Une étude révèle à quel point il est facile pour la NSA d'espionner les métadonnées du téléphone

$config[ads_kvadrat] not found

Getinjo - Une

Getinjo - Une

Table des matières:

Anonim

Après la divulgation par Edward Snowden en 2013 de données révélant que la National Security Agency espionnait le public américain au moyen d’une collecte massive de métadonnées, il y avait eu outrage - mais il n’ya pas eu de révolution.

En partie parce que les gens se demandaient: et alors? Les métadonnées n'incluent aucune substance, mais juste qui parle quand, pour combien de temps et parfois où. Une nouvelle étude réalisée par des chercheurs de l’Université de Stanford montre toutefois que les métadonnées sont bien plus que cela.

L'étude, intitulée «Évaluation des propriétés de confidentialité des métadonnées téléphoniques», a permis de recueillir les métadonnées de 823 volontaires via une application appelée MetaPhone. La taille relativement réduite de l'échantillon a généré plus de 250 000 appels téléphoniques et 1,2 million de SMS. Ce qu’ils ont découvert, c’est que les personnes qui s’inquiètent pour leurs métadonnées ne sont finalement pas des théoriciens du complot.

En bref, leurs conclusions peuvent être décomposées en deux points:

«La première est que les métadonnées ne sont pas totalement anonymes et peuvent être utilisées pour déduire des informations sensibles», a déclaré Patrick Mutchler, Ph.D. candidat à Stanford, raconte Inverse. «Les distinctions juridiques entre métadonnées et contenu ne sont peut-être pas justifiées. Deuxièmement, il est essentiel de fonder les politiques publiques sur des bases scientifiques solides. Les citoyens et les décideurs devraient être en mesure de comprendre les conséquences de la politique ».

Les chercheurs ont rassemblé et analysé les métadonnées de la même manière que la NSA lorsqu'elle assigne des métadonnées. La cible assignée (appelée numéro de «graine») est la cible principale qui peut faire l'objet d'une enquête légale, mais la NSA peut également accéder aux métadonnées des connexions à cette graine, appelées «houblon». La NSA peut sauter deux sauts de la graine remontant à 18 mois.

Ces sauts sont une partie cruciale de la collecte de données, car les sauts peuvent être le facteur qui transforme les métadonnées en données de contenu. C’est parce que les concentrateurs d’utilisateurs de téléphones lourds, tels que les lignes de service client, connectent une grande partie de la population. Considérez chaque centre de service client comme une ruche d’araignées. Chaque bébé araignée quittant la ruche représente un utilisateur qui peut être atteint par un saut NSA alors qu'il s'envole de la ruche, connecté par une bande que la NSA peut suivre. Ensuite, lorsque chacune de ces bébés araignées a des bébés, la NSA peut également suivre ces nouvelles araignées.

Dans l’étude de Stanford, les communicateurs puissants représentaient «des pôles qui relient des proportions significatives de l’ensemble de la population participante». C’est une quantité inconfortable de collecte de données lorsqu’elle est extrapolée au niveau de la NSA.

«Appliqués au programme de la NSA, nos résultats suggèrent fortement que jusqu’en 2013, les analystes avaient l’autorité légale d’accéder aux enregistrements téléphoniques de la majorité de la population américaine», écrivent les auteurs de l’étude. Après une réglementation légèrement plus stricte en vertu de la loi américaine FREEDOM adoptée en 2015, «un analyste pouvait espérer accéder aux enregistrements d'environ 25 000 abonnés avec une seule graine».

C'est 25,000 personnes impliquées d'une citation à comparaître de un la personne.

"Les nœuds centraux rendent les restrictions basées sur le" saut "de l'autorité de la NSA pour la plupart inutiles et il est essentiel de les supprimer d'une manière ou d'une autre avant que la NSA ne puisse accéder à la base de métadonnées", explique Mutchler.

Trouver le visage derrière les métadonnées

Bien sûr, vous pourriez soutenir que les métadonnées ne sont que des métadonnées. Il n’a pas de noms, ou comme le dit la NSA, des «informations personnellement identifiables». Les chercheurs de Stanford ont toutefois constaté que les métadonnées ne restaient pas nécessairement en métadonnées.

Une courte liste d'éléments pouvant être déterminés à partir des métadonnées comprend les dossiers médicaux, les historiques de localisation, les requêtes de recherche Web, l'activité de navigation Web, les critiques de films et les graphiques de réseau social.

L'étude a tenté de réidentifier les personnes qui ont volontairement offert leurs métadonnées via MetaPhone. Les chercheurs ont sélectionné au hasard 30 000 numéros dans leurs données, puis les ont consultés via Yelp, Google Adresses et Facebook. La recherche a associé plus de 9 500 numéros, soit 32%, à des noms, des visages et des entreprises. Cela a été fait en utilisant des bases de données publiques gratuites, et le nombre serait beaucoup plus élevé avec des bases de données commerciales.

Les chercheurs ont identifié des contacts que des personnes avaient avec des pharmacies spécialisées, un centre médical cardiovasculaire, un revendeur de fusiliers radiophoniques AR, Planned Parenthood et une personne qui a contacté «une boutique de matériel informatique, des serruriers, un magasin d'hydroponie et un magasin principal en moins de trois semaines». Personne ne suggère que la dernière personne commence une opération de culture de la marijuana dans sa maison, mais personne ne suggère qu'il n'est pas non plus.

Tout cela a été trouvé dans un budget de recherche universitaire. Les ressources exactes dont dispose la NSA à la recherche du Web ne sont pas connues, mais le budget total des agences d'espionnage aux États-Unis se situe autour de 52,6 milliards de dollars.

Les gens vont-ils jamais s'en soucier?

Snowden se bat toujours pour que les gens se soucient de la collecte de métadonnées à ce jour. En retour, il a été étiqueté comme tout, du traître à l’espion russe. L’histoire qu’il a contribué à raconter par l’intermédiaire des journalistes Glenn Greenwald et Laura Poitras a changé le monde, mais cela n’a pas inquiété les gens.

À partir d’aujourd’hui, The Intercept élargit l’accès à l’archive Snowden. Détails dans: http://t.co/RgomBhwz9d pic.twitter.com/Gu6dDudrsu

- Edward Snowden (@Snowden) 16 mai 2016

Les découvertes des chercheurs de Stanford prouvent empiriquement que l’identification est possible.

«Nos résultats tentent de montrer les limites juridiques et techniques des programmes de collecte de métadonnées», explique Mutchler. «Nous ne pouvons pas dire que la NSA est en train de réaliser l'une des inférences mentionnées dans notre document ou d'accéder à autant de données que nous montrons que notre document le permet. Nous pouvons seulement dire ce que la NSA pouvez faire, pas ce qu'ils font réellement."

«L’opinion des gens sur les programmes de la NSA est la leur et je ne veux pas forcer les gens à croire une chose ou une autre. Notre document fournit aux gens les informations dont ils ont besoin pour prendre une décision éclairée concernant les programmes."

$config[ads_kvadrat] not found