Dans ce blog invité de John Carr OBE, un expert mondial de premier plan en matière de sécurité en ligne pour les enfants, nous apprenons quelques points clés sur la question de la confidentialité et du cryptage.

Confidentialité et cryptage

Historiquement, si une question était suffisamment importante ou sensible, il existait généralement des moyens d'organiser ses activités de manière à garantir une grande confiance qu'aucune entité indésirable ne vous écoutait ou ne pouvait vous espionner. Cela pourrait être compliqué, mais cela pourrait être fait.

Vous saviez que grâce à des microphones directionnels à longue portée, des bugs cachés ou des caméras puissantes, il était peut-être possible à d'autres de savoir avec qui vous étiez à un moment donné, de prendre un compte rendu textuel de ce qui avait été discuté et de faire un rapport. note détaillée de ce qui s'est passé. Les gens qui feraient cela seraient invisibles et invisibles. Ils peuvent travailler pour votre gouvernement, celui de quelqu'un d'autre, un concurrent ou le mari ou la femme de votre amant. Par conséquent, vous procéderiez avec prudence. Si c'était assez important ou suffisamment sensible.

Vous sauriez potentiellement que toute lettre ou colis que vous avez envoyé par la poste pourrait être scanné ou reniflé lors de son passage dans le système de tri, peut-être même a-t-il été ouvert et examiné s'il présentait un signe indiquant qu'il pourrait contenir de la contrebande ou s'il était envoyé à un adresse sensible.

Idem pour une lettre ou un colis que vous avez reçu. Dans certaines circonstances, il aurait pu être ouvert et examiné avant d'être livré et vous ne seriez jamais informé ou ne pourriez jamais le savoir. Vous saviez également que le téléphone fixé au mur de votre maison pouvait être mis sur écoute.

Aucun soupçon ou preuve individuelle

Dernièrement, lorsque vous vous rendez dans un aéroport ou un autre centre de transport majeur, ou que vous entrez dans un large éventail de bâtiments, sans discernement, sans aucune raison ni preuve justifiant un quelconque soupçon individuel, le sac à main, la mallette ou la valise de chacun, même son corps, peut être scanné. rechercher tout ce qui pourrait constituer une menace pour la sécurité publique ou la vie de quelqu'un, par exemple une arme à feu ou une bombe. Nous l’acceptons tous parce que nous comprenons et acceptons le but sous-jacent de cette conduite par ailleurs très intrusive, souvent menée par des employés du gouvernement ou des sous-traitants du gouvernement.

Alors que le monde analogique disparaît…

Mais les choses changent.

Dans le monde analogique d’antan, des attentats terroristes, des crimes, des fraudes et des escroqueries de toutes sortes étaient encore planifiés et exécutés. Si les méchants prenaient les bonnes précautions, ils pourraient s’en sortir. Alternativement, grâce à un travail de police laborieux, impliquant éventuellement beaucoup de cuir de chaussures, ou à des assignations à comparaître dans des affaires civiles, des preuves pourraient être obtenues pour permettre à la justice de suivre son cours.

Il n'y a aucun moyen de prouver ou de réfuter cela, mais j'aime penser que l'ampleur et la facilité avec lesquelles les méchants ont pu faire les choses étaient plus limitées, car pour essayer de garantir que les autorités ne pourraient pas vous retrouver après l'événement, il y avait beaucoup de choses à faire. de frottement. Beaucoup de tracas.

Le problème est que, à mesure que le monde analogique disparaît, la technologie nous a amenés à un point où, à bien des égards importants, peut-être pas en théorie mais en pratique, À l'échelle de vastes pans du comportement humain sont ou pourraient être complètement placés hors de toute possibilité d’examen minutieux par qui que ce soit.

Cela se fait au nom de la vie privée et constitue une réaction à la découverte que les agences gouvernementales et les entreprises privées ont outrepassé les limites et abusé de manière flagrante de nos attentes raisonnables en matière de vie privée en exploitant les ambiguïtés ou les lacunes de la loi. Aujourd'hui, nous appelons respectivement ces phénomènes État de surveillance ainsi que  Capitalisme de surveillance.

Un pendule oscille

Le problème est cependant qu'un pendule a été mis en mouvement qui, s'il n'est pas contrôlé, sapera l'État de droit et, avec lui, la possibilité de traduire en justice les criminels ou les individus qui nous ont causé un tort civil parce que les preuves nécessaires ne peuvent être obtenues. obtenu, ou pour l'obtenir, il faudra énormément de temps et de ressources. Cela ne dérangera peut-être pas beaucoup de gens riches ou d’individus hautement experts en technologie, mais cela pourrait très bien déranger le reste d’entre nous, car l’impuissance du système judiciaire se fait largement à nos dépens.

Une justice retardée est une justice refusée. La justice refusée à perpétuité est ce que nous appelions l’oppression.

Un problème moderne à la recherche d’une solution moderne

Personne dans mon monde n’attaque ou n’essaye d’affaiblir la vie privée. Ce que nous essayons de faire, c'est de trouver des moyens modernes de protéger la vie privée sans jeter les enfants sous le bus.

Une partie du problème à l'heure actuelle réside dans le fait que les arguments sur la confidentialité ont été confondus avec des problèmes tout à fait distincts concernant le chiffrement en général et le chiffrement de bout en bout (E2EE) en particulier. Personne avec qui je travaille ne veut briser le cryptage ou interdire son utilisation, mais je rejette et n'apprécie pas la manière dont, spécifiquement, la définition de ce qui constitue E2EE a été élargie pour inclure le matériel qui n'a pas été crypté.

Ainsi, les partisans de l’analyse côté client sont présentés comme souhaitant affaiblir ou briser le cryptage. C'est simplement un visage nu…….quel est le mot que je cherche ici ? En réalité, ce qui se passe, c'est que certaines personnes tentent de déplacer les objectifs, en accordant le même statut au matériel non crypté qu'au matériel crypté. Ce n'est pas acceptable.

N'est-il pas vrai que l'analyse côté client est une technologie de protection qui peut fonctionner dans l'intérêt public, en s'associant et en travaillant avec le cryptage ?

Des entités privées ont pris des décisions…

Des entités privées ont décidé de propager l'E2EE à grande échelle avec un minimum de frictions, soit dans le cadre d'une stratégie commerciale (en d'autres termes pour gagner de l'argent), soit en raison de leur vision du monde, en d'autres termes parce qu'elles ont certaines croyances sur le fonctionnement du monde. ou devrait fonctionner. Il s’agit d’un programme politique. Il n'y a rien de mal à cela, mais nous devrions savoir que c'est ce que c'est.

Aucune loi n’interdit à quiconque de propager E2EE. Mais nous devons reconnaître que, comme pour tout ce qui est lié au monde numérique en général et à Internet en particulier, nos institutions législatives sont dépassées par la vitesse à laquelle la technologie s’est développée. J’espère que nous ne vivrons pas pour le regretter, mais dans ce cas, je crains que ce ne soit le cas.

Il est impossible de croire que ceux qui ont écrit ce que nous appelons aujourd’hui l’essentiel du droit des droits de l’homme ou de nos lois sur la vie privée aient jamais anticipé l’arrivée des technologies numériques de la manière dont elles ont évolué au cours des trente dernières années.

Aucun organisme législatif n’a jamais adopté d’ordonnance stipulant que la vie privée est un droit absolu ou supérieur, supérieur ou séparé de tous les autres. C’est un droit parmi tant d’autres. Il faut trouver un équilibre. Aucun législateur n’a jamais voulu que la vie privée devienne un obstacle à la justice.

Les mauvais gouvernements ne doivent pas être les pionniers…

L’un des arguments les plus absurdes que l’on entend à propos d’un certain nombre de solutions techniques possibles aux défis auxquels nous sommes confrontés concerne la manière dont de mauvais acteurs pourraient en abuser.

Je ne peux pas penser à une seule technologie numérique qui n’ait pas été ou ne puisse être utilisée à mauvais escient par un mauvais acteur. Cela n'a tout simplement aucun sens de dire

Je sais que si nous faisions x ou y, cela contribuerait à assurer la sécurité des enfants dans mon pays, mais M. Dictateur dans le pays z pourrait utiliser la même technologie, peut-être la modifier un peu et faire de mauvaises choses avec, alors je refuse d'utiliser x ou y. pour protéger les enfants de mon pays.

Cela place M. Dictator en charge de la sécurité des enfants sur Internet dans votre pays et dans tous les autres pays. Cela n’a aucun sens.

La réponse aux inquiétudes concernant l’utilisation abusive de la technologie consiste à insister sur un cadre juridique solide associé à des mécanismes de transparence solides, indépendants et dignes de confiance.

Dans les pays où l’État de droit est régulièrement respecté, cela fonctionnera. L'État de surveillance a été démasqué et les mauvais comportements des entreprises ont été révélés. Nous avons changé nos lois pour changer les équations en faveur du citoyen.

Les enfants ne peuvent pas être des pions dans une partie d’échecs géopolitique. Nous ne pouvons pas résoudre les problèmes dans un pays en insistant pour que les enfants d’un autre pays en paient le prix.