À partir de La Conversation
- ce message rédigé par HV Jagadish, Université du Michigan
Un homme du nom de Timothy Carpenter a planifié et participé à plusieurs vols à main armée dans les magasins Radio Shack et T-Mobile du Michigan et de l'Ohio entre 2010 et 2012. Il a été arrêté, condamné et condamné à 116 ans en prison fédérale. Son appel, qui a été entendu par la Cour suprême des États-Unis le 29 novembre, façonnera la vie de chaque Américain pour les années à venir, quelle que soit la décision prise.
Merci de partager cet article – Allez tout en haut de la page, à droite, pour les boutons de médias sociaux.
Au cours de son enquête sur les vols, le FBI a obtenu des enregistrements non seulement des appels téléphoniques passés et reçus par le téléphone portable de Carpenter, mais aussi sa localisation sur 127 jours. Les informations plaçaient clairement le téléphone de Carpenter à proximité aux heures et aux lieux de chacun des vols, fournissant de solides preuves circonstancielles contre lui. Mais il a également révélé d'autres informations sans rapport avec l'enquête, telles que les nuits de Carpenter dormant à la maison et dans quelle église il a prié le dimanche matin. Le FBI n'a pas obtenu de mandat de perquisition pour cette information ; l'agence vient de demander Fournisseur de services cellulaires de Carpenter, MetroPCS, pour les données.
Le charpentier est faire appel de sa condamnation au motif que son droit au quatrième amendement d'être protégé contre une perquisition abusive a été violé parce que l'emplacement de son téléphone portable a été localisé sans mandat de perquisition. Si vous avez un téléphone cellulaire, ce que la Cour suprême décidera vous affectera.
Les entreprises de téléphonie mobile savent où se trouvent les gens
Dans le cadre de la fourniture de leurs services, les sociétés de téléphonie mobile savent où se trouvent leurs utilisateurs. Téléphones portables se connecter aux tours à proximité, qui ont antennes séparées pointant dans des directions différentes. Le fait de noter à quelles antennes sur quelles tours un téléphone particulier se connecte permet à la compagnie de téléphone de trianguler un emplacement assez précis.
Triangulation de l'emplacement d'un appareil mobile. N.Moayeri/NIST
De plus, les progrès technologiques permettent aux tours cellulaires de desservir des zones de plus en plus petites. Cela signifie que les utilisateurs connectés se trouvent dans des emplacements encore plus spécifiques. Les La FCC exige en fait compagnies de téléphone pour pouvoir localiser la plupart des téléphones cellulaires à moins de 50 mètres lorsqu'elles appellent le 911, pour pouvoir diriger les intervenants d'urgence vers le bon endroit.
La police veut suivre les mouvements des suspects
Il est dans l'intérêt du public que la police puisse suivre, attraper et condamner les criminels. Mais pour protéger les citoyens innocents du harcèlement, la Déclaration des droits a établi un processus exigeant que les enquêteurs obtenir l'approbation d'un juge avant d'effectuer la plupart des recherches de preuves.
Au début du 20ème siècle, les tribunaux pensaient les écoutes téléphoniques ne nécessitaient pas de mandat tant que l'équipement d'écoute électronique physique était placé à l'extérieur du domicile d'une cible. Au fil du temps, l'importance du téléphone comme moyen de communication et l'essor d'Internet conduit à des protections accrues prévu par la loi de 1986 sur les communications stockées. Cette loi procédure constitutionnelle clarifiée à l'ère du téléphone.
En vertu de la loi, la police a besoin d'un mandat pour mettre le téléphone d'une personne sur écoute et écouter toutes ses conversations. Sans mandat, les agents peuvent voir quels numéros un téléphone a appelé, quels numéros ont appelé ce téléphone et quand et combien de temps les conversations ont duré - mais ne peuvent pas écouter ce qui a été dit.
Ces règles n'ont pas été mises à jour pour l'âge du téléphone mobile. En conséquence, un principe juridique appelé «doctrine du tiers” s'applique dans le cas de Carpenter – et par dizaines, sinon des centaines, d'autres. Il dit que si une personne donne à quelqu'un d'autre une information, cette connaissance n'est plus considérée comme privée.
Dans la pratique, cela semble simple : si vous racontez à un ami ce que vous avez fait la nuit dernière, vous ne pouvez pas l'empêcher plus tard de dire à la police ce que vous avez dit. Et en fait, la Cour suprême a jugé que votre ami pouvait porter un « fil » pour que la police puisse l'écouter, sans mandat et sans vous en informer.
La façon dont cela se passe en ce qui concerne l'emplacement d'un téléphone portable est l'hypothèse qu'en portant un téléphone portable - qui communique tout seul avec la compagnie de téléphone - vous avez effectivement dit à la compagnie de téléphone là où tu es. Par conséquent, votre position n'est pas privée et la police peut obtenir cette information de la compagnie de téléphonie mobile sans mandat et sans même vous dire qu'elle vous suit. Cette hypothèse est ce que l'appel de Carpenter conteste.
La technologie empiète sur la vie privée
Je suis à la pointe de la science des données depuis plus de 30 ans. Sur la base de mon travail sur le éthique de la science des données, je pense que les hypothèses qui étaient sûres en 1986 – lorsque presque personne n'avait de téléphone portable et que presque tous les téléphones étaient des lignes fixes desservant des emplacements fixes – ne sont plus raisonnables. À l'époque, les informations qu'un utilisateur de téléphone révélait à une compagnie de téléphone étaient très limitées. Aujourd'hui, les gens divulguent leur emplacement tout le temps, pour des activités de routine et respectueuses de la loi, en transportant des téléphones portables.
Les compagnies de téléphonie mobile peuvent savoir non seulement qui vous appelez et pendant combien de temps vous parlez, mais aussi où vous êtes lorsque vous passez l'appel, où vous allez entre les appels et bien plus encore. Ils peut déduire encore plus d'informations, telles que les affiliations religieuses des individus et un certain nombre d'habitudes personnelles qui pourraient être mieux gardées secrètes - y compris combien de fois un employé utilise les toilettes pendant une journée de travail.
Cela n'a aucun sens pratique de prétendre qu'une personne pourrait protéger la confidentialité de son emplacement et de ses déplacements en ne portant pas de téléphone portable : le fardeau social et économique que cela imposerait à chaque personne serait trop élevé.
Un lecteur de plaque d'immatriculation automatisé dans la rue. ScottMLiebenson, CC BY-SA
Cette menace à la vie privée va bien au-delà des téléphones portables : Lecteurs de plaques d'immatriculation automatisés sur les ponts, les bords de routes et même les voitures de police peuvent facilement enregistrer l'identité de chaque véhicule, confirmant sa présence à un endroit spécifique à un moment donné. Une personne soucieuse de sa vie privée peut arrêter de conduire et se fier plutôt à la marche et aux transports en commun. Les caméras dans les rues, aux arrêts de bus et dans les véhicules de transport en commun - couplées aux énormes progrès récents de la technologie de reconnaissance faciale - peuvent toujours suivre chaque mouvement que vous faites.
Appareils de santé personnels collecter de nombreuses informations sur les utilisateurs pour les aider à atteindre leurs objectifs de remise en forme, et peut même être utile pour fournir diagnostic précoce de maladies. Mais informations d'un stimulateur cardiaque a déjà été utilisé pour inculper un incendiaire présuméEt un Fitbit a aidé à résoudre un meurtre.
Entreprises qui fournissent des services Internet peut apprendre beaucoup sur leurs clients simplement en observant les sites Web auxquels les utilisateurs se connectent, même s'ils ne lisent pas le contenu de chaque page Web ou message électronique. À mesure que les assistants personnels électroniques (comme Siri et Alexa) et les appareils domestiques (comme Nest) deviennent de plus en plus courants et utilisés, ils seront bientôt découvrez des détails encore plus intimes sur la vie des gens.
Refuser de fournir des informations à ces fournisseurs de services « tiers » obligerait les gens à se retirer de la vie normale – ce qui n'est pas vraiment un choix.
La confidentialité s'étend également aux entreprises
La plupart des américains ne veulent pas que leurs compagnies de téléphonie mobile remettent à la police l'énorme quantité d'informations que les téléphones portables peuvent révéler - du moins pas sans obtenir un mandat au préalable. Mais le problème de la vie privée des Américains est bien plus profond. La plupart des gens ne veulent pas non plus que leurs compagnies de téléphonie mobile vendre ces données aux autres.
De nombreuses entreprises peuvent rechercher ces informations pour tenter de persuader davantage de clients d'acheter leurs produits, mais des utilisations malveillantes sont également possibles. Une personne pourrait être victime de chantage avec la menace de divulguer ses secrets (tout à fait légaux) – comme un état de santé particulier, une affiliation religieuse ou une préférence sexuelle.
Aujourd'hui, la protection que les gens obtiennent ne va que jusqu'aux petits caractères de chaque service Politique de confidentialité. Lorsqu'une entreprise fait faillite, ses créanciers essaient de gagner de l'argent avec ses actifs, y compris les données collectées auprès de et sur ses utilisateurs. C'est pourquoi j'ai appelé les entreprises à prendre les Engagement de destruction de données, promettant que toutes les données des clients seront détruites si l'entreprise cesse ses activités.
Le FBI a trouvé Timothy Carpenter parce que un de ses complices leur a dit à propos de lui. Je pense que le FBI aurait pu obtenir un mandat de perquisition pour retrouver Carpenter, si les agents en avaient fait la demande. Au lieu de cela, les agents fédéraux ont obtenu des données de localisation de téléphone portable non seulement pour Carpenter, mais pour 15 autres personnes, dont la plupart n'ont été inculpés d'aucun crime. L'un d'eux pourrait être vous, et vous ne le sauriez probablement jamais.
Plus les gens s'appuient sur des appareils externes dont les fonctions de base enregistrent et transmettent des données importantes sur leur vie, plus il devient essentiel pour chacun d'avoir une véritable protection de ses données privées stockées et communiquées par ces appareils.
HV Jagadish, Bernard A. Galler Professeur collégial de génie électrique et d'informatique, Université du Michigan
Cet article a été publié initialement le La Conversation. Lis le article original.