GiantTrees svar täcker det bäst, men det finns en annan punkt att tänka på. Det skulle helt klart vara ett " mörkt mönster " men denna identifiering kan också göras genom fingeravtryck vissa användardata - detta kan ses som en variant vid hans första punkt ("behåll en fil ") men det skulle vara svårare att upptäcka och mindre bekvämt att undvika.
Hur motståndskraftigt detta är beror på den valda informationen. Den mest uppenbara metoden är att titta på kontaktuppgifter och använda någon form av fingeravtryck av detta; ett alternativ kan vara användning av fotostämplar och andra metadata. Uppenbarligen förändras dessa över tid så vilken metod som helst skulle behöva ge ett nära svar efter modifiering (så det skiljer sig från en traditionell hash-funktion). Det finns ingen garanti för att en användare inte bara rensar spårad data, men i många fall föredrar människor att inte göra detta.
Du kanske vill titta på webbläsarens fingeravtryck för att få en känsla av hur detta fungerar, även om det kommer att bli något annorlunda eftersom telefonhårdvara vanligtvis är mer enhetlig än datorhårdvara. Med detta sagt kan tillägget av vissa telefondetaljer hjälpa till att begränsa fingeravtrycket lite.
Där detta tillvägagångssätt bryts ner i synnerhet är om en användare byter telefon och tar deras detaljer med dem till en ny telefon - i det här fallet (om inte telefondetaljer går in i fingeravtrycket) kan den nya telefonen detekteras som redan installerad, som frågan ställdes. Det verkar dock ganska troligt att i ett scenario där en app försöker förbjuda en användare, kan detta faktiskt vara ett önskat resultat (snarare än att förbjuda den specifika telefonen i sig)
Observera: stark> På något sätt säger jag att detta är korrekt eller "bra" som ett sätt att hantera om du skriver appar, men det verkar rimligt att diskutera det eftersom det bara är genom diskussion som människor kommer att ta reda på om de är oroliga tillräckligt för att göra något åt det och vad det kan vara.