根據一項斯坦福大學研究團隊刊載在《美國科學院學報》(PNAS,影響因子9.674)上的科研調查論文顯示,侵入性監視 工具能夠根據極少的信息線索輕易追查出一個公民的詳細信息和生活軌跡。比如僅僅通過收集顯示來電姓名和通話時間的通話元數據(telephone metadata)就能夠深入挖掘,或者說“人肉 ”出所有關于此人的敏感信息,需要指出的是這種通話元數據的獲得方法非常簡單,這顯示情報機構如果真的要追查某人的信息無需受拘于《美國自由法案》的限制。
論文甚至列出了一系列可行的詳細調查方法。該項調查研究在事先告知的情況下通過向調查參與者安裝定制安卓應用MetaPhone,收集了823名調查參與者的通話元數據:包括用戶的大量手機通話記錄,通過推測與調查首先出用戶可能最經常聯系的店面,然后憑借這些基礎的信息元數據通過各種方法深入挖掘用戶的基本信息。研究者通過挖掘Facebook等社媒檔案,谷歌搜索和付費數據庫分析對應號碼的實名和合法信息,得出各種被研究對象的個人數據線索。通過被調查者最常聯系的店面結合“三角定位法”推出住址,住院門診記錄,宗教信仰,隸屬組織等是被揭示成功率最高的數據。研究從被調查者中發現約有7%有和槍支銷售或修理店鋪聯系的通話記錄,4%的受調查對象與特定政治官員或政府活動有聯系。
《美國自由法案》規定國安局等情報機構只在確認某人或某個組織有恐怖活動嫌疑的時候才能向電信公司索取相關數據。然而,研究指出情報機構僅需收集大量通話元數據,即可獲取某人的全部資料。而根據斯諾登曝光的國安局計劃,在2015年11月國安局早已經實施了一個大量收集美國公民通話元數據的項目。盡管根據最新的《美國自由法案》,通話元數據由電信運營商保存,但國安局能夠合法通過《外國情報監聽法(FISA)》的請求調取。論文共同作者之一,斯坦福大學計算機科學家Patrick Mutchler向外媒TheVerge透露稱“國安局仍然能夠合法請求這些數據和電話記錄,電信商無法拒絕國安局的請求。這些數據實際存儲在哪無法改變通話元數據能夠追查出個人敏感數據這一事實。”