Le procès de la FTC met en lumière un risque majeur pour la confidentialité des données téléphoniques

Publié le 06 septembre 2022 par Mycamer

La Commission fédérale du commerce plainte déposée contre Kochava Inc. le 29 août 2022, accusant le courtier de données de vendre des données de géolocalisation à partir de centaines de millions d’appareils mobiles. Les consommateurs ignorent souvent que leurs données de localisation sont vendues et que leurs mouvements passés peuvent être suivis, selon la commission.

La poursuite de la FTC a précisé que les données de Kochava peuvent être utilisées pour suivre les consommateurs vers des lieux sensiblesy compris “pour identifier les appareils mobiles des consommateurs qui ont visité les cliniques de santé reproductive”.

Lorsque la Cour suprême des États-Unis a annulé Roe c.Wade le 24 juin 2022, de nombreuses personnes demandant des soins d’avortement se sont retrouvées en danger juridique. De nombreuses lois étatiques criminalisant l’avortement ont mis l’état périlleux de la vie privée sous les projecteurs. Comme un chercheur en cybersécurité et vie privéej’ai vu avec quelle facilité les mouvements et les activités des gens peuvent être suivis.


Si les gens veulent se rendre incognito dans une clinique d’avortement, selon des conseils bien intentionnésils doivent planifier leur voyage comme le ferait un agent de la CIA – et obtenir un brûleur de téléphone. Malheureusement, cela ne serait toujours pas suffisant pour garantir la confidentialité.

L’utilisation d’une application cartographique pour planifier un itinéraire, l’envoi de termes à un moteur de recherche et le chat en ligne sont des moyens par lesquels les gens partagent activement leurs données personnelles. Mais les appareils mobiles partagent bien plus de données que ce que disent ou tapent leurs utilisateurs. Ils partagent avec le réseau des informations sur les personnes contactées, quand elles l’ont fait, combien de temps a duré la communication et quel type d’appareil a été utilisé. Les appareils doivent le faire pour connecter un appel téléphonique ou envoyer un e-mail.

Qui parle à qui

Quand le dénonciateur de la NSA Edward Snowden divulgué que le Agence de Sécurité Nationale collectait les métadonnées des appels téléphoniques des Américains – le Enregistrements détaillés des appels – en vrac afin de traquer les terroristes, il y avait beaucoup de consternation publique. Le public s’inquiétait à juste titre de la perte de sa vie privée.

Des chercheurs de Stanford ont montré plus tard que les enregistrements détaillés des appels ainsi que les informations accessibles au public pouvaient révéler des informations sensibles, par exemple si quelqu’un avait un problème cardiaque et que son appareil de surveillance de l’arythmie fonctionnait mal ou s’il envisageait d’ouvrir un dispensaire de marijuana. Souvent, vous n’avez pas besoin d’écouter pour savoir ce que quelqu’un pense ou prévoit. Les enregistrements détaillés des appels – qui a appelé qui et quand – peuvent tout révéler.

Les informations de transmission dans les communications sur Internet – En-têtes de paquets IP – peut révéler encore plus que les enregistrements détaillés des appels. Lorsque vous effectuez un appel vocal crypté sur Internet – un appel voix sur IP – le contenu peut être crypté, mais les informations contenues dans l’en-tête du paquet peuvent néanmoins parfois divulguer certains des mots que vous prononcez.

Une poche pleine de capteurs

Ce ne sont pas les seules informations fournies par votre appareil de communication. Les smartphones sont des ordinateurs, et ils ont de nombreux capteurs. Pour que votre téléphone affiche correctement les informations, il dispose d’un gyroscope et d’un accéléromètre ; pour préserver la durée de vie de la batterie, il dispose d’un capteur de puissance ; pour fournir des indications, un magnétomètre.

Tout comme les métadonnées de communication peuvent être utilisées pour suivre ce que vous faites, ces capteurs peuvent être utilisés à d’autres fins. Vous pouvez désactiver le GPS pour empêcher les applications de suivre votre position, mais données du gyroscope, de l’accéléromètre et du magnétomètre d’un téléphone peut également suivre où vous allez.

Ce que font les capteurs de votre téléphone et comment ils accumulent beaucoup de données sur vous.


Ces données de capteurs pourraient être attrayantes pour les entreprises. Par exemple, Facebook a un brevet qui s’appuie sur les différents réseaux sans fil à proximité d’un utilisateur pour déterminer quand deux personnes peuvent avoir été fréquemment proches l’une de l’autre – lors d’une conférence, dans un bus de banlieue – comme base pour fournir une introduction. Sinistre? Tu paries. En tant que personne qui a parcouru les métros de New York dans sa jeunesse, la dernière chose que je veux, c’est que mon téléphone me présente à quelqu’un qui s’est tenu trop près de moi à plusieurs reprises dans une voiture de métro.

Uber sait que les gens veulent vraiment faire un tour lorsque leur batterie est faible. L’entreprise vérifie-t-elle ces données et facture-t-elle davantage ? Uber prétend que non, mais la possibilité est là.

Et ce ne sont pas seulement les applications qui ont accès à cette mine de données. Courtiers en données obtenir ces informations à partir des applications, puis les compiler avec d’autres données et les fournir aux entreprises et Gouvernements à utiliser à leurs propres fins. Cela peut contourner les protections légales qui obligent les forces de l’ordre à se présenter devant les tribunaux avant d’obtenir ces informations.

Au-delà du consentement

Les utilisateurs ne peuvent pas faire grand-chose pour se protéger. Les métadonnées de communication et la télémétrie de l’appareil (informations provenant des capteurs du téléphone) sont utilisées pour envoyer, diffuser et afficher du contenu. Ne pas les inclure n’est généralement pas possible. Et contrairement aux termes de recherche ou aux emplacements cartographiques que vous fournissez consciemment, les métadonnées et la télémétrie sont envoyées sans même que vous les voyiez.

Donner son consentement n’est pas plausible. Il y a trop de ces données, et c’est trop compliqué de trancher chaque cas. Chaque application que vous utilisez – vidéo, chat, navigation sur le Web, e-mail – utilise différemment les métadonnées et la télémétrie. Il est effectivement impossible de fournir un consentement véritablement éclairé indiquant quelles informations vous fournissez et pour quelle utilisation.

Si vous utilisez votre téléphone portable pour autre chose qu’un presse-papier, votre visite au dispensaire de cannabis et votre personnalité – comment extraverti tu es ou si vous êtes susceptible d’être en rupture avec votre famille depuis les élections de 2016 – peuvent être apprises à partir des métadonnées et de la télémétrie et partagées.

C’est vrai même pour un téléphone à graveur acheté avec de l’argent, du moins si vous prévoyez d’allumer le téléphone. Faites-le en portant votre téléphone habituel et vous aurez révélé que les deux téléphones sont associés – et peut-être même qu’ils vous appartiennent. Aussi peu que quatre points de localisation peuvent identifier un utilisateur, une autre façon pour votre téléphone avec graveur de révéler votre identité. Si vous conduisez avec quelqu’un d’autre, il devra être tout aussi prudent, sinon son téléphone l’identifiera – et vous. Les métadonnées et les informations de télémétrie révèlent une quantité remarquable de vous. Mais vous ne décidez pas qui obtient ces données, ni ce qu’ils en font.

La réalité de la vie technologique

Il existe certaines garanties constitutionnelles à l’anonymat. Par exemple, la Cour suprême a estimé que le droit d’association, garanti par la Premier amendementest le droit de s’associer en privé, sans fournir de listes de membres à l’État. Mais avec les smartphones, c’est un droit qu’il est effectivement impossible d’exercer. il est presque impossible de fonctionner sans téléphone mobile. Cartes papier et cabines téléphoniques publiques ont pratiquement disparu. Si vous voulez faire quoi que ce soit – voyager d’ici à là, prendre rendez-vous, commander des plats à emporter ou consulter la météo – vous avez presque besoin d’un smartphone pour le faire.

Ce ne sont pas seulement les personnes qui pourraient demander des avortements dont la vie privée est menacée par ces données que les téléphones diffusent. Il peut s’agir de votre enfant qui postule pour un emploi : par exemple, l’entreprise peut vérifier les données de localisation pour voir s’il participe à des manifestations politiques. Ou cela pourrait être vous, lorsque les données du gyroscope, de l’accéléromètre et du magnétomètre révèlent que vous et votre collègue êtes allés dans la même chambre d’hôtel la nuit.

Il existe un moyen de résoudre ce scénario effrayant, et c’est pour que les lois ou réglementations exigent que les données que vous fournissez pour envoyer et recevoir des communications – TikTok, SnapChat, YouTube – soient utilisées uniquement pour cela, et rien d’autre. Cela aide les personnes qui se font avorter – et nous tous aussi.

Cet article est republié de La conversation sous licence Creative Commons. Lis le article original.



La Commission fédérale du commerce plainte déposée contre Kochava Inc. le 29 août 2022, accusant le courtier de données de vendre des données de géolocalisation à partir de centaines de millions d’appareils mobiles. Les consommateurs ignorent souvent que leurs données de localisation sont vendues et que leurs mouvements passés peuvent être suivis, selon la commission.

La poursuite de la FTC a précisé que les données de Kochava peuvent être utilisées pour suivre les consommateurs vers des lieux sensiblesy compris “pour identifier les appareils mobiles des consommateurs qui ont visité les cliniques de santé reproductive”.

Lorsque la Cour suprême des États-Unis a annulé Roe c.Wade le 24 juin 2022, de nombreuses personnes demandant des soins d’avortement se sont retrouvées en danger juridique. De nombreuses lois étatiques criminalisant l’avortement ont mis l’état périlleux de la vie privée sous les projecteurs. Comme un chercheur en cybersécurité et vie privéej’ai vu avec quelle facilité les mouvements et les activités des gens peuvent être suivis.


Si les gens veulent se rendre incognito dans une clinique d’avortement, selon des conseils bien intentionnésils doivent planifier leur voyage comme le ferait un agent de la CIA – et obtenir un brûleur de téléphone. Malheureusement, cela ne serait toujours pas suffisant pour garantir la confidentialité.

L’utilisation d’une application cartographique pour planifier un itinéraire, l’envoi de termes à un moteur de recherche et le chat en ligne sont des moyens par lesquels les gens partagent activement leurs données personnelles. Mais les appareils mobiles partagent bien plus de données que ce que disent ou tapent leurs utilisateurs. Ils partagent avec le réseau des informations sur les personnes contactées, quand elles l’ont fait, combien de temps a duré la communication et quel type d’appareil a été utilisé. Les appareils doivent le faire pour connecter un appel téléphonique ou envoyer un e-mail.

Qui parle à qui

Quand le dénonciateur de la NSA Edward Snowden divulgué que le Agence de Sécurité Nationale collectait les métadonnées des appels téléphoniques des Américains – le Enregistrements détaillés des appels – en vrac afin de traquer les terroristes, il y avait beaucoup de consternation publique. Le public s’inquiétait à juste titre de la perte de sa vie privée.

Des chercheurs de Stanford ont montré plus tard que les enregistrements détaillés des appels ainsi que les informations accessibles au public pouvaient révéler des informations sensibles, par exemple si quelqu’un avait un problème cardiaque et que son appareil de surveillance de l’arythmie fonctionnait mal ou s’il envisageait d’ouvrir un dispensaire de marijuana. Souvent, vous n’avez pas besoin d’écouter pour savoir ce que quelqu’un pense ou prévoit. Les enregistrements détaillés des appels – qui a appelé qui et quand – peuvent tout révéler.

Les informations de transmission dans les communications sur Internet – En-têtes de paquets IP – peut révéler encore plus que les enregistrements détaillés des appels. Lorsque vous effectuez un appel vocal crypté sur Internet – un appel voix sur IP – le contenu peut être crypté, mais les informations contenues dans l’en-tête du paquet peuvent néanmoins parfois divulguer certains des mots que vous prononcez.

Une poche pleine de capteurs

Ce ne sont pas les seules informations fournies par votre appareil de communication. Les smartphones sont des ordinateurs, et ils ont de nombreux capteurs. Pour que votre téléphone affiche correctement les informations, il dispose d’un gyroscope et d’un accéléromètre ; pour préserver la durée de vie de la batterie, il dispose d’un capteur de puissance ; pour fournir des indications, un magnétomètre.

Tout comme les métadonnées de communication peuvent être utilisées pour suivre ce que vous faites, ces capteurs peuvent être utilisés à d’autres fins. Vous pouvez désactiver le GPS pour empêcher les applications de suivre votre position, mais données du gyroscope, de l’accéléromètre et du magnétomètre d’un téléphone peut également suivre où vous allez.

Ce que font les capteurs de votre téléphone et comment ils accumulent beaucoup de données sur vous.


Ces données de capteurs pourraient être attrayantes pour les entreprises. Par exemple, Facebook a un brevet qui s’appuie sur les différents réseaux sans fil à proximité d’un utilisateur pour déterminer quand deux personnes peuvent avoir été fréquemment proches l’une de l’autre – lors d’une conférence, dans un bus de banlieue – comme base pour fournir une introduction. Sinistre? Tu paries. En tant que personne qui a parcouru les métros de New York dans sa jeunesse, la dernière chose que je veux, c’est que mon téléphone me présente à quelqu’un qui s’est tenu trop près de moi à plusieurs reprises dans une voiture de métro.

Uber sait que les gens veulent vraiment faire un tour lorsque leur batterie est faible. L’entreprise vérifie-t-elle ces données et facture-t-elle davantage ? Uber prétend que non, mais la possibilité est là.

Et ce ne sont pas seulement les applications qui ont accès à cette mine de données. Courtiers en données obtenir ces informations à partir des applications, puis les compiler avec d’autres données et les fournir aux entreprises et Gouvernements à utiliser à leurs propres fins. Cela peut contourner les protections légales qui obligent les forces de l’ordre à se présenter devant les tribunaux avant d’obtenir ces informations.

Au-delà du consentement

Les utilisateurs ne peuvent pas faire grand-chose pour se protéger. Les métadonnées de communication et la télémétrie de l’appareil (informations provenant des capteurs du téléphone) sont utilisées pour envoyer, diffuser et afficher du contenu. Ne pas les inclure n’est généralement pas possible. Et contrairement aux termes de recherche ou aux emplacements cartographiques que vous fournissez consciemment, les métadonnées et la télémétrie sont envoyées sans même que vous les voyiez.

Donner son consentement n’est pas plausible. Il y a trop de ces données, et c’est trop compliqué de trancher chaque cas. Chaque application que vous utilisez – vidéo, chat, navigation sur le Web, e-mail – utilise différemment les métadonnées et la télémétrie. Il est effectivement impossible de fournir un consentement véritablement éclairé indiquant quelles informations vous fournissez et pour quelle utilisation.

Si vous utilisez votre téléphone portable pour autre chose qu’un presse-papier, votre visite au dispensaire de cannabis et votre personnalité – comment extraverti tu es ou si vous êtes susceptible d’être en rupture avec votre famille depuis les élections de 2016 – peuvent être apprises à partir des métadonnées et de la télémétrie et partagées.

C’est vrai même pour un téléphone à graveur acheté avec de l’argent, du moins si vous prévoyez d’allumer le téléphone. Faites-le en portant votre téléphone habituel et vous aurez révélé que les deux téléphones sont associés – et peut-être même qu’ils vous appartiennent. Aussi peu que quatre points de localisation peuvent identifier un utilisateur, une autre façon pour votre téléphone avec graveur de révéler votre identité. Si vous conduisez avec quelqu’un d’autre, il devra être tout aussi prudent, sinon son téléphone l’identifiera – et vous. Les métadonnées et les informations de télémétrie révèlent une quantité remarquable de vous. Mais vous ne décidez pas qui obtient ces données, ni ce qu’ils en font.

La réalité de la vie technologique

Il existe certaines garanties constitutionnelles à l’anonymat. Par exemple, la Cour suprême a estimé que le droit d’association, garanti par la Premier amendementest le droit de s’associer en privé, sans fournir de listes de membres à l’État. Mais avec les smartphones, c’est un droit qu’il est effectivement impossible d’exercer. il est presque impossible de fonctionner sans téléphone mobile. Cartes papier et cabines téléphoniques publiques ont pratiquement disparu. Si vous voulez faire quoi que ce soit – voyager d’ici à là, prendre rendez-vous, commander des plats à emporter ou consulter la météo – vous avez presque besoin d’un smartphone pour le faire.

Ce ne sont pas seulement les personnes qui pourraient demander des avortements dont la vie privée est menacée par ces données que les téléphones diffusent. Il peut s’agir de votre enfant qui postule pour un emploi : par exemple, l’entreprise peut vérifier les données de localisation pour voir s’il participe à des manifestations politiques. Ou cela pourrait être vous, lorsque les données du gyroscope, de l’accéléromètre et du magnétomètre révèlent que vous et votre collègue êtes allés dans la même chambre d’hôtel la nuit.

Il existe un moyen de résoudre ce scénario effrayant, et c’est pour que les lois ou réglementations exigent que les données que vous fournissez pour envoyer et recevoir des communications – TikTok, SnapChat, YouTube – soient utilisées uniquement pour cela, et rien d’autre. Cela aide les personnes qui se font avorter – et nous tous aussi.

Cet article est republié de La conversation sous licence Creative Commons. Lis le article original.

— to www.governing.com