close
  • Co chevron_right

    Applis de traçage : scénarios pour les non-spécialistes

    ancapism.marevalo.net / Contrepoints · Sunday, 26 April - 03:35 · 9 minutes

traçage

Un article de Framablog

Un document de plus sur les dangers de l’application de traçage ? Nous n’allons pas reproduire ici les 13 pages documentées et augmentées de notes de référence d’une équipe de 14 spécialistes en cryptographie :

Xavier Bonnetain , University of Waterloo, Canada ; Anne Canteaut , Inria ; Véronique Cortier , CNRS, Loria ; Pierrick Gaudry , CNRS, Loria ; Lucca Hirschi , Inria ; Steve Kremer , Inria ; Stéphanie Lacour , CNRS ; Matthieu Lequesne , Sorbonne Université et Inria ; Gaëtan Leurent , Inria ; Léo Perrin , Inria ; André Schrottenloher , Inria ; Emmanuel Thomé , Inria ; Serge Vaudenay , EPFL, Suisse ; Christophe Vuillot , Inria.

… mais ils ont fait un effort tout à fait louable de pédagogie pour qu’au-delà des problèmes techniques réels, nous comprenions tous. Le document s’intitule : Le traçage anonyme, dangereux oxymore, Analyse de risques à destination des non-spécialistes

Nous vous invitons évidemment à en découvrir l’intégralité, mais voici simplement les cas fictifs (hélas réalistes), les scénarios que les spécialistes nous proposent.

Au moment où va peut-être se déclencher une offensive médiatique en faveur d’une application de surveillance de la part du gouvernement ou de Google+Apple, il n’est probablement pas inutile d’avoir des exemples simples et faciles à comprendre pour expliquer notre opposition.

Nous avons ajouté en complément la conclusion de l’ensemble du document qui précise clairement les limites de toute solution technique et les valeurs que doit respecter l’informatique.

Que les auteurs soient vivement remerciés de cet exercice d’éducation de tous qu’ils ont eu l’excellente idée de placer sous licence CC-BY 4.0 .

1. Fausse déclaration

Le joueur de foot Gronaldo doit disputer le prochain match de Ligue des champions. Pour l’empêcher de jouer, il suffit pour un adversaire de laisser son téléphone à côté de celui de Gronaldo à son insu, puis de se déclarer malade.

Gronaldo recevra une alerte, car il aurait été en contact avec une personne infectée, et devra rester 14 jours éloigné des terrains.

2. Le suspect unique

M. Lambda qui, pour éviter la contamination, ne sort de chez lui que pour faire ses courses à l’épicerie du quartier, reçoit une notification de son téléphone. Il en déduit que le responsable n’est autre que l’épicier.

3. Croisement d’informations

Mme Toutlemonde qui, elle, croise beaucoup de gens dans la journée, reçoit une notification. Il lui suffit de discuter quelques instants avec son voisin de palier et un collègue de bureau, pour savoir que le malade ne fait pas partie de son entourage professionnel, mais qu’il habite l’immeuble.

Grâce à ces indices, elle suspecte fortement (peut-être à tort) M. Harisk du 3 e étage, qui est ambulancier, d’avoir contaminé tous ses voisins. Elle s’empresse de prévenir le reste des habitants de l’immeuble via les réseaux sociaux.

4. Mes voisins sont-ils malades ?

M. Ipokondriac voudrait savoir si ses voisins sont malades. Il récupère son vieux téléphone dans un placard, y installe l’application TraceVIRUS, et le laisse dans sa boîte aux lettres en bas de l’immeuble.

Tous les voisins passent à côté à chaque fois qu’ils rentrent chez eux, et le téléphone recevra une notification si l’un d’entre eux est malade.

5. Candidat à l’embauche

L’entreprise RIPOUE souhaite recruter une personne pour un CDD. Elle veut s’assurer que le candidat ne tombe pas malade entre l’entretien d’embauche et la signature du contrat. Elle utilise donc un téléphone dédié qui est allumé uniquement pendant l’entretien, et qui recevra une alerte si le candidat est testé positif plus tard.

6. Les paparazzi

M. Paparazzo cherche des informations sur la vie privée de Mme Star. Il soudoie Mme Rimelle, la maquilleuse qui intervient sur le tournage de son dernier film pour qu’elle allume un téléphone dédié et qu’elle le place à proximité de celui de Mme Star.

M. Paparazzo récupère ensuite le téléphone. Il recevra une notification si Mme Star est infectée par le virus.

7. Le militant antisystème

M. Hanty, qui présente des symptômes du Covid-19, est un militant antisystème. Pour dénoncer la mise en place de l’application TraceVIRUS, il attache son téléphone à son chien, et le laisse courir dans le parc toute la journée. Le lendemain il va voir le médecin et il est testé positif ; tous les promeneurs reçoivent une notification.

8. L’ingérence étrangère

Le sous-marin Le Terrifiant doit appareiller dans quelques jours, mais Jean Bond est un agent étranger qui veut empêcher son départ. Il recrute Mata-Hatchoum qui présente des symptômes, et lui demande de faire le tour des bars de marins. Mata-Hatchoum va ensuite se faire tester, et cinq marins reçoivent une notification de l’application. Le Terrifiant est obligé de rester à quai.

9. L’élève Ducovid

L’élève Ducovid a un contrôle de français la semaine prochaine, mais il n’a pas lu l’œuvre au programme. Grâce à une petite annonce, il trouve M. Enrumais qui présente des symptômes et accepte de lui prêter son téléphone.

Il fait passer le téléphone de M. Enrumais dans toute la classe, puis le laisse traîner en salle des profs. Il le rend ensuite à M. Enrumais, qui va voir un médecin.

Le médecin constate que M. Enrumais est malade et le déclare dans l’application du téléphone. Ceci déclenche une alerte pour toute la classe et pour tous les professeurs, le lycée est fermé !

10. Le cambriolage

M. Rafletou veut cambrioler la maison de l’oncle Canard. Avant d’entrer, il utilise une antenne pour détecter les signaux Bluetooth. Il sait que l’oncle Canard utilise TraceVIRUS, et s’il n’y a pas de signal c’est que la maison est vide.

11. Le centre commercial

Le centre commercial La Fayote veut protéger ses clients, et refuser ceux qui n’utilisent pas l’application TraceVIRUS. Comme l’application diffuse régulièrement des messages, il suffit que le vigile à l’entrée utilise une antenne Bluetooth pour détecter les clients qui utilisent l’application, et ceux qui ne l’utilisent pas.

12. L’application GeoTraceVIRUS

Peu après avoir installé l’application TraceVIRUS, Mme Toutlemonde entend parler de l’application GeoTraceVIRUS qui réutilise les informations TraceVIRUS pour localiser les malades.

Mme Toutlemonde apprend ainsi qu’un malade s’est rendu samedi dernier au supermarché PetitPrix. Par crainte (peut-être infondée) d’attraper le virus, elle ne fera pas ses courses chez PetitPrix cette semaine.

13. L’assurance

La chaîne de supermarché SansScrupule utilise des traceurs Bluetooth pour suivre les clients dans ses magasins. Ils relient l’identifiant Bluetooth à l’identité réelle à partir de l’application MySansScrupule, ou avec les cartes bancaires lors du passage en caisse.

Pendant que M. Lambda fait ses courses, ils peuvent simuler un contact avec son téléphone, et ils seront donc prévenus si M. Lambda est malade. Cette information sera transmise au service assurance du groupe.

14. Le malware

Mme Toutlemonde a installé l’application chatsMignons sur son téléphone, sans savoir que c’est un logiciel espion (un malware ) qui l’espionne. Après avoir déclaré dans TraceVIRUS qu’elle est malade, elle reçoit un message pour la faire chanter, menaçant de révéler sa maladie à son assurance et à son employeur qui risque de mettre fin à sa période d’essai.

Une autre activité lucrative du crime organisé, très facile à mettre en œuvre dans certains des systèmes de traçage proposés, consisterait à garantir, moyennant finances, la mise en quarantaine obligatoire de personnes ciblées.

15. Vente d’alertes positives

Don Covideone vend une application InfecteTonVoisin sur Internet. Après avoir téléchargé l’application, il suffit d’approcher son téléphone d’une personne pour qu’elle reçoive une notification lui signalant qu’elle est à risque. Les attaques sont désormais possibles sans compétence technique.

Ainsi, Monsieur Bouque-Maeker compte parier lors du prochain match de Ligue des champions. Par chance, il assistera à la conférence de presse de Gronaldo. Il mise alors fortement sur l’équipe adverse, pourtant donnée perdante à 10 contre 1.

Il télécharge l’application InfecteTonVoisin et approche son téléphone de Gronaldo pendant l’interview. Gronaldo reçoit une alerte, il ne pourra pas disputer le match. Son équipe perd et Monsieur Bouque-Maeker remporte la mise !

L’image ci-dessous résume l’ensemble de l’argumentaire de 13 pages, pas seulement les cas de figure plus haut mentionnés.

Le traçage, solution ultime ?

Le traçage des contacts pose de nombreux problèmes de sécurité et de respect de la vie privée, et les quelques scénarios que nous avons présentés n’illustrent qu’un petit nombre des détournements possibles. À cet égard, la cryptographie n’apporte que des réponses très partielles.

Nombre des situations que nous avons présentées exploitent en effet les fonctionnalités de ce type de technique, plutôt que leur mise en œuvre. Dès lors, l’arbitrage de ces risques ne pourra pas être résolu par la technique. Il relève de choix politiques qui mettront en balance les atteintes prévisibles aux droits et libertés fondamentaux et les bénéfices potentiels qui peuvent être espérés dans la lutte contre l’épidémie.

À notre connaissance, l’estimation des bénéfices d’un éventuel traçage numérique est aujourd’hui encore très incertaine, alors même que les scénarios que nous avons développés ici sont, eux, connus et plausibles.

Un principe essentiel en sécurité informatique est que l’innocuité d’un système ne doit en aucun cas être présumée en comptant sur l’honnêteté de certains de ses acteurs .

Ce même principe apparaît dans l’évolution de notre droit en matière de protection des données à caractère personnel. Si, avec la loi « Informatique et libertés » de 1978, c’était de la part des pouvoirs publics, et singulièrement de l’État, que des dérives étaient redoutées, les acteurs privés puis, à travers le RGPD, tous les acteurs de la société ont été associés à ces craintes.

Les atteintes que les systèmes de traçage peuvent faire subir aux droits et libertés de chacun et chacune d’entre nous peuvent venir non seulement des pouvoirs publics qui en recommandent le développement et la mise en œuvre, mais aussi d’autres acteurs, collectifs ou individuels, qui sauront tirer profit des propriétés de ces systèmes comme autant de failles.

Le premier alinéa de l’article 1 de la loi de 1978 a survécu à toutes ses révisions et évolutions. L’urgence que nous ressentons collectivement face à notre situation actuelle ne doit pas nous le faire oublier : L’informatique doit être au service de chaque citoyen. […] elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Sur le web

I2P Browser is for anyone who wants to protect their privacy either for preference or safety. It enables netizens to defend themselves from tracking, surveillance, spyware and in some cases it will help to circumvent censorship.
Like other browsers, I2P Browser enables you to browse and search the internet. I2P Browser however, is very focused on the privacy rights of the user and does not monetize data in trade of your privacy.

https://geti2p.net/en/browser

#i2p #browser #privacy #security

Invisible Internet Protocol:
Network without borders

We are building network which helps people to communicate and share information without restrictions.

Free from censorship. Free from privacy violations.

i2pd (I2P Daemon) is a full-featured C++ implementation of I2P client

I2P (Invisible Internet Protocol) is a universal anonymous network layer. All communications over I2P are anonymous and end-to-end encrypted, participants don't reveal their real IP addresses.

I2P client is a software used for building and using anonymous I2P networks. Such networks are commonly used for anonymous peer-to-peer applications (filesharing, cryptocurrencies) and anonymous client-server applications (websites, instant messengers, chat-servers).

I2P allows people from all around the world to communicate and share information without restrictions.

https://i2pd.website/

#i2p #browser #privacy #security
  • Ar chevron_right

    Ring cameras may someday scan license plates and faces, leak shows

    news.movim.eu / ArsTechnica · Wednesday, 22 April - 11:45

Ready for your closeup?

Enlarge / Ready for your closeup? (credit: Kameleon007 )

Amazon subsidiary Ring, which has partnerships with almost 1,200 law enforcement agencies nationwide, does not currently include facial-recognition or license plate scanning tools in its home surveillance line of consumer products. The company appears to be evaluating the feature feasibility of adding both tools, however, raising additional privacy concerns for its pervasive platform.

Ring last week distributed a confidential survey to beta testers weighing sentiment and demand for several potential new features in future versions of its software. According to screenshots shared with Ars, potential new features for Ring include options for enabling or disabling the camera both physically and remotely, both visual and audible alarms to ward off "would-be criminals," and potential object, facial, and license plate detection.

Such surveys usually include options a company is considering offering, though not necessarily actively planning to implement. The source who shared the survey with Ars, who asked not to be identified for fear of retaliation, described these options as the "most troubling" of a much longer set of potential features described in the survey.

Read 12 remaining paragraphs | Comments

index?i=MFtTTvIZm1s:2ua6PFI2OQo:V_sGLiPBpWUindex?i=MFtTTvIZm1s:2ua6PFI2OQo:F7zBnMyn0Loindex?d=qj6IDK7rITsindex?d=yIl2AUoC8zA
  • Th chevron_right

    Using Big Tech to tackle coronavirus risks swapping one lockdown for another | Adam Smith

    news.movim.eu / TheGuardian · Wednesday, 22 April - 10:00

An app that logs movements and contacts might seem like a fair trade now but we risk giving away our privacy for good

Even when the lockdown is lifted, there is no guarantee that life will ever return to normal. To prevent a future outbreak of coronavirus, the UK will need to roll out mass testing , maintain some social distancing measures and closely monitor communities to curb future flare-ups.

In pursuing that last aim, governments across the world are developing technology to track our movements. When lockdown ends, technology could be a valuable means of controlling future outbreaks, alerting people to cases of Covid-19 in their area and hopefully preventing future shutdowns.

Continue reading...
  • image

Will we really want to follow China’s use of digital technology for social control?

• Coronavirus latest updates

• See all our coronavirus coverage

‘We will not at this stage be checking the items in baskets and trolleys to see whether it is a legitimate necessary item,” Nick Adderley , chief constable of Northamptonshire, warned last week, “but if people do not heed the warnings, we will start to do that.”

There was a time (just a month ago, in fact) when “policing your diet” meant little more than government ads about five a day or Jamie Oliver sounding off about “junk food mums”. Now we are threatened with an actual police officer standing at the checkout rummaging through our trolley.

Continue reading...
  • image
  • Ar chevron_right

    Apple and Google detail bold and ambitious plan to track COVID-19 at scale

    news.movim.eu / ArsTechnica · Saturday, 11 April - 12:35 · 1 minute

Apple and Google detail bold and ambitious plan to track COVID-19 at scale

Enlarge (credit: Google)

In a bold and ambitious collaboration, Apple and Google are developing a smartphone platform that tries to track the spread of the novel coronavirus at scale and at the same time preserve the privacy of iOS and Android users who opt in to it.

The cross-platform system will use the proximity capabilities built into Bluetooth Low Energy transmissions to track the physical contacts of participating phone users. If a user later tests positive for COVID-19, the disease caused by the coronavirus, she can choose to enter the result into a health department-approved app. The app will then contact all other participating phone users who have recently come within six or so feet of her.

The system, which Google and Apple described here and here respectively, applies a technological approach to what’s known as contact tracing, or the practice of figuring out everyone an infected individual has recently been in contact with. A recently published study by a group of Oxford researchers suggested that the novel coronavirus is too infectious for contact tracing to work well using traditional methods. The researchers proposed using smartphones, since they’re nearly ubiquitous, don’t rely on faulty memories of people who have been infected, and can track a nearly unlimited number of contacts of other participating users.

Read 24 remaining paragraphs | Comments

index?i=zCJ1LOHrDO0:_TJ7dX9J0AM:V_sGLiPBpWUindex?i=zCJ1LOHrDO0:_TJ7dX9J0AM:F7zBnMyn0Loindex?d=qj6IDK7rITsindex?d=yIl2AUoC8zA
  • Ar chevron_right

    Google knows if everyone in your county is actually staying home or not

    news.movim.eu / ArsTechnica · Friday, 3 April - 19:58

The reports are all public, but the nifty magnifying glass effect is not actually included.

Enlarge / The reports are all public, but the nifty magnifying glass effect is not actually included. (credit: Google)

The entire world is scrambling to mitigate the novel coronavirus pandemic . By now, a majority of US states are under some kind of stay-at-home order, with governors nationwide asking or requiring non-essential businesses to close and everyone to plant their butts at home as much as possible.

As the disease continues to march its way across the country and the globe, though—as of this writing, there have been more than 250,000 US diagnosed cases—officials, regulators, and we the work-from-home masses are all wondering: are we all actually complying with these new rules, or is it still chaos on the streets out there somewhere?

Google has unfathomable reams of data from billions of individuals worldwide, and it has pulled some of that location information together into community mobility reports to try to answer that question. Here's the good news: by and large, trips to virtually everywhere that isn't "home" have dropped a whole lot.

Read 7 remaining paragraphs | Comments

index?i=I6fpZxuTaEc:LNI2qx8ci9c:V_sGLiPBpWUindex?i=I6fpZxuTaEc:LNI2qx8ci9c:F7zBnMyn0Loindex?d=qj6IDK7rITsindex?d=yIl2AUoC8zA