根据一项斯坦福大学研究团队刊载在《美国科学院学报》(PNAS,影响因子9.674)上的科研调查论文显示,侵入性监视 工具能够根据极少的信息线索轻易追查出一个公民的详细信息和生活轨迹。比如仅仅通过收集显示来电姓名和通话时间的通话元数据(telephone metadata)就能够深入挖掘,或者说“人肉 ”出所有关于此人的敏感信息,需要指出的是这种通话元数据的获得方法非常简单,这显示情报机构如果真的要追查某人的信息无需受拘于《美国自由法案》的限制。
论文甚至列出了一系列可行的详细调查方法。该项调查研究在事先告知的情况下通过向调查参与者安装定制安卓应用MetaPhone,收集了823名调查参与者的通话元数据:包括用户的大量手机通话记录,通过推测与调查首先出用户可能最经常联系的店面,然后凭借这些基础的信息元数据通过各种方法深入挖掘用户的基本信息。研究者通过挖掘Facebook等社媒档案,谷歌搜索和付费数据库分析对应号码的实名和合法信息,得出各种被研究对象的个人数据线索。通过被调查者最常联系的店面结合“三角定位法”推出住址,住院门诊记录,宗教信仰,隶属组织等是被揭示成功率最高的数据。研究从被调查者中发现约有7%有和枪支销售或修理店铺联系的通话记录,4%的受调查对象与特定政治官员或政府活动有联系。
《美国自由法案》规定国安局等情报机构只在确认某人或某个组织有恐怖活动嫌疑的时候才能向电信公司索取相关数据。然而,研究指出情报机构仅需收集大量通话元数据,即可获取某人的全部资料。而根据斯诺登曝光的国安局计划,在2015年11月国安局早已经实施了一个大量收集美国公民通话元数据的项目。尽管根据最新的《美国自由法案》,通话元数据由电信运营商保存,但国安局能够合法通过《外国情报监听法(FISA)》的请求调取。论文共同作者之一,斯坦福大学计算机科学家Patrick Mutchler向外媒TheVerge透露称“国安局仍然能够合法请求这些数据和电话记录,电信商无法拒绝国安局的请求。这些数据实际存储在哪无法改变通话元数据能够追查出个人敏感数据这一事实。”
本文转自d1net(转载)