Apple veut protéger les enfants mais met en danger le chiffrement

Apple vient de subir un tir de barrage nourri de la part des défenseurs de la vie privée alors que ce géant du numérique semble animé des intentions les plus louables…

Qui oserait contester un dispositif destiné à éradiquer les contenus incitant à des abus sexuels sur les enfants ? Après tout, les autres géants du numérique, Google et Microsoft entre autres, ont déjà des outils de détection pour ces contenus (voir ici et )… Alors comment se fait-il que la lettre ouverte que nous traduisons ici ait réuni en quelques heures autant de signatures d’organisations comme d’individus, dont Edward Snowden ?

Deux raisons au moins.

D’abord, Apple a construit sa réputation de protecteur intransigeant de la vie privée au point d’en faire un cheval de bataille de sa communication : « Ce qui se passe dans votre iPhone reste sur votre iPhone ». Souvenons-nous aussi qu’en février 2016 Apple a fermement résisté aux pressions du FBI et de la NSA qui exigeaient que l’entreprise fournisse un logiciel de déchiffrement des échanges chiffrés (un bon résumé par ici). La surprise et la déception sont donc grandes à l’égard d’un géant qui il y a quelques années à peine co-signait une lettre contre la loi anti-chiffrement que des sénateurs états-uniens voulaient faire passer.

Mais surtout, et c’est sans doute plus grave, Apple risque selon les experts de mettre en péril le chiffrement de bout en bout. Alors oui, on entend déjà les libristes ricaner doucement que c’est bien fait pour les zélateurs inconditionnels d’Apple et qu’ils n’ont qu’à renoncer à leur dispendieuse assuétude… mais peu nous importe ici. Le dispositif envisagé par Apple aura forcément des répercussions sur l’ensemble de l’industrie numérique qui ne mettra que quelques mois pour lui emboîter le pas, et en fin de compte, toute personne qui souhaite protéger sa vie privée sera potentiellement exposée aux risques que mentionnent les personnalités citées dans cette lettre ouverte…

 

Lettre ouverte contre la technologie de l’analyse du contenu d’Apple qui porte atteinte à la vie privée

Source : https://appleprivacyletter.com/

Des experts en sécurité et en protection de la vie privée, des spécialistes en cryptographie, des chercheurs, des professeurs, des experts juridiques et des utilisateurs d’Apple dénoncent le projet lancé par Apple qui va saper la vie privée des utilisateurs et le chiffrement de bout en bout.

Cher Apple,

Le 5 août 2021, Apple a annoncé de nouvelles mesures technologiques censées s’appliquer à la quasi-totalité de ses appareils sous le prétexte affiché de « Protections étendues pour les enfants ».

Bien que l’exploitation des enfants soit un problème sérieux, et que les efforts pour la combattre relèvent incontestablement d’intentions louables, la proposition d’Apple introduit une porte dérobée qui menace de saper les protections fondamentales de la vie privée pour tous les utilisateurs de produits Apple.

La technologie que se propose d’employer Apple fonctionne par la surveillance permanente des photos enregistrées ou partagées sur l’iPhone, l’iPad ou le Mac. Un système détecte si un certain nombre de photos répréhensibles sont repérées dans le stockage iCloud et alerte les autorités. Un autre système avertit les parents d’un enfant si iMessage est utilisé pour envoyer ou recevoir des photos qu’un algorithme d’apprentissage automatique considère comme contenant de la nudité.

Comme les deux vérifications sont effectuées sur l’appareil de l’utilisatrice, elles ont le potentiel de contourner tout chiffrement de bout en bout qui permettrait de protéger la vie privée de chaque utilisateur.

Dès l’annonce d’Apple, des experts du monde entier ont tiré la sonnette d’alarme car les dispositifs proposés par Apple pourraient transformer chaque iPhone en un appareil qui analyse en permanence toutes les photos et tous les messages qui y passent pour signaler tout contenu répréhensible aux forces de l’ordre, ce qui crée ainsi un précédent où nos appareils personnels deviennent un nouvel outil radical de surveillance invasive, avec très peu de garde-fous pour empêcher d’éventuels abus et une expansion déraisonnable du champ de la surveillance.

L’Electronic Frontier Foundation a déclaré « Apple ouvre la porte à des abus plus importants » :

« Il est impossible de construire un système d’analyse côté client qui ne puisse être utilisé que pour les images sexuellement explicites envoyées ou reçues par des enfants. En conséquence, même un effort bien intentionné pour construire un tel système va rompre les promesses fondamentales du chiffrement de la messagerie elle-même et ouvrira la porte à des abus plus importants […] Ce n’est pas une pente glissante ; c’est un système entièrement construit qui n’attend qu’une pression extérieure pour apporter le plus petit changement. »

Le Center for Democracy and Technology a déclaré qu’il était « profondément préoccupé par les changements projetés par Apple qui créent en réalité de nouveaux risques pour les enfants et tous les utilisateurs et utilisatrices, et qui représentent un tournant important par rapport aux protocoles de confidentialité et de sécurité établis de longue date » :

« Apple remplace son système de messagerie chiffrée de bout en bout, conforme aux normes de l’industrie, par une infrastructure de surveillance et de censure, qui sera vulnérable aux abus et à la dérive, non seulement aux États-Unis, mais dans le monde entier », déclare Greg Nojeim, codirecteur du projet Sécurité et surveillance de la CDT. « Apple devrait abandonner ces changements et rétablir la confiance de ses utilisateurs dans la sécurité et l’intégrité de leurs données sur les appareils et services Apple. »

Le Dr. Carmela Troncoso, experte en recherche sur la sécurité et la vie privée et professeur à l’EPFL à Lausanne, en Suisse, a déclaré que « le nouveau système de détection d’Apple pour les contenus d’abus sexuel sur les enfants est promu sous le prétexte de la protection de l’enfance et de la vie privée, mais il s’agit d’une étape décisive vers une surveillance systématique et un contrôle généralisé ».

Matthew D. Green, un autre grand spécialiste de la recherche sur la sécurité et la vie privée et professeur à l’université Johns Hopkins de Baltimore, dans le Maryland, a déclaré :

« Hier encore, nous nous dirigions peu à peu vers un avenir où de moins en moins d’informations devaient être contrôlées et examinées par quelqu’un d’autre que nous-mêmes. Pour la première fois depuis les années 1990, nous récupérions notre vie privée. Mais aujourd’hui, nous allons dans une autre direction […] La pression va venir du Royaume-Uni, des États-Unis, de l’Inde, de la Chine. Je suis terrifié à l’idée de ce à quoi cela va ressembler. Pourquoi Apple voudrait-elle dire au monde entier : « Hé, nous avons cet outil » ?

Sarah Jamie Lewis, directrice exécutive de l’Open Privacy Research Society, a lancé cet avertissement :

« Si Apple réussit à introduire cet outil, combien de temps pensez-vous qu’il faudra avant que l’on attende la même chose des autres fournisseurs ? Avant que les applications qui ne le font pas ne soient interdites par des murs de protection ? Avant que cela ne soit inscrit dans la loi ? Combien de temps pensez-vous qu’il faudra avant que la base des données concernées soit étendue pour inclure les contenus « terroristes » ? « les contenus « préjudiciables mais légaux » ? « la censure spécifique d’un État ? »

Le Dr Nadim Kobeissi, chercheur sur les questions de sécurité et de confidentialité, a averti :

« Apple vend des iPhones sans FaceTime en Arabie saoudite, car la réglementation locale interdit les appels téléphoniques chiffrés. Ce n’est qu’un exemple parmi tant d’autres où Apple s’est plié aux pressions locales. Que se passera-t-il lorsque la réglementation locale en Arabie Saoudite exigera que les messages soient scannés non pas pour des abus sexuels sur des enfants, mais pour homosexualité ou pour offenses à la monarchie ? »

La déclaration de l’Electronic Frontier Foundation sur la question va dans le même sens que les inquiétudes exposées ci-dessus et donne des exemples supplémentaires sur la façon dont la technologie proposée par Apple pourrait conduire à des abus généralisés :

« Prenez l’exemple de l’Inde, où des règlements récemment adoptés prévoient des obligations dangereuses pour les plateformes d’identifier l’origine des messages et d’analyser préalablement les contenus. En Éthiopie, de nouvelles lois exigeant le retrait des contenus de « désinformation » sous 24 heures peuvent s’appliquer aux services de messagerie. Et de nombreux autres pays – souvent ceux dont le gouvernement est autoritaire – ont adopté des lois comparables. Les changements projetés par Apple permettraient de procéder à ces filtrages, retraits et signalements dans sa messagerie chiffrée de bout en bout. Les cas d’abus sont faciles à imaginer : les gouvernements qui interdisent l’homosexualité pourraient exiger que l’algorithme de classement soit formé pour restreindre le contenu LGBTQ+ apparent, ou bien un régime autoritaire pourrait exiger que le qu’il soit capable de repérer les images satiriques populaires ou les tracts contestataires. »

En outre, l’Electronic Frontier Foundation souligne qu’elle a déjà constaté cette dérive de mission :

« L’une des technologies conçues à l’origine pour scanner et hacher les images d’abus sexuels sur les enfants a été réutilisée pour créer une base de données de contenus « terroristes » à laquelle les entreprises peuvent contribuer et accéder dans l’objectif d’interdire ces contenus. Cette base de données, gérée par le Global Internet Forum to Counter Terrorism (GIFCT), ne fait l’objet d’aucune surveillance externe, malgré les appels lancés par la société civile. »

Des défauts de conception fondamentaux de l’approche proposée par Apple ont été soulignés par des experts, ils affirment que « Apple peut de façon routinière utiliser différents ensembles de données d’empreintes numériques pour chaque utilisatrice. Pour un utilisateur, il pourrait s’agir d’abus d’enfants, pour un autre, d’une catégorie beaucoup plus large », ce qui permet un pistage sélectif du contenu pour des utilisateurs ciblés.

Le type de technologie qu’Apple propose pour ses mesures de protection des enfants dépend d’une infrastructure extensible qui ne peut pas être contrôlée ou limitée techniquement. Les experts ont averti à plusieurs reprises que le problème n’est pas seulement la protection de la vie privée, mais aussi le manque de responsabilité de l’entreprise, les obstacles techniques au développement, le manque d’analyse ou même de prise en considération du potentiel d’erreurs et de faux positifs.

Kendra Albert, juriste à la Harvard Law School’s Cyberlaw Clinic, a averti que « ces mesures de « protection de l’enfance » vont faire que les enfants homosexuels seront mis à la porte de leur maison, battus ou pire encore », […] Je sais juste (je le dis maintenant) que ces algorithmes d’apprentissage automatique vont signaler les photos de transition. Bonne chance pour envoyer une photo de vous à vos amis si vous avez des « tétons d’aspect féminin » ».

Ce que nous demandons

Nous, les soussignés, demandons :

  1. L’arrêt immédiat du déploiement par Apple de sa technologie de surveillance du contenu proposée.
  2. Une déclaration d’Apple réaffirmant son engagement en faveur du chiffrement de bout en bout et de la protection de la vie privée des utilisateurs.

La voie que choisit aujourd’hui Apple menace de saper des décennies de travail effectué par des spécialistes en technologies numériques, par des universitaires et des militants en faveur de mesures strictes de préservation de la vie privée, pour qu’elles deviennent la norme pour une majorité d’appareils électroniques grand public et de cas d’usage. Nous demandons à Apple de reconsidérer son déploiement technologique, de peur qu’il ne nuise à cet important travail.

–> Signer la lettre sur GitHub

–> Liste des signataires à ce jour




21 degrés de liberté – 16

La collecte de données n’a jamais été aussi large, leur accumulation est sans précédent bien que leur équivalent analogique paraisse impensable…

Voici déjà le 16e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois examine aujourd’hui les risques pour les libertés individuelles de la conservation des données collectées et stockées.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

La vie privée de nos enfants et l’accumulation de données

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : amille, Lumibd, draenog, Marius + 2 anonymes

 

Dans le monde analogique de nos parents, il était absolument inimaginable que le gouvernement veuille connaître chaque déplacement que vous ayez fait, chaque appel téléphonique que vous ayez donné et chaque message que vous ayez écrit ; tel était le fonctionnement normal. Pour nos enfants, à l’ère du numérique, les représentants du gouvernement insistent pourtant sur la nécessité de collecter ces informations, comme si c’était parfaitement raisonnable, en évoquant le terrorisme et aussi, le fait que nos enfants écouteraient de la musique ou regarderaient la télévision ensemble, de la manière dont ils aiment le faire, ce qui est illégal à cause d’une législation commandée par Hollywood. Et pour empirer les choses, la surveillance est rétroactive, tout est noté, enregistré et gardé jusqu’à ce que quelqu’un réclame le tout.

Il y a dix ans, un de mes collègues a quitté l’Europe pour la Chine. Il a remarqué, parmi de nombreuses autres différences, que le service postal était beaucoup plus étroitement surveillé car chaque courrier envoyé était consigné à la main dans un journal de bord, tenu par le responsable de chaque bureau de poste. Lettre de qui, à qui, et la date.

À l’époque, trois choses m’ont frappé : premièrement, à quel point ceci paraissait naturel pour la population chinoise, qui ne connaissait pas d’autres pratiques ; deuxièmement, à quel point nos parents analogiques auraient été horrifiés et auraient dénoncé cette pratique ; troisièmement, que malgré tout, c’est exactement ce que nos parents analogiques devenus maintenant législateurs proposent pour tous nos enfants du numérique.

Ou du moins, ce qu’ils essaient de faire ; les tribunaux se défendent âprement.

Bien sûr, je parle du stockage d’informations liées aux communications électroniques (en).

Il y a un dicton qui reflète bien le sentiment chinois de normalité à ce sujet : « Les conneries que cette génération supporte comme une nuisance temporaire de politiciens dérangés sembleront parfaitement ordinaires à la génération suivante ».

Chaque composante de surveillance dans ces séquences enregistrées est amplifiée de plusieurs ordres de grandeur par le fait que vous n’êtes pas seulement observés, mais que tout ce que vous faites est enregistré pour une éventuelle utilisation ultérieure contre vous.

C’est un concept si dangereux que même le roman 1984 ne l »avait pas imaginé : si l’écran de Winston ne l’avait pas vu faire quelque chose que le régime ne voulait pas qu’il fasse, Winston aurait été en sécurité, parce qu’il n’y avait pas d’enregistrement ; la surveillance s’exerçait uniquement à un instant donné.

Si Winston Smith avait été sous le régime de surveillance proposé aujourd’hui, avec l’enregistrement et la conservation des données, le régime aurait pu et n’aurait pas manqué de revenir en arrière pour réexaminer chaque action antérieure et y trouver ce qu’il aurait pu manquer.

Cette horreur devient une réalité aujourd’hui, et elle s’applique à chaque article de cette série. Nos enfants du numérique ne sont pas seulement privés de vie privée à chaque instant, mais aussi rétroactivement privés de leur vie privée passée.

(Bon, cette horreur est une réalité qui hésite encore, car les législateurs et les tribunaux sont en lutte acharnée. Dans l’Union européenne, la conservation des données a été prescrite en 2005 par le Parlement européen, a été rejetée en 2014 par la Cour de justice européenne et a été interdite en 2016 par la même Cour. D’autres juridictions jouent à des jeux similaires ; un tribunal britannique vient de porter un coup à la conservation des données, par exemple).

La vie privée reste sous votre propre responsabilité




21 degrés de liberté – 11

Difficile de nos jours de faire nos achats sans être traçables ! Pourtant nos parents pouvaient effectuer leurs transactions en liquide sans laisser de traces inutiles. Que restera-t-il de cette liberté pour nos enfants ?

Voici déjà le 11e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui la fin de l’anonymat dans nos achats en raison des moyens électroniques de paiement.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nos parents payaient anonymement en liquide

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, mo, Moutmout, xi, goofy et 3 anonymes

L’argent « anonyme » de nos parents de l’ère analogique est en train de disparaître rapidement et dans la foulée s’imposent les cartes de crédit traçables et soumises à autorisation, pour nos enfants. Bien qu’elles soient pratiques, c’est un loup dans la bergerie.

Photo de Jason Rogers (CC BY 2.0)

 

Dans un article précédent, nous avons évoqué comment nos parents pouvaient acheter de façon anonyme un journal dans la rue en échange de quelques pièces et lire les actualités de leur choix sans que personne ne soit au courant. Cette observation s’applique bien au-delà des journaux, bien entendu.

Ce pouvoir qu’avaient nos parents, celui d’effectuer des transactions décentralisées, sécurisées et de façon anonyme, a été perdu dans un contexte qui pousse aux paiements par carte pour des raisons de facilité. La facilité de ne pas payer tout de suite avec les cartes de crédits à la consommation, la facilité de toujours payer une somme exacte avec les cartes de crédit, la facilité de ne pas avoir à transporter et trouver les sommes exactes en liquide à chaque achat. Certains pourraient même ajouter que tenir ses comptes est plus facile quand chaque transactions est listée dans un relevé bancaire.

Mais avec la tenue de comptes vient la traçabilité. Avec la traçabilité vient la prévisibilité et la possibilité peu désirable de devoir rendre des comptes.

On dit qu’un employé de VISA peut prévoir un divorce un an avant les parties concernées, en observant les changements dans les habitudes d’achat. Tristement célèbre, un magasin Target a ciblé une lycéenne avec des publicités pour des articles de maternité, ce qui a tout d’abord rendu son père furieux. Mais il s’est avéré que la jeune femme était effectivement enceinte. Target le savait, mais pas son propre père1.

Cela est dû au fait que lorsque nous n’utilisons plus d’argent liquide anonyme, chaque achat est tracé et enregistré dans l’intention expresse d’être utilisé contre nous, que ce soit pour nous influencer à faire le choix de nous vider de nos ressources (« acheter plus ») ou pour nous punir d’avoir acheté un article que nous n’aurions pas dû acheter, avec une grande diversité de moyens possibles.

La Chine pousse le concept encore plus loin comme on l’a déjà noté et, dans ce qui a dû inspirer un épisode de Black Mirror, évalue le Score d’Obéissance de ses citoyens selon qu’ils font des achats superflus ou utiles – utiles du point de vue du régime, bien sûr.

Ce n’est pas seulement le fait que les transactions de nos enfants de l’ère numérique sont enregistrées pour être utilisées contre eux ultérieurement, par des mécanismes que nos parents de l’ère analogique n’auraient jamais pu imaginer.

C’est aussi que les transactions de nos enfants sont soumises à autorisation. Quand nos enfants du numérique achètent une bouteille d’eau avec une carte de crédit, une transaction est autorisée quelque part en arrière-plan. Mais cela veut aussi dire que quelqu’un peut décider de ne pas autoriser la transaction. Quelqu’un a le droit de décider arbitrairement ce que les gens peuvent ou ne peuvent pas acheter, si cette tendance se confirme pour nos enfants. C’est une pensée qui fait froid dans le dos.

Nos parents utilisaient des transactions décentralisées, résistantes à la censure et anonymes grâce à l’argent liquide ordinaire. Aucune raison ne justifie que nos enfants aient à se contenter de moins. Il s’agit de liberté et d’autodétermination.

La vie privée demeure de votre responsabilité.