Un nouveau service de téléphonie mobile montre que nous pouvons avoir à la fois de l’intimité et de belles choses | Nouvelles et commentaires | Union américaine des libertés civiles
Le lancement récent d’un nouveau service de téléphonie mobile a introduit d’importantes nouvelles protections de la vie privée dans le système de téléphonie mobile. Cette nouvelle approche passionnante met en évidence l’échec de l’infrastructure de téléphonie mobile existante pour protéger la vie privée et montre la voie à suivre pour une grande variété de technologies en plus des téléphones mobiles.
Les téléphones portables d’aujourd’hui sont généralement un désastre pour la vie privée. C’est en partie le résultat des deux sociétés qui contrôlent le logiciel du système d’exploitation sur la grande majorité des ordinateurs de poche du monde. Le système d’exploitation le plus courant, Android, est contrôlé par une société de publicité (Google) et est connu pour divulguer des informations sur ses utilisateurs. Apple, qui contrôle iOS, bien qu’excellent en matière de confidentialité à bien des égards, s’intéresse également de plus en plus à la monétisation des données de ses clients et ne dispose pas de contrôles adéquats pour empêcher les applications malveillantes de nombreuses formes d’espionnage. Le résultat est qu’une grande partie de l’activité dans laquelle nous nous engageons sur nos téléphones est suivie.
Il existe déjà des solutions aux problèmes de confidentialité posés par Android et iOS : des systèmes d’exploitation axés sur la confidentialité tels que CalyxOS et GrapheneOS. Leur adoption à grande échelle serait un pas dans la bonne direction. Mais le système d’exploitation ne peut pas se défendre contre un autre obstacle majeur à la confidentialité du téléphone : l’architecture du réseau cellulaire lui-même. Pour que votre opérateur puisse acheminer les appels et les données vers votre téléphone, le réseau doit constamment savoir de quelle tour cellulaire se trouve votre téléphone. Et lorsque vous passez un appel ou utilisez des données, le fournisseur peut voir où va ce trafic. Les opérateurs de téléphonie mobile suivent et stockent ce sous-produit accidentel de la technologie afin d’enregistrer l’historique de localisation des personnes et l’activité du réseau à des fins de marketing et, dans certaines circonstances, pour le partager avec les forces de l’ordre.
Ce suivi s’effectue via un identifiant standard lié à chaque carte SIM appelé identifiant interne de l’abonné mobile (IMSI), essentiellement un numéro de compte utilisé, entre autres, pour vérifier qu’un service de téléphonie mobile est payé. Le nouveau service téléphonique, appelé Pretty Good Phone Privacy (PGPP), utilise des techniques de cryptage pour se masquer délibérément afin qu’il ne puisse pas savoir que l’utilisateur d’un appareil mobile est vous, ou quelles données vous envoyez depuis ce téléphone. Vous vous connectez au service PGPP pour le paiement, et c’est tout.
Le service a certaines limites. Il ne couvre que les données, pas les appels vocaux. Pour des raisons techniques complexes (qu’Apple pourrait corriger si elle le voulait), cela ne fonctionne pas sur les iPhones, qui représentent environ la moitié des téléphones américains, mais seulement 16 % des téléphones dans le monde. Et certaines autres techniques de suivi des téléphones restent en place. Néanmoins, il s’agit d’une avancée importante dans la protection de la vie privée.
Les données de localisation sont si sensibles que la Cour suprême a convenu avec l’ACLU que les forces de l’ordre ne devraient pas pouvoir les obtenir des transporteurs sans mandat. De telles données peuvent révéler des choses sur nos associations, nos habitudes et nos vies politiques, sexuelles, religieuses et médicales qu’aucun fournisseur de télécommunications n’a le droit de savoir simplement à cause de la façon dont la technologie cellulaire fonctionne. Avec l’approche PGPP, le transporteur n’a tout simplement pas les données à remettre à qui que ce soit. Il ne peut pas être vendu, divulgué ou piraté, et encore moins offert à des organismes d’application de la loi trop étendus.
Et le fait que ce service ait été créé par deux technologues déterminés montre clairement que Verizon, T-Mobile, AT&T et leurs plus petits concurrents pourraient offrir un tel service de protection de la vie privée, mais ne le souhaitent pas.
Ce service est également un signe avant-coureur de tendances plus larges en matière de protection de la vie privée, à savoir l’expansion de la protection de la vie privée grâce à l’utilisation de développements innovants en cryptographie. Certains de ces développements sont tout nouveaux, tandis que d’autres, dont un utilisé par le service PGPP, datent de plusieurs décennies et viennent tout juste d’être appliqués. Avec des noms tels que preuves à connaissance nulle et signatures aveugles, ces techniques peuvent nous permettre de profiter de toutes les fonctionnalités et avantages de la technologie tout en protégeant notre vie privée. Nous peut avoir notre gâteau et le manger aussi.
Pour la navigation Web ou les systèmes de messagerie, par exemple, ils nous permettent d’échanger des communications cryptées avec n’importe qui sur terre, même si nous n’avons jamais rencontré ces personnes pour convenir d’un code secret ou d’une clé de cryptage. En ce qui concerne les systèmes d’identité, ils peuvent nous laisser prouver que nous avions plus de 18 ans (ou quoi que ce soit d’autre) sans réellement révéler qui nous sommes. Et maintenant, dans le cas du système téléphonique, nous savons qu’il peut permettre à un fournisseur de services d’envoyer des données à notre téléphone via la tour cellulaire la plus proche de nous, sans que le fournisseur sache qui ou où nous sommes.
À l’origine, le suivi de nos téléphones était le seul moyen de fournir le service, mais ce n’est plus vrai maintenant, il s’agit simplement des opérateurs de téléphonie mobile qui se remplissent les poches en nous suivant tout en fermant les yeux sur les techniques de cryptage facilement disponibles qui peuvent protéger notre vie privée.
Lorsqu’il est technologiquement possible d’atteindre des objectifs administratifs légitimes (comme s’assurer qu’un téléphone est autorisé à se connecter au réseau) tout en protégeant la vie privée, il n’y a absolument aucune raison de ne pas le faire. C’est vrai pour les téléphones et pour de nombreuses autres technologies également. Malgré les désirs égoïstes des entreprises de monétiser nos données et les intérêts déséquilibrés et constitutionnellement suspects des agences de sécurité dans le suivi massif des activités des personnes, nous devons insister pour que la confidentialité soit intégrée aux architectures dont nous dépendons.