cela peut être n'importe quelle application qui se synchronise avec un serveur. De nombreuses applications envoient des analyses ou des rapports de panne en arrière-plan, même si cela n'a rien à voir avec leur fonctionnalité principale. Vous n'avez aucun moyen de savoir par la suite quelles sont les applications qui se sont connectées à ce moment-là, à moins que l'application elle-même ne vous dise quand elle s'est synchronisée pour la dernière fois (ou si elle vous a envoyé une notification ou si vous avez remarqué l'arrivée de nouvelles données à ce moment-là).
Les applications bien écrites (y compris toutes les applications Google) utilisent le protocole SSL pour sécuriser les connexions au serveur, afin que les informations ne puissent pas être interceptées, même sur un réseau Wi-Fi hostile. Cependant, toutes les applications ne sont pas aussi bien écrites et les serveurs auxquels vous vous connectez sont visibles sur le réseau. Même si toutes les applications que vous utilisez utilisent correctement le protocole SSL, le simple fait qu'elles se synchronisent avec le serveur indique à un attaquant que vous utilisez cette application ou ce service. C'est une raison pour laquelle vous pourriez vouloir un VPN toujours actif, même si vous n'utilisez normalement pas de réseaux ouverts.