Lorsque Politico a publié le projet d’avis du juge de la Cour suprême Samuel Alito qui annulerait Roe contre Wade, un certain nombre de commentateurs ont observé à quel point il serait difficile pour les femmes dans les États qui avaient rendu l’avortement illégal de se rendre en toute sécurité dans des cliniques d’avortement ailleurs. Les historiques de localisation de leurs téléphones les révéleraient, ou peut-être que leurs historiques de recherche le feraient. Même leurs textes pourraient le faire.

Si les gens veulent se rendre incognito dans une clinique d’avortement, selon des conseils bien intentionnés, ils doivent planifier leur voyage comme le ferait un agent de la CIA – et obtenir un téléphone à graver. En tant que chercheur en cybersécurité et confidentialité, je sais que cela ne suffirait pas à garantir la confidentialité.

L’utilisation d’une application cartographique pour planifier un itinéraire, l’envoi de termes à un moteur de recherche et le chat en ligne sont des moyens par lesquels les gens partagent activement leurs données personnelles. Mais les appareils mobiles partagent bien plus de données que ce que disent ou tapent leurs utilisateurs. Ils partagent avec le réseau des informations sur les personnes contactées, quand elles l’ont fait, combien de temps a duré la communication et quel type d’appareil a été utilisé. Les appareils doivent le faire pour connecter un appel téléphonique ou envoyer un e-mail.

Qui parle à qui

Lorsque le dénonciateur de la NSA, Edward Snowden, a révélé que l’Agence de sécurité nationale collectait en masse les métadonnées des appels téléphoniques des Américains – les enregistrements détaillés des appels – afin de suivre les terroristes, la consternation du public a été grande. Le public s’inquiétait à juste titre de la perte de sa vie privée.

Des chercheurs de Stanford ont montré plus tard que les enregistrements détaillés des appels et les informations accessibles au public pouvaient révéler des informations sensibles, par exemple si quelqu’un avait un problème cardiaque et si son appareil de surveillance de l’arythmie fonctionnait mal ou s’il envisageait d’ouvrir un dispensaire de marijuana. Souvent, vous n’avez pas besoin d’écouter pour savoir ce que quelqu’un pense ou prévoit. Les enregistrements détaillés des appels – qui a appelé qui et quand – peuvent tout révéler.

Les informations de transmission dans les communications basées sur Internet – les en-têtes de paquets IP – peuvent révéler encore plus que les enregistrements détaillés des appels. Lorsque vous effectuez un appel vocal crypté sur Internet – un appel voix sur IP – le contenu peut être crypté, mais les informations contenues dans l’en-tête du paquet peuvent néanmoins parfois divulguer certains des mots que vous prononcez.

Une poche pleine de capteurs

Ce ne sont pas les seules informations fournies par votre appareil de communication. Les smartphones sont des ordinateurs, et ils ont de nombreux capteurs. Pour que votre téléphone affiche correctement les informations, il dispose d’un gyroscope et d’un accéléromètre ; pour préserver la durée de vie de la batterie, il dispose d’un capteur de puissance ; pour fournir des indications, un magnétomètre.

Tout comme les métadonnées de communication peuvent être utilisées pour suivre ce que vous faites, ces capteurs peuvent être utilisés à d’autres fins. Vous pouvez désactiver le GPS pour empêcher les applications de suivre votre position, mais les données du gyroscope, de l’accéléromètre et du magnétomètre d’un téléphone peuvent également suivre où vous allez.

Ces données de capteurs pourraient être attrayantes pour les entreprises. Par exemple, Facebook a un brevet qui s’appuie sur les différents réseaux sans fil à proximité d’un utilisateur pour déterminer quand deux personnes pourraient avoir été fréquemment proches l’une de l’autre – lors d’une conférence, dans un bus de banlieue – comme base pour fournir une introduction. Sinistre? Tu paries. En tant que personne qui a parcouru les métros de New York dans sa jeunesse, la dernière chose que je veux, c’est que mon téléphone me présente à quelqu’un qui s’est tenu trop près de moi à plusieurs reprises dans un wagon de métro.

Uber sait que les gens veulent vraiment se déplacer lorsque leur batterie est faible. L’entreprise vérifie-t-elle ces données et facture-t-elle davantage ? Uber prétend que non, mais la possibilité est là.

Et ce ne sont pas seulement les applications qui ont accès à cette mine de données. Les courtiers en données obtiennent ces informations à partir des applications, puis les compilent avec d’autres données et les fournissent aux entreprises et aux gouvernements pour qu’ils les utilisent à leurs propres fins. Cela peut contourner les protections légales qui obligent les forces de l’ordre à se présenter devant les tribunaux avant d’obtenir ces informations.

Au-delà du consentement

Les utilisateurs ne peuvent pas faire grand-chose pour se protéger. Les métadonnées de communication et la télémétrie de l’appareil (informations provenant des capteurs du téléphone) sont utilisées pour envoyer, diffuser et afficher du contenu. Ne pas les inclure n’est généralement pas possible. Et contrairement aux termes de recherche ou aux emplacements cartographiques que vous fournissez consciemment, les métadonnées et la télémétrie sont envoyées sans même que vous les voyiez.

Donner son consentement n’est pas plausible. Il y a trop de ces données, et c’est trop compliqué de trancher chaque cas. Chaque application que vous utilisez – vidéo, chat, navigation sur le Web, e-mail – utilise différemment les métadonnées et la télémétrie. Il est effectivement impossible de fournir un consentement véritablement éclairé indiquant quelles informations vous fournissez et pour quelle utilisation.

Si vous utilisez votre téléphone portable pour autre chose qu’un presse-papiers, votre visite au dispensaire de cannabis et votre personnalité – à quel point vous êtes extraverti ou si vous êtes susceptible d’être en rupture avec votre famille depuis les élections de 2016 – peuvent être apprises à partir de métadonnées. et télémétrie et partagé.

C’est vrai même pour un téléphone à graveur acheté avec de l’argent, du moins si vous prévoyez d’allumer le téléphone. Faites-le en portant votre téléphone habituel et vous aurez révélé que les deux téléphones sont associés – et peut-être même qu’ils vous appartiennent. Quatre points de localisation seulement peuvent identifier un utilisateur, une autre façon pour votre téléphone portable de révéler votre identité. Si vous conduisez avec quelqu’un d’autre, il devra être tout aussi prudent, sinon son téléphone l’identifiera – et vous. Les métadonnées et les informations de télémétrie révèlent une quantité remarquable de vous. Mais vous ne décidez pas qui obtient ces données, ni ce qu’ils en font.

La réalité de la vie technologique

Il existe des garanties constitutionnelles à l’anonymat. Par exemple, la Cour suprême a jugé que le droit d’association, garanti par le premier amendement, est le droit de s’associer en privé, sans fournir de listes de membres à l’État. Mais avec les smartphones, c’est un droit qu’il est effectivement impossible d’exercer. À moins que vous ne travailliez dans des régions éloignées du pays, il est presque impossible de fonctionner sans téléphone portable. Les cartes papier et les téléphones publics ont pratiquement disparu. Si vous voulez faire quoi que ce soit – voyager d’ici à là, prendre rendez-vous, commander des plats à emporter ou consulter la météo – vous avez presque besoin d’un smartphone pour le faire.

Ce ne sont pas seulement les personnes qui pourraient demander des avortements dont la vie privée est menacée par ces données que les téléphones diffusent. Il peut s’agir de votre enfant qui postule pour un emploi : par exemple, l’entreprise peut vérifier les données de localisation pour voir s’il participe à des manifestations politiques. Ou cela pourrait être vous, lorsque les données du gyroscope, de l’accéléromètre et du magnétomètre révèlent que vous et votre collègue êtes allés dans la même chambre d’hôtel la nuit.

Il existe un moyen de résoudre ce scénario effrayant, et c’est pour que les lois ou réglementations exigent que les données que vous fournissez pour envoyer et recevoir des communications – TikTok, SnapChat, YouTube – soient utilisées uniquement pour cela, et rien d’autre. Cela aide les personnes qui se font avorter – et nous tous aussi.

Cet article est republié de The Conversation sous une licence Creative Commons.

Source: https://www.counterpunch.org/2022/05/25/the-threat-to-privacy-in-the-post-roe-era-how-your-cellphone-could-be-used-against-you/

Cette publication vous a-t-elle été utile ?

Cliquez sur une étoile pour la noter !

Note moyenne 0 / 5. Décompte des voix : 0

Aucun vote pour l'instant ! Soyez le premier à noter ce post.



Laisser un commentaire