Votre opérateur mobile suit-il votre position ? Cette nouvelle technologie pourrait l’arrêter.

téléphoner

Crédit : Unsplash/CC0 Domaine public

À l’heure actuelle, il y a de fortes chances que votre téléphone suive votre position, même si les services GPS sont désactivés. C’est parce que, pour recevoir le service, nos téléphones révèlent des identifiants personnels aux tours de téléphonie cellulaire appartenant aux principaux opérateurs de réseaux. Cela a conduit à de vastes industries de collecte de données largement non réglementées basées sur la vente des données de localisation des utilisateurs à des tiers sans consentement.

Pour la première fois, des chercheurs de la Viterbi School of Engineering de l’Université de Californie du Sud (USC) et de l’Université de Princeton ont trouvé un moyen de mettre fin à cette atteinte à la vie privée en utilisant les réseaux cellulaires existants. Le nouveau système, présenté lors de la conférence USENIX Security le 11 août, protège la confidentialité mobile des utilisateurs tout en offrant une connectivité mobile normale.

La nouvelle architecture, appelée « Pretty Good Phone Privacy » ou PGPP, dissocie la connectivité téléphonique de l’authentification et de la facturation en anonymisant les identifiants personnels envoyés aux tours de téléphonie cellulaire. La solution logicielle, décrite par les chercheurs comme un « changement d’architecture », ne modifie pas le matériel du réseau cellulaire.

« Nous avons involontairement accepté que nos téléphones suivaient des appareils déguisés, mais jusqu’à présent, nous n’avions pas d’autre option – utiliser des appareils mobiles signifiait accepter ce suivi », a déclaré le co-auteur de l’étude, Barath Raghavan, professeur adjoint en informatique à USC. « Nous avons trouvé comment dissocier l’authentification de la connectivité et garantir la confidentialité tout en maintenant une connectivité transparente, et tout se fait par logiciel. »

Découplage de l’authentification et de la connectivité téléphonique

Actuellement, pour que votre téléphone fonctionne, le réseau doit connaître votre emplacement et vous identifier en tant que client payant. En tant que tel, votre identité et vos données de localisation sont suivies par l’appareil à tout moment. Les courtiers en données et les principaux opérateurs ont profité de ce système pour tirer profit de la divulgation de données utilisateur sensibles. À ce jour, aux États-Unis, il n’existe aucune loi fédérale restreignant l’utilisation des données de localisation.

« Aujourd’hui, chaque fois que votre téléphone reçoit ou envoie des données, les signaux radio vont de votre téléphone à la tour de téléphonie cellulaire, puis dans le réseau », a déclaré Raghavan. « Les réseaux peuvent récupérer toutes ces données et les vendre à des entreprises ou à des intermédiaires d’information à louer. Même si vous arrêtez les applications de suivre votre position, le téléphone parle toujours à la tour, ce qui signifie que l’opérateur sait où vous êtes. Jusqu’à présent , cela semblait être une chose fondamentale que nous ne pourrions jamais contourner. »

Mais Raghavan, avec le co-auteur de l’étude Paul Schmitt qui a récemment rejoint l’Institut des sciences de l’information de l’USC de l’Université de Princeton, a trouvé un moyen : ils ont découplé ce qu’on appelle l’authentification – qui vous êtes – de votre connectivité téléphonique. La conclusion clé : il n’y a aucune raison pour que votre identifiant personnel vous accorde une connectivité réseau.

Leur nouveau système fonctionne en brisant la ligne de communication directe entre le téléphone portable de l’utilisateur et la tour de téléphonie cellulaire. Au lieu d’envoyer un signal personnellement identifiable à la tour de téléphonie cellulaire, il envoie un « jeton » anonyme. Pour ce faire, il utilise un opérateur de réseau virtuel mobile, tel que Cricket ou Boost, comme proxy ou intermédiaire.

« La clé est que si vous voulez rester anonyme, comment savent-ils que vous êtes un client payant ? » dit Raghavan. « Dans le protocole que nous avons développé, l’utilisateur paie les factures et obtient un jeton signé cryptographiquement du fournisseur, qui est anonyme. Désormais, l’identité à un endroit spécifique est séparée du fait qu’il y a un téléphone à cet endroit. »

Restaurer le contrôle

Le duo, qui a lancé une startup appelée Invisv, a tout prototypé et testé avec de vrais téléphones en laboratoire. Surtout, leur approche ajoute une latence presque nulle et n’introduit pas de nouveaux goulots d’étranglement, évitant ainsi les problèmes de performances et d’évolutivité des autres réseaux d’anonymat. Le service pourrait gérer des dizaines de millions d’utilisateurs sur un seul serveur et serait déployé de manière transparente pour les clients via l’opérateur de réseau.

Étant donné que le système fonctionne en empêchant un téléphone d’identifier son utilisateur à la tour de téléphonie cellulaire, tous les autres services basés sur la localisation, tels que la recherche de la station-service la plus proche ou la recherche de contacts, fonctionnent toujours comme d’habitude. Les chercheurs espèrent que la technologie sera acceptée par les principaux réseaux par défaut, en particulier avec une pression légale croissante pour adopter de nouvelles mesures de confidentialité.

« Pour la première fois dans l’histoire de l’humanité, presque tous les êtres humains de la planète peuvent être suivis en temps réel », a déclaré Raghavan. « Jusqu’à présent, nous devions simplement accepter en silence cette perte de contrôle sur nos propres données – nous pensons que cette nouvelle mesure aidera à restaurer une partie de ce contrôle. »


Votre ancien numéro de téléphone mobile pourrait compromettre votre cybersécurité


Plus d’information:
Assez bonne confidentialité du téléphone, arXiv:2009.09035 [cs.NI] arxiv.org/abs/2009.09035

Fourni par l’Université de Californie du Sud

Citation: Votre opérateur mobile suit-il votre position ? Cette nouvelle technologie pourrait l’arrêter. (2021, 12 août) récupéré le 12 août 2021 à partir de https://techxplore.com/news/2021-08-mobile-tracking-technology.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.