Rejoignez-Nous sur

Comment tracer un virus sans renoncer à notre vie privée

airport crowd

News

Comment tracer un virus sans renoncer à notre vie privée

airport crowd

Les technologies décentralisées pourraient atteindre cet objectif sans compter sur la confiance dans une autorité centralisée.

COVID-19 domine les discussions politiques ici à Washington et à l'étranger. La politique de crypto-monnaie n'est pas – à juste titre – une priorité pour les gens du gouvernement en ce moment. Cependant, il y a un domaine de notre réponse collective à COVID-19, où la communauté des crypto-monnaies peut être en mesure d'aider à éclairer l'élaboration des politiques: le traçage des contrats et les justificatifs de preuve d'immunité.

Le «suivi des contacts» décrit une technologie (généralement des smartphones avec des applications spécialement conçues) qui peut suivre les individus et obtenir un dossier vérifiable des personnes avec lesquelles ils ont récemment été en contact physique étroit. Ces solutions varient dans la mesure où elles sont invasives à propos de la vie privée d'une personne:

  1. Suivi GPS complet et partage de données de localisation gérés par l'État, obligatoires pour tout le monde, utilisés en Chine et en Corée du Sud,
  2. Une liste centralisée des téléphones (identifiés par des numéros de téléphone) qui ont été à proximité d'autres téléphones, généralement en utilisant Bluetooth pour noter lorsque deux téléphones sont proches l'un de l'autre, en cours d'utilisation à Singapour, ou
  3. Suivi des contrats décentralisé et anonyme décrit ci-dessous.

Quelle que soit la façon dont ce traçage est effectué, une fois qu'un enregistrement est établi pour plusieurs personnes au sein d'une communauté potentiellement infectée, il peut être utilisé pour limiter la propagation de la maladie. Si un individu dépisté est positif pour COVID-19, la technologie de traçage peut aider les autorités à déterminer qui d'autre peut être infecté en analysant leurs contacts récents; ces contacts peuvent également être alertés et testés ou tout simplement demander l'auto-quarantaine. Si cela est fait avec rigueur, comme à Singapour, alors il peut peut-être ralentir considérablement la propagation de la maladie en isolant les personnes qui ont été exposées de la population plus large, empêchant ainsi toute propagation.

La preuve d'immunité s'inscrit dans un sujet plus vaste des systèmes d'identité numérique. L'idée ici est qu'une partie de la population devrait éventuellement être en mesure d'arrêter l'auto-quarantaine soit parce qu'elle peut prouver qu'elle se trouve dans une région qui n'a pas eu d'infection et qu'elle n'a pas quitté cette région et / ou parce qu'elle peut prouver que ils ont déjà eu COVID-19 et ont développé des anticorps qui les empêchent d'être réinfectés ou contagieux à l'avenir. Si ces personnes pouvaient prouver d'une manière ou d'une autre à d'autres – probablement à l'aide d'une application sur leur téléphone – qu'elles ne sont pas porteuses ou immunisées, alors elles pourraient retourner en toute sécurité au travail dans le but de ramener l'économie à un fonctionnement normal, et / ou (peut-être le plus important) une personne immunisée pourrait fournir des services de soins vitaux aux personnes malades.

Ces deux réponses technologiques potentielles au COVID-19 sont très prometteuses pour réduire la propagation de la maladie et minimiser les retombées économiques. Ces deux réponses basées sur la technologie, cependant, créent des risques très réels pour notre vie privée et notre liberté si elles sont mises en œuvre au hasard ou sans scrupule par les autorités centrales telles que les gouvernements ou les entreprises. Par conséquent, si nous voulons que ces solutions technologiques soient utilisées ici aux États-Unis, et que nous souhaitons préserver ce qui rend notre pays grand (une société ouverte avec de solides protections pour les libertés civiles), nous devrions alors vouloir que ces outils soient mis en œuvre de manière à maximiser l'autonomie et la confidentialité individuelles et minimise le contrôle central sur une base de données d'informations personnelles.

En Chine continentale, les paiements mobiles et les applications de chat (identité) sont déjà largement utilisés. Ces applications sont fournies, le plus souvent, par l'une des deux grandes sociétés, WeChat par Tencent et Alipay par Alibaba Group. Les deux sociétés ont ouvertement admis avoir partagé les données des utilisateurs de leurs applications avec le gouvernement chinois à parti unique. Ce gouvernement a admis utiliser ces données pour classer les citoyens, surveiller les dissidents et limiter la liberté des personnes perçues comme des menaces pour le régime. Ce sont aussi les applications qui sont utilisé en Chine pour mettre en œuvre la recherche des contacts et le passeport d'immunité.

Les sociétés ouvertes devraient être en mesure de développer et de mettre en œuvre des outils similaires qui ne créent pas de telles responsabilités flagrantes pour la liberté et la vie privée. Plusieurs équipes des communautés de crypto-monnaie et de cryptographie adjacentes y travaillent.

Les détails techniques des propositions actuelles varient et nous avons quelques liens ci-dessous avec des détails, mais l'intuition commune qui anime ces équipes est simple: au cœur des outils existants pour la recherche des contacts et l'identité numérique se trouvent centralisé serveurs, généralement sous le contrôle total de sociétés ou de gouvernements qui pourraient abuser des informations privées qui y sont enregistrées. Bitcoin a prouvé qu'un réseau peer-to-peer peut travailler ensemble pour enregistrer des données importantes (qui a envoyé ou reçu des pièces précieuses) sans avoir besoin de faire confiance à un serveur central. Les nouvelles technologies comme Zcash, Monero et les transactions confidentielles de Bitcoin ont prouvé que ces bases de données décentralisées peuvent même protéger la confidentialité des utilisateurs individuels. Il est peut-être temps maintenant d'utiliser ces bases de données décentralisées pour enregistrer les informations essentielles à la lutte contre la pandémie.

En ce qui concerne le traçage des contrats voici une analyse technique de deux protocoles de traçage décentralisés de Henry de Valence à la Fondation Zcash. En bref, si un citoyen installe l'application sur son téléphone, il commencera à cingler les téléphones à proximité en utilisant Bluetooth. Si un autre citoyen a l'application et obtient le ping, les deux téléphones noteront un numéro généré aléatoirement pour «se souvenir» de l'autre téléphone. Ainsi, le "suivi des contacts" ne concerne pas les contacts personnels dans votre annuaire (personnes avec des noms, des numéros de téléphone, etc.), c'est juste une liste de numéros générés de manière aléatoire qui peuvent identifier les téléphones dont vous avez récemment été proche. Ensuite, si un utilisateur obtient un résultat positif, il peut alerter les autres utilisateurs de l'application en fonction de ces identifiants de nombres aléatoires sans avoir besoin de connaître les noms ou les numéros de téléphone réels de quiconque qu'ils notifient. Dans un article précédent, de Valence a décrit brièvement comment une version décentralisée des applications de recherche de contacts permettrait aux citoyens de choisir de contacter volontairement le suivi:

Ce système peut être utilisé pour mettre en œuvre un suivi des contacts décentralisé, en permettant aux utilisateurs dont le test est positif de diffuser anonymement un message pour informer leurs contacts passés de leur test. Les utilisateurs qui reçoivent un message peuvent porter un jugement éclairé sur la base de son contenu. Séparer le problème de messagerie du problème de suivi des contacts et permettre aux utilisateurs (ou aux agents utilisateurs) de prendre leurs propres décisions est beaucoup plus flexible. Par exemple, un utilisateur peut publier une photo d'un résultat de test avec son nom caviardé, ou révéler son identité en établissant un lien vers une publication sur les réseaux sociaux, ou publier un lien vers un mécanisme de vérification institutionnel, le cas échéant.

Permettre aux citoyens de prendre leurs propres décisions préserve l'autonomie et le choix individuel inhérents aux sociétés ouvertes, et la création d'une liste de contacts physiques sur son propre téléphone qui n'inclut pas d'informations d'identification personnelle préserve la vie privée et élimine le danger d'avoir une base de données centralisée des informations de localisation pour tous les citoyens.

Quant à la preuve d'immunité, un schéma d'identité décentralisé pourrait être construit à partir des fondamentaux technologiques qui alimentent toutes les crypto-monnaies d'aujourd'hui. Comme nous l'avons écrit dans un Rapport 2015,

Une façon de voir le Bitcoin est comme un système qui permet à une personne par ailleurs anonyme de prouver qu'elle dispose d'un certain montant sans révéler d'autres détails personnels sur elle-même. La même technologie pourrait être mise à profit pour prouver toutes sortes d'attributs.

Le bitcoin est plus simple qu'un outil d'identité généralisé car l'attribut à prouver est nativement numérique: c'est le nombre de bitcoins associés à une adresse publique donnée sur la blockchain. Il est beaucoup plus compliqué d'utiliser ces technologies pour prouver des attributs physiques, comme le fait qu'une autorité sanitaire vous a testé et constaté que vous avez des anticorps et que vous êtes immunisé. La technologie doit non seulement prouver que vous êtes le titulaire légitime d'un titre d'immunité, mais également que l'autorité qui vous a accordé le titre est authentique. Ce sont des problèmes difficiles, mais ils peuvent ne pas être insurmontables. Les membres de la Decentralized Identity Foundation, dont Microsoft Research, ont fait des progrès substantiels vers Identifiants décentralisésou DID pour faire court. Ce travail pourrait être l'épine dorsale d'un futur outil de passeport d'immunité qui est également opt-in et souverain de l'utilisateur.

Il est de notre devoir, en tant que communauté de technologues, d'être vigilants contre l'imposition de technologies de traçage et d'identité qui pourraient, à long terme, compromettre notre autonomie et notre vie privée. Cette approche est apparemment bien avancée en Chine, mais ne devrait pas être sur la table ici aux États-Unis.Nous avons la technologie pour récolter les avantages des accréditations et de la recherche des contacts et également protéger la vie privée et l'autonomie des individus. Lorsque les décideurs politiques explorent leurs options, ils doivent garder cela à l'esprit.



Traduction de l’article de Peter Van Valkenburgh : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top