Lo único que envía Android es la comprobación del portal cautivo: una única conexión a un servidor web de Google, que no contiene datos personales o especiales. Google Cloud Messaging también se conecta a un servidor mediante SSL, para recibir notificaciones push que esperan su teléfono.
Pero cualquier aplicación en su teléfono puede registrarse para recibir una notificación cuando haya una conexión Wi-Fi disponible, por lo que si una aplicación se sincronizara con un servidor, podría haberlo hecho en segundo plano tan pronto como se conecte su teléfono. Esa podría ser cualquier aplicación que se sincronice con un servidor. Muchas aplicaciones envían análisis o informes de fallas en segundo plano, incluso si eso no está relacionado con su funcionalidad principal. No hay forma de que luego sepa qué aplicaciones podrían haberse conectado en este momento, a menos que la aplicación misma le diga cuándo se sincronizó por última vez (o si le dio una notificación o notó que llegaron nuevos datos en ese momento).
Las aplicaciones bien escritas (incluidas todas las aplicaciones de Google) usan SSL para proteger las conexiones al servidor, de modo que la información no puede ser interceptada incluso en una red Wi-Fi hostil. Sin embargo, no todas las aplicaciones están tan bien escritas, y a qué servidores se está conectando son visibles en la red independientemente. Incluso si cada aplicación que usa usa SSL correctamente, solo el hecho de que se estén sincronizando con el servidor le dice a un atacante que usa esa aplicación / servicio. Esta es una razón por la que es posible que desee una VPN siempre activa, incluso si normalmente no utiliza redes abiertas.