Coucou,
En ce moment, on parle beaucoup de Contact Tracing, et en particulier de son équivalent numérique qui pourrait être amené à être déployé en France, au moment de la fin du confinement, en utilisant les smartphones des utilisateurs.
Je liste ici quelques articles intéressants sur le sujet, qui sont pour la plupart plutôt circonspect quant à l’utilité d’une application de Contact Tracing:
-
Contre le coronavirus, les immenses défis et les inconnues des applications mobiles de « suivi de contacts, par Martin Untersinger (Le Monde). L’article liste les problématiques liées au déploiement d’applications de contact tracing, d’une manière compréhensible par le grand public
-
10 requirements for the evaluation of « Contact Tracing » apps, par le CCC, une organisation allemande de « Hackers », qui liste quels sont les prérequis (à leur yeux) pour déployer un tel outil, comme par exemple l’existence d’un but épidémiologique, un respect de l’anonymat de l’utilisateur, ou encore l’absence d’une autorité centrale. Le CCC précise qu’ils ne supporteront pas une application faisant du contact tracing, mais plutôt, qu’ils conseillent de ne pas utiliser d’applications ne respectant pas cette liste de prérequis
-
Nos arguments pour rejeter StopCovid, par LQDN, qui se positionne contre l’utilisation d’une telle application. Tout d’abord car elle ne sera que faiblement utilisée, ses resultats seront peu fiables (les technologies utilisées, comme le BLE n’étant pas conçue pour mesurer les distances de manière précise, par exemple), ou encore car elle procurera un « faux sentiment de sécurité » ce qui aura une contre efficacité sanitaire. LQDN précise aussi que StopCovid est la porte ouverte à des discriminations sur l’utilisation de l’application, qu’une telle application renforce l’acclimatation sécuritaire, et qu’une telle solution a bien evidemment des implications sur la vie privée des citoyens et citoyennes.
-
#StopCovid : une efficacité incertaine pour des risques réels, par Paula Forteza, députée spécialiste du numérique, et Baptiste Robert, chercheur en sécurité informatique, qui reprend globalement les arguments de LQDN, en soulignant que les mesures transitoires sont souvent promues en mesures permanentes, et qui souligne que des usages « vertueux » du numérique existent déjà pour faire face à la crise, comme par exemple utiliser la solution libre de visio Jitsi, trouver quels sont les magasins qui restent ouvert sur la cartographie libre Ça Reste Ouvert, et qu’un tel débat sur l’utilité ou l’inutilité d’une telle application doit être tranché démocratiquement.
-
Le traçage anonyme, dangereux oxymore, Analyse de risques à destination des non-spécialistes, par un collectif de chercheuses et chercheurs en Informatique, qui, en quelques cases de BD (et en un PDF assez bien fait) permet de souligner les risques inhérents à un système où chacun peut se créer un compte (ou plusieurs):
L’entreprise RIPOUE souhaite recruter une personne pour un CDD. Elle veut s’assurer que le candidat ne tombe pas malade entre l’entretien d’embauche et la signature du contrat. Elle utilise donc un téléphone dédié qui est allumé seulement pendant l’entretien, et qui recevra une alerte si le candidat est testé positif plus tard.
- Google Apple Contact Tracing: A Wolf in Sheeps Clothes, qui souligne que les APIs déployées par Apple et Google sont problématiques car situées au niveau des systèmes d’exploitations mobiles (donc impossible à désinstaller, avec plus de pouvoir sur les terminaux, pour faire simple), ce qui peut créer une plateforme pour la surveillance de masse, et qui conditionne les politiques de santé publiques à l’utilisation de données finalement sous le contrôle d’Apple et de Google (car ces deux entités peuvent activer ou non la fonctionnalité)
Plusieurs protocoles, c’est-à-dire les spécifications et la description des algorithmes derrière les applications de contact tracing, semblent s’affronter actuellement pour la mise en place d’un tel outil, comme par exemple PACT, DP-3T, ou encore ROBERT. Tous ne fonctionnent pas de la même manière (certains sont centralisés, d’autres non) et ne se valent pas, mais tous possèdent actuellement des problèmes liées à la vie privée, ou même à leur sécurité.
ROBERT, par exemple, suppose que l’acteur en charge d’assigner les identités (simplifions par « l’état ») soit complètement honnête, et suppose qu’il ne cherche pas à récupérer des informations qu’il ne doit pas obtenir: il faut donc faire confiance à l’entité qui met en place le système, ce qui semble s’opposer à sa volonté de permettre un pseudonymat.
L’ensemble des protocoles permettent à un utilisateur expérimenté qui recevrait un avertissement suite à son contact prolongé avec une personne par la suite diagnostiquée malade, de déterminer l’identité réelle de cette personne (dans un cas simple: quelqu’un en contact avec une unique personne par la suite diagnostiquée malade recevra un avertissement de « risque » et pourra alors aisément faire le lien).
Plusieurs autres attaques sur des protocoles de Contact Tracing ont listées dans une prépublication de Serge Vaudenay, de l’EPFL.