- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
L'Europe débat d'un traçage des contacts COVID-19 respectueux de la Politique de confidentialité
Des chercheurs européens cherchent des moyens de suivre la propagation du coronavirus tout en respectant le droit à la Politique de confidentialité .
Ce week-end, Google et Apple ont annoncé un partenariat majeur dans le cadre de la lutte contre le coronavirus. Dans les prochains mois, ils déploierontmises à jour de leurs systèmes d'exploitation pour activer le « traçage des contacts », c'est-à-dire le processus d'identification des porteurs du coronavirus afin de les isoler de la population saine. Le système suivra vos contacts en enregistrant les connexions Bluetooth avec d'autres appareils à NEAR .
Le traçage des contacts précède bien sûr Google et Apple. Lors de la crise Ebola de 2014-2016 en Afrique de l'Ouest, l'Organisation mondiale de la Santé a mené des entretiens approfondis sur le terrain avec des personnes concernant leurs déplacements et les personnes avec lesquelles elles avaient été en contact. Ces personnes ont ensuite été invitées à surveiller l'apparition de symptômes et à se placer en quarantaine si nécessaire.
Chaque pays touché par le coronavirus adopte désormais sa propre version du traçage des contacts et presque tous se numérisent, exploitant les smartphones de poche grâce au Bluetooth ou aux données de géolocalisation. Leurs méthodes reflètent les lois et normes locales relatives à l'utilisation des données personnelles et au droit à la Politique de confidentialité. Par exemple, le traçage des contacts dans l'Union européenne doit être conforme au RGPD, la loi européenne sur la Politique de confidentialité , qui donne aux Européens davantage de contrôle sur leurs données que les Américains.
Voir aussi :Zoom présente des problèmes de Politique de confidentialité . Voici quelques alternatives
Le programme paneuropéen de traçage de proximité préservant la confidentialité (PEPP-PT) https://www.pepp-pt.org/, un consortium de plus de 130 organismes de recherche de huit pays, élabore une variété de propositions différentes pour le traçage des contacts, y compris laTraçage de proximité décentralisé préservant la confidentialité (DP-3T) Initiative soutenue par 25 chercheurs universitaires, le PEPP-PT pourrait offrir un modèle de protection de la Politique de confidentialité tout en effectuant la surveillance nécessaire des maladies, affirment-ils.
« Ce système est très bon car il ne fuit T », explique Claudia Diaz, professeure associée et chercheuse à la Katholieke Universiteit Leuven et scientifique en chef chez Nym, un protocole open source, décentralisé et sans permission.« Il est très difficile d’extraire des informations significatives de ce qui est visible, car il existe des clés aléatoires et personne ne peut comprendre ces clés à moins d’interagir avec cette personne. »
Le débat européen sur la mise en œuvre du traçage des contacts met en lumière les questions auxquelles les États-Unis devront répondre avec leur propre système de traçage des contacts. Parmi celles-ci figurent la manière de KEEP l'anonymat absolu des identifiants Bluetooth des utilisateurs, la sécurisation du téléchargement des données Bluetooth vers les serveurs et la forme que pourrait prendre une approche décentralisée et ouverte.
La proposition DP-3T
Le DP-3T est comme celui de Singapourapplication nationale TraceTogether, qui surveille les échanges de signaux Bluetooth avec les autres utilisateurs de l'application. Si une personne est diagnostiquée positive au coronavirus, elle peut autoriser le gouvernement à accéder à son application et à voir quels autres téléphones se trouvaient à NEAR ou ont croisés, et à les alerter. Le système crée un ID aléatoire pour les numéros de téléphone des utilisateurs, qui sont échangés entre les téléphones, plutôt que le numéro de téléphone réel d'une personne.
DP-3T traite les données de traçage des contacts localement sur l'appareil de l'utilisateur. Ensuite, lorsqu'une personne est officiellement diagnostiquée positive au coronavirus, une agence de santé autorise le téléchargement d'un enregistrement de contacts Bluetooth, chacun étant associé à un ID aléatoire qui change régulièrement. L'application transmet ensuite les identifiants Bluetooth d'une personne infectée à d'autres appareils afin de détecter d'éventuels recoupements au sein de son propre enregistrement de contacts Bluetooth, puis alerte l'utilisateur de l'appareil en cas de contact.
Grâce à cette conception, les identifiants aléatoires T aucunement besoin d'être centralisés, ce qui limite les risques Politique de confidentialité et la réappropriation potentielle des données à d'autres fins, comme la surveillance étatique, affirment les chercheurs. Cette conception renforcerait la confiance dans les applications basées sur le protocole, les rendant plus susceptibles d'être téléchargées et donc plus efficaces, affirment-ils.
Une approche centralisée augmente le risque d’abus par un acteur malveillant.
« Avec l'approche que notre équipe explore, vous ne téléchargeriez pas tous vos codes observés dans une base de données centrale, mais la clé pour générer les codes serait placée dans une base de données qui serait envoyée à tous les téléphones », a déclaré Bart Preneel, professeur de cryptographie à la Katholieke Universiteit Leuven, qui travaille sur le projet DP-PPT et est conseiller de Nym.
Les codes aléatoires collectés par votre téléphone T fournissent aucune information de localisation, ni aucune autre information que les codes dont vous étiez à proximité. « Les clés des personnes infectées seraient envoyées à tous les téléphones, et grâce à cette clé, chaque smartphone pourrait être doté d'un algorithme pour détecter si un code avec lequel ils sont entrés en contact correspond à cette clé. Et cela, nous pensons, est d'une confidentialité maximale », explique Preneel.
Selon Diaz, les réseaux centralisés comportent intrinsèquement des vulnérabilités en Politique de confidentialité . Par exemple, lorsqu'une personne télécharge des données, comme un ID Bluetooth, sur un serveur back-end, cela pourrait correspondre à une alerte aux autorités sanitaires concernant une infection. L'observation de ce trafic de métadonnées à l'échelle du réseau signifie qu'une personne pourrait potentiellement être identifiée, même si ce ne serait T facile.
« Le serveur qui reçoit ces informations pourrait voir l'adresse IP », explique Diaz. « Ainsi, l'adresse IP de mon domicile est celle depuis laquelle j'envoie ces messages, et ces messages correspondent à une personne testée positive. Ils pourraient donc en déduire que je suis positif ou que les personnes vivant sous mon toit le sont également. »
Une approche centralisée augmente le risque d'abus par un acteur malveillant ou un adversaire au niveau de l'État. La Politique de confidentialité de ces données n'est pas anodine. De nombreuses attaques racistes ont eu lieu en raison du coronavirus et de nombreuses personnes craignent d'être victimes de ces attaques. expulsé en raison d'une perte de revenusou même pour avoir été diagnostiqué avec le coronavirus.
Preneel explique que la proposition DP-3T a en partie permis de contourner ce problème. Même si vous n'êtes T infecté, votre téléphone enverrait une chaîne factice et non la clé à un serveur. De cette façon, votre téléphone enverrait régulièrement des messages au serveur, ce qui T quiconque d'identifier la communication susceptible de vous infecter. Mais ce projet est encore en cours de développement.
Diaz a expliqué que le trafic fictif masque la positivité d'une personne, mais que le serveur principal peut distinguer si le message reçu est un rapport positif à publier ou un simple message fictif à supprimer. Le serveur principal peut ainsi associer l'adresse IP observée au rapport positif.
Harry Halpin, PDG de Nym, une start-up spécialisée dans la Politique de confidentialité , propose un outil supplémentaire pour résoudre ce problème : le Mixnet de Nym comme ONE pour développer des applications de traçage des contacts.
Un réseau mixte (dont le nom vient des serveurs proxy qu'il utilise, appelés « mix ») masque les métadonnées laissées lors du transit des données. Pour ce faire, il prélève des messages, ou paquets de données, d' un endroit, les conserve, puis attend l'arrivée de quelques paquets supplémentaires. Il les mélange ensuite, comme un jeu de cartes. Il les transmet ensuite au serveur proxy suivant, qui attend ensuite d'autres paquets, les mélange, et ainsi de suite. S'il n'y a T assez de paquets, ils constituent de faux paquets, autrement dit du trafic fictif. Bien que cela ralentisse le réseau, cela est beaucoup plus anonyme et empêche l'observation des métadonnées.
« Avec Nym, vous pouvez communiquer librement sans que votre trafic Internet ne révèle vos métadonnées. C'est d'autant plus important aujourd'hui, compte tenu de la surveillance accrue due au coronavirus. Le mixnet de Nym résiste à un adversaire passif mondial comme la NSA, capable d'enregistrer tout le trafic entrant et sortant d'un réseau », a déclaré Halpin.
Nym a demandé à rejoindre le PEPP-PT et construit actuellement une coalition avec des initiatives connexes, comme celles menées par Henry de Valence de la Fondation Zcash et Carmela Troncoso, professeur à l'École Technologies fédérale de Lausanne, qui est le principal contact pour le traçage privé des contacts corona en Europe.
Après avoir examiné la proposition américaine impliquant Google et Apple, Halpin affirme qu'une solution comme DP3T n'est pas idéale, mais pourrait être la meilleure des options sous-optimales si la vitesse est essentielle.
« Mais les effets sociaux et techniques à long terme de cette Technologies restent dangereux, et le traçage des contacts par DP3T et Bluetooth en général n'est pas une solution miracle », a déclaré Halpin. « À long terme, les applications basées sur un mixnet offrent une solution potentielle supplémentaire pour effectuer le traçage des contacts de manière plus confidentielle. »
Benjamin Powers
Powers est journaliste spécialisé dans les technologies chez Grid. Auparavant, il était journaliste Politique de confidentialité chez CoinDesk , où il se concentrait sur la Politique de confidentialité des données et des finances, la sécurité de l'information et l'identité numérique. Ses travaux ont été publiés dans le Wall Street Journal, le Daily Beast, Rolling Stone et le New Republic, entre autres. Il possède des Bitcoin.
