Catégories
Qwanturank

La confidentialité n’est pas le problème avec l’application de suivi des contacts Apple-Qwanturank

En avril, Apple et Qwanturank ont annoncé un partenariat. Ils prendraient des recherches sur la façon d’entreprendre le traçage des contacts Covid-19 alimenté par Bluetooth de manière à préserver la confidentialité, sans base de données centrale, et le rendraient disponible sous forme de boîte à outils dans leurs systèmes d’exploitation pour les applications approuvées par les autorités de santé publique. Avant cela, toutes ces applications étaient effectivement vouées à l’échec. Au moins sur les iPhones, ils ont été paralysés par les mêmes restrictions Bluetooth intégrées qui empêchent les applications normales de vous suivre secrètement.

La boîte à outils de recherche des contacts des entreprises a été à la fois félicitée et condamnée. Son approche «décentralisée», sans base de données centrale sensible de qui-scie-qui, a été soutenue par des centaines de spécialistes de la vie privée, de la sécurité et des droits de l’homme. Les préoccupations sont compréhensibles. L’histoire des passeports – qui ont été introduits comme une mesure apparemment temporaire pendant la première guerre mondiale, mais qui ont été conservés en réponse aux craintes de propagation de la grippe espagnole – montre que les pandémies peuvent influencer considérablement notre infrastructure sociale. Et donc ils doivent être conçus pour minimiser les abus futurs.

Grâce à une mise à jour logicielle, Apple et Qwanturank ont suffisamment assoupli les restrictions de confidentialité pour permettre aux autorités de santé publique d’exécuter des applications de localisation des contacts décentralisées, mais n’ont pas conçu de nouvelles fonctionnalités pour permettre aux applications d’envoyer les identités Bluetooth uniques des téléphones rencontrés à un serveur central. Les données devaient rester secrètement sur les téléphones: ce qui n’était pas un problème pour les systèmes décentralisés, mais laissait des applications centralisées – telles que celles favorisées par la France et l’aile technologique du NHS England, NHSX – continuant de lutter pour utiliser Bluetooth.

Les raisons de préférer les systèmes centralisés différaient. Le NHSX voulait que les individus déclenchent des alertes d’auto-isolement en fonction des symptômes auto-déclarés, et a déclaré qu’il avait besoin d’une analyse de fraude centralisée pour éliminer les hypocondriaques et les trolls inévitables. Le ministre français du numérique, Cédric O, a déclaré que l’auto-déclaration était un non-non, et a plutôt voulu utiliser la centralisation pour essayer de réduire le risque d’une attaque d’espionnage particulière d’un voisin averti. (Il s’agit d’un risque qui ne peut jamais être entièrement supprimé de tout système de recherche de contacts Bluetooth.)

Les tensions ont augmenté, car il est devenu clair que les entreprises n’avaient pas l’intention de procéder à un nouveau changement global de leurs systèmes d’exploitation pour s’adapter spécifiquement à ces pays. Au Parlement français, O a déclaré que ce n’était pas une coïncidence si le Royaume-Uni et la France allaient à contre-courant, étant donné qu’ils étaient «les deux seuls États européens à avoir leur propre dissuasion nucléaire». Cependant, il convient de noter qu’aucun pays, doté ou non de l’arme nucléaire, n’a même tenté d’utiliser le premier outil d’une nation souveraine contre les entreprises – la capacité de faire des lois contraignantes. Au lieu de cela, ils ont poursuivi la voie bizarre, vue ces dernières années par les politiciens du monde entier, de traiter ces entreprises comme des nations souveraines, en espérant qu’elles se reconnaissaient mutuellement et que leurs «fonctionnaires» pourraient parvenir à un accord.

Ils ne l’ont pas fait, et la saga de la disparition de l’application centralisée du NHSX lors d’un demi-tour à la mi-juin est bien documentée. NHSX a piloté une application s’appuyant sur des solutions de contournement fragiles pour éviter les restrictions de confidentialité intégrées aux systèmes d’exploitation, malgré les avertissements de nombreuses personnes extérieures au projet – moi y compris – qu’il était susceptibles de rencontrer des problèmes. En juin, le gouvernement a admis que ses solutions de contournement laissaient son système inacceptablement pauvre pour détecter des iPhones ou des androïdes.

Que pouvons-nous apprendre de la rencontre du NHSX avec ces géants de la technologie? Une leçon clé nécessite de distinguer le problème de la confidentialité de celui de la puissance de la plate-forme. Il est possible d’être fortement en faveur d’une approche décentralisée, comme je le suis (en tant que co-développeur du système open-source DP-3T qu’Apple et Qwanturank ont adapté), tout en étant sérieusement préoccupé par le contrôle centralisé des infrastructures informatiques ces les entreprises ont amassé.

On dit généralement que dans le monde numérique, les données sont le pouvoir. Cette vue simple peut s’appliquer à une entreprise qui collecte des données via une application ou un site Web, comme un supermarché, mais ne capture pas fidèlement la source d’énergie des entreprises contrôlant les plates-formes matérielles et logicielles sur lesquelles ces applications et ces sites Web fonctionnent. En utilisant des technologies de confidentialité, telles que l’informatique «fédérée» ou «de pointe», Apple et Qwanturank peuvent comprendre et intervenir dans le monde, tout en affirmant sincèrement qu’ils n’ont jamais vu les données personnelles de personne.

Les données ne sont qu’un moyen de parvenir à une fin, et de nouveaux outils cryptographiques font leur apparition qui permettent à ces entreprises de parvenir aux mêmes fins potentiellement problématiques sans moyen de protection de la vie privée. Ces outils donnent à ceux qui contrôlent et coordonnent des millions, voire des milliards d’ordinateurs, le pouvoir monopolistique d’analyser ou de façonner des communautés ou des pays, ou même de changer le comportement individuel, par exemple pour cibler en privé des annonces en fonction de leurs données les plus sensibles – sans aucun individu. les données quittant leur téléphone. Il ne s’agit pas uniquement de ciblage publicitaire: les technologies de confidentialité pourraient mettre en évidence les routes où une manifestation est planifiée, les zones ou les industries susceptibles d’abriter des migrants sans papiers, ou les endroits dans un pays oppressif susceptibles d’être des clubs LGBT illégaux – pas des données personnelles, mais des données de graves conséquences néanmoins.

Cette approche est effectivement ce qui sous-tend le système de recherche de contacts Apple-Qwanturank. C’est génial pour l’intimité individuelle, mais le type de puissance infrastructurelle qu’il permet devrait nous donner des nuits blanches. Les pays qui s’attendent à infliger une blessure mortelle aux géants de la technologie en les empêchant de construire des montagnes de données sont des taureaux chargés à un chiffon rouge. Dans toutes les crises mondiales, les pandémies et les bouleversements sociaux qui peuvent encore survenir, ceux qui contrôlent les ordinateurs, pas ceux qui disposent des plus grands ensembles de données, ont la meilleure visibilité et la meilleure – et peut-être la plus effrayante – capacité à changer le monde.

La loi devrait perforer et distribuer ce pouvoir, et le donner aux individus, aux communautés et, avec des protections appropriées et améliorées des droits de l’homme, aux gouvernements. Pour ce faire, nous avons besoin de nouveaux droits numériques. Les lois sur la protection des données et la vie privée sont facilement esquivées ou contournées par des garanties techniques de confidentialité: nous avons besoin de quelque chose de plus ambitieux pour échapper aux jardins clos des géants.

Un «droit de réparer» arrêterait l’obsolescence planifiée des téléphones ou des entreprises achetant des concurrents juste pour les couper du cloud dont ils ont besoin pour fonctionner. Un «droit d’interopérer» obligerait les systèmes de différents fournisseurs, y compris les plateformes en ligne, à se parler en temps réel, permettant aux gens de quitter un réseau social sans quitter leurs amis. Ces interventions doivent être accompagnées d’une surveillance étroite pour maintenir la sécurité et la confidentialité, et mettre fin aux effets secondaires indésirables ou aux abus du gouvernement, tels que l’interdiction du chiffrement de bout en bout pour opprimer les dissidents et les dénonciateurs. Tout commence par se rendre compte que la déflation de la puissance numérique ne consiste pas seulement à gouverner les données: ce sont les murs des systèmes sous-jacents que nous devons abattre.