केवल एंड्रॉइड द्वारा भेजी जाने वाली एकमात्र चीज़ कैप्टिव पोर्टल चेक है: Google वेब सर्वर से एकल कनेक्शन, जिसमें कोई व्यक्तिगत या विशेष डेटा नहीं है। Google क्लाउड मैसेजिंग भी एसएसएल का उपयोग कर एक सर्वर से जुड़ता है, पुश सूचनाएँ प्राप्त करने के लिए जो आपके फोन की प्रतीक्षा कर रही हैं।
लेकिन आपके फोन पर कोई भी ऐप वाई-फाई कनेक्शन उपलब्ध होने पर अधिसूचित होने के लिए रजिस्टर कर सकता है, इसलिए यदि कोई ऐप किसी सर्वर के साथ सिंक होने के कारण था, तो हो सकता है कि वह आपके फोन से कनेक्ट होते ही बैकग्राउंड में हो। वह कोई भी ऐप हो सकता है जो सर्वर से सिंक हो। कई ऐप पृष्ठभूमि में एनालिटिक्स या क्रैश रिपोर्ट भेजते हैं, भले ही यह उनकी मुख्य कार्यक्षमता से असंबंधित हो। इस समय आपके पास यह बताने का कोई तरीका नहीं है कि इस समय कौन से ऐप्स कनेक्ट हो सकते हैं, जब तक कि ऐप स्वयं आपको यह न बताए कि यह आखिरी बार सिंक कब हुआ (या यदि इससे आपको कोई सूचना मिली या आपने उस समय आने वाले नए डेटा को देखा)।
अच्छी तरह से लिखे गए ऐप (सभी Google ऐप्स सहित) सर्वर से सुरक्षित कनेक्शन के लिए एसएसएल का उपयोग करते हैं, ताकि किसी शत्रुतापूर्ण वाई-फाई नेटवर्क पर भी जानकारी को बाधित न किया जा सके। सभी एप्स यह अच्छी तरह से नहीं लिखे गए हैं, हालांकि, और जो सर्वर आप कनेक्ट कर रहे हैं, वे नेटवर्क पर दिखाई नहीं दे रहे हैं। यहां तक कि अगर आप हर ऐप का उपयोग करते हैं, तो एसएसएल का उपयोग सही तरीके से किया जाता है, बस सर्वर के साथ तालमेल रखने वाले तथ्य एक हमलावर को बताते हैं कि आप उस ऐप / सेवा का उपयोग करते हैं। यह एक कारण है कि आप हमेशा एक वीपीएन चाहते हैं, भले ही आप सामान्य रूप से खुले नेटवर्क का उपयोग न करें।