jen avril, Apple et Google a annoncé un partenariat. Ils prendraient des recherches sur la façon d’entreprendre le traçage des contacts Covid-19 alimenté par Bluetooth de manière à préserver la confidentialité, sans base de données centrale, et le rendraient disponible sous forme de boîte à outils dans leurs systèmes d’exploitation pour les applications approuvées par les autorités de santé publique. Avant cela, toutes ces applications étaient vouées à l’échec. Au moins sur les iPhones, ils ont été paralysés par les mêmes restrictions Bluetooth intégrées qui empêchent les applications normales de vous suivre secrètement.

La boîte à outils de recherche de contacts des entreprises a été à la fois félicitée et condamnée.Son approche «décentralisée», sans base de données centrale sensible de qui-scie-qui, a été soutenue par des centaines de spécialistes de la vie privée, de la sécurité et des droits de l’homme. Les préoccupations sont compréhensibles. le histoire des passeports – qui a été introduite comme une mesure apparemment temporaire pendant la première guerre mondiale, mais qui a été retenue en réponse aux craintes de propagation de la grippe espagnole – montre que les pandémies peuvent influencer considérablement notre infrastructure sociale. Et donc ils doivent être conçus pour minimiser les abus futurs.

Grâce à une mise à jour logicielle, Apple et Google assoupli suffisamment les restrictions de confidentialité pour permettre aux autorités de santé publique d’exécuter des applications de localisation des contacts décentralisées, mais n’a pas conçu de nouvelles fonctionnalités pour permettre aux applications d’envoyer les identités Bluetooth uniques des téléphones rencontrés à un serveur central. Les données devaient rester secrètement sur les téléphones: ce qui n’était pas un problème pour les systèmes décentralisés, mais laissait des applications centralisées – telles que celles favorisées par la France et l’aile technologique du NHS England, NHSX – continuant de lutter pour utiliser Bluetooth.

Les raisons de préférer les systèmes centralisés différaient. Le NHSX voulait que les individus déclenchent des alertes d’auto-isolement en fonction des symptômes auto-déclarés, et a déclaré qu’il avait besoin d’une analyse de fraude centralisée pour éliminer les hypocondriaques et les trolls inévitables.Le ministre français du numérique, Cédric O, a déclaré que l’auto-évaluation était un non-non, et a plutôt voulu utiliser la centralisation pour essayer de réduire le risque d’une attaque d’espionnage particulière d’un voisin technophile. (Il s’agit d’un risque qui ne peut jamais être complètement supprimé de tout système de recherche de contacts Bluetooth.)

Les tensions ont augmenté, car il est devenu clair que les entreprises n’avaient pas l’intention de procéder à un changement global supplémentaire de leurs systèmes d’exploitation pour s’adapter spécifiquement à ces pays. Au Parlement français, O a déclaré que ce n’était pas un hasard si le Royaume-Uni et la France allaient à contre-courant, étant donné qu’ils étaient «les deux seuls États européens avec leur propre dissuasion nucléaire« . Cependant, il convient de noter qu’aucun pays, doté ou non de l’arme nucléaire, n’a même tenté d’utiliser le premier outil d’une nation souveraine contre les entreprises – la capacité de faire des lois contraignantes. Au lieu de cela, ils ont poursuivi la voie bizarre, vue ces dernières années par des politiciens du monde entier, de traiter ces entreprises comme des nations souveraines, en espérant qu’elles se reconnaissaient mutuellement et que leurs «fonctionnaires» pourraient parvenir à un accord.

Publicité

Ils ne l’ont pas fait, et la saga de la disparition de l’application centralisée du NHSX lors d’un demi-tour à la mi-juin est bien documenté. NHSX a piloté une application s’appuyer sur des solutions de contournement fragiles pour éviter les restrictions de confidentialité intégrées aux systèmes d’exploitation,malgré les avertissements de nombreuses personnes extérieures au projet – moi y compris – qu’il étaitsusceptibles de rencontrer des problèmes. En juin, le gouvernement admis que ses solutions de contournement ont laissé son système inacceptablement pauvre pour détecter les iPhones ou les androïdes.

Que pouvons-nous apprendre de la rencontre du NHSX avec ces géants de la technologie? Une leçon clé nécessite de distinguer le problème de la confidentialité de celui de la puissance de la plate-forme. Il est possible d’être fortement en faveur d’une approche décentralisée, comme je le suis (en tant que co-développeur de l’open source Système DP-3T qu’Apple et Google ont adapté), tout en étant sérieusement préoccupés par le contrôle centralisé de l’infrastructure informatique que ces entreprises ont amassé.

On dit généralement que dans le monde numérique, les données sont le pouvoir. Cette vue simple peut s’appliquer à une entreprise qui collecte des données via une application ou un site Web, comme un supermarché, mais ne capture pas fidèlement la source d’énergie des entreprises contrôlant les plates-formes matérielles et logicielles sur lesquelles ces applications et ces sites Web fonctionnent. En utilisant technologies de confidentialité, tels que l’informatique «fédérée» ou «de pointe», Apple et Google peuvent comprendre et intervenir dans le monde, tout en affirmant sincèrement qu’ils n’ont jamais vu les données personnelles de personne.

Les données ne sont qu’un moyen de parvenir à une fin, et de nouveaux outils cryptographiques font leur apparition qui permettent aux mêmes fins potentiellement problématiques de ces entreprises d’atteindre des moyens sans atteinte à la vie privée. Ces outils donnent à ceux qui contrôlent et coordonnent des millions voire des milliards d’ordinateurs le pouvoir monopolistique d’analyser ou de façonner des communautés ou des pays, ou même de changer le comportement individuel, comme pour cibler des annonces en privé sur la base de leurs données les plus sensibles – sans que les données d’une seule personne quittent leur téléphone. Il ne s’agit pas uniquement de ciblage publicitaire: les technologies de confidentialité pourraient mettre en évidence les routes où une manifestation est prévue, les zones ou les industries susceptibles d’abriter des migrants sans papiers, ou les endroits dans un pays oppressif susceptibles d’être des clubs LGBT illégaux – pas des données personnelles, mais des données avec de graves conséquences néanmoins.

Cette approche est effectivement ce qui sous-tend le système de recherche de contacts Apple-Google. C’est génial pour l’intimité individuelle, mais le type de puissance infrastructurelle qu’il permet devrait nous donner des nuits blanches. Les pays qui s’attendent à infliger une blessure mortelle aux géants de la technologie en les empêchant de construire des montagnes de données sont des taureaux chargeant sur un chiffon rouge. Dans toutes les crises mondiales, les pandémies et les bouleversements sociaux qui peuvent encore survenir, ceux qui contrôlent les ordinateurs, pas ceux qui disposent des plus grands ensembles de données, ont la meilleure visibilité et la meilleure – et peut-être la plus effrayante – capacité à changer le monde.

La loi devrait perforer et distribuer ce pouvoir, et le donner aux individus, aux communautés et, avec des protections appropriées et améliorées des droits de l’homme, aux gouvernements. Pour ce faire, nous avons besoin de nouveaux droits numériques. Les lois sur la protection des données et la vie privée sont facilement esquivé ou contourné par des garanties techniques de confidentialité: nous avons besoin de quelque chose de plus ambitieux pour échapper aux jardins clos des géants.

Un «droit de réparer» arrêterait l’obsolescence planifiée des téléphones ou des entreprises achetant des concurrents juste pour les couper du cloud dont ils ont besoin pour fonctionner. Un «droit d’interopérer» obligerait les systèmes de différents fournisseurs, y compris les plateformes en ligne, à se parler en temps réel, permettant aux gens de quitter un réseau social sans quitter leurs amis. Ces interventions doivent être accompagnées d’une surveillance étroite pour maintenir la sécurité et la confidentialité, et mettre fin aux effets secondaires indésirables ou aux abus du gouvernement, tels que l’interdiction du chiffrement de bout en bout pour opprimer les dissidents et les dénonciateurs. Tout commence par se rendre compte que la déflation de la puissance numérique ne se limite pas à régir les données: ce sont les murs des systèmes sous-jacents que nous devons abattre.

.

Rate this post
Publicité
Article précédentPeler le rideau de l’hôpital: le combat d’un hôpital japonais contre COVID-19
Article suivant10 autres animes que vous devez regarder avant de mourir
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici