header-logo

Communication marketing basée sur l'intelligence artificielle

Avis de non-responsabilité : le texte affiché ci-dessous a été traduit automatiquement à partir d'une autre langue à l'aide d'un outil de traduction tiers.


Répondre aux 12 plus grandes questions sur Apple et le nouveau projet de suivi du coronavirus de Google

Apr 14, 2020 3:27 AM ET

Une application de recherche de contacts distribuée à Singapour ( Photo par CATHERINE LAI/AFP via Getty Images

Ce que les documents techniques nous disent sur les mesures de confidentialité et de sécurité du projet

Vendredi, Google et Apple se sont réunis pour un projet d’urgence ambitieux, établissant un nouveau protocole pour le suivi de l’épidémie de coronavirus en cours. Il s’agit d’un projet urgent et complexe, qui a d’énormes répercussions sur la protection de la vie privée et la santé publique. Des projets similaires ont été couronnés de succès à Singapour et dans d’autres pays, mais il reste à voir si les agences de santé publique américaines seraient en mesure de gérer un tel projet , même si les plus grandes entreprises technologiques du monde prêtent un coup de main.

Nous avons couvert les grandes lignes du projet ici, mais il y a beaucoup plus à creuser — à commencer par les documents techniques publiés par les deux sociétés. Ils révèlent beaucoup sur ce qu’Apple et Google tentent réellement de faire avec ces données sensibles, et où le projet est insuffisant. Nous avons donc plongé dans ces dépôts et essayé de répondre aux douze questions les plus pressantes, à partir du début absolu:

Qu’est-ce que ça fait ?

Quand quelqu’un tombe malade avec une nouvelle maladie comme le coronavirus de cette année, les agents de santé publique essaient de contenir la propagation en traquant et en quarantaine tous ceux qui ont été infectés avec qui la personne infectée a été en contact. C’est ce qu’on appelle le recherche de contact, et c’est un outil crucial pour contenir les flambées.

Essentiellement, Apple et Google ont construit un système automatisé de recherche de contact. Il est différent de la recherche de contact classique, et probablement le plus utile lorsqu’il est combiné avec des méthodes conventionnelles. Plus important encore, il peut fonctionner à une échelle beaucoup plus grande que le tracé de contact conventionnel, ce qui sera nécessaire compte tenu de la mesure dans laquelle l’épidémie s’est propagée dans la plupart des pays. Parce qu’il vient d’Apple et Google, une partie de cette fonctionnalité sera également éventuellement intégré à Android et iPhones à un niveau OS. Cela rend cette solution technique potentiellement disponible pour plus de trois milliards de téléphones à travers le monde - quelque chose qui serait impossible autrement.

Il est important de noter que ce sur quoi Apple et Google travaillent ensemble est un cadre et non une application. Ils manipulent la plomberie et garantissent la vie privée et la sécurité du système, mais quittent la construction des applications réelles qui l’utilisent à d’autres.

Comment cela fonctionne-t-il?

En termes de base, ce système permet à votre téléphone de journaux d’autres téléphones qui ont été à proximité. Tant que ce système est en cours d’exécution, votre téléphone va périodiquement souffler un petit, unique, et anonyme morceau de code, dérivé de l’ID unique de ce téléphone. D’autres téléphones à portée reçoivent ce code et s’en souviennent, en construisant un journal des codes qu’ils ont reçus et quand ils les ont reçus.

 

Lorsqu’une personne utilisant le système reçoit un diagnostic positif, elle peut choisir de soumettre son code d’identité à une base de données centrale. Lorsque votre téléphone vérifie avec cette base de données, il exécute un scan local pour voir si l’un des codes de son journal correspondent aux identifiants dans la base de données. S’il y a une correspondance, vous obtenez une alerte sur votre téléphone disant que vous avez été exposé.

C’est la version simple, mais vous pouvez déjà voir à quel point ce type de système pourrait être utile. Essentiellement, il vous permet d’enregistrer les points de contact (c’est-à-dire la chose exacte dont les traceurs de contact ont besoin) sans recueillir de données de localisation précises et de ne pas conserver d’informations minimales dans la base de données centrale.

Comment faites-vous valoir que vous avez été infecté?

Les documents publiés sont moins détaillés sur ce point. Il est supposé dans le specthat que les fournisseurs de soins de santé légitimes seront en mesure de soumettre un diagnostic, pour s’assurer que seuls les diagnostics confirmés génèrent des alertes. (Nous ne voulons pas que les trolls et les hypocondriaques inondent le système.) Il n’est pas tout à fait clair comment cela va se produire, mais il semble comme un problème résolvable, si elle est gérée par l’application ou une sorte d’authentification supplémentaire avant une infection est enregistrée de façon central.

Comment le téléphone envoie-t-il ces signaux ?

La réponse courte est: Bluetooth. Le système fonctionne sur les mêmes antennes que vos écouteurs sans fil, bien que c’est la version Bluetooth Low Energy (BLE) de la spécification, ce qui signifie qu’il ne sera pas vider votre batterie tout à fait aussi sensiblement. Ce système particulier utilise une version du système BLE Beacon qui a été utilisé pendant des années, modifié pour fonctionner comme un échange de code bidirectionnel entre les téléphones.

Le flux de travail pour les codes de radiodiffusion sur Bluetooth, tel qu’affiché dans les spécifications Bluetooth du système

Jusqu’où le signal atteint-il?

On ne sait pas encore vraiment. En théorie, BLE peut enregistrer des connexions jusqu’à 100 mètres, mais cela dépend beaucoup des paramètres matériels spécifiques et il est facilement bloqué par les murs. Plusieurs des utilisations les plus courantes de BLE - comme l’appariement d’un boîtier AirPods avec votre iPhone - ont une portée efficace qui est plus proche de six pouces. Les ingénieurs du projet sont optimistes quant à leur mise à l’écart au niveau du logiciel par le biais d’un « seuil » — essentiellement, en rejetant des signaux de faible résistance — mais comme il n’existe pas encore de logiciel réel, la plupart des décisions pertinentes n’ont pas encore été prises.

Dans le même temps, nous ne sommes pas tout à fait sûr de ce que la meilleure gamme est pour ce genre d’alerte. Les règles de distanciation sociale recommandent généralement de rester à six pieds des autres en public, mais cela pourrait facilement changer au fur et à mesure que nous en apprenons davantage sur la façon dont le nouveau coronavirus se propage. Les responsables se méfieront également de l’envoi de tant d’alertes que l’application devient inutile, ce qui pourrait rendre la gamme idéale encore plus petite.

Donc, c’est une application?

En quelque sorte. Dans la première partie du projet (qui doit être achevée d’ici la mi-mai), le système sera intégré dans les applications officielles de santé publique, qui enverra les signaux BLE en arrière-plan. Ces applications seront construites par les agences de santé de niveau public et non par les entreprises technologiques, ce qui signifie que les agences seront en charge de beaucoup de décisions importantes sur la façon d’aviser les utilisateurs et ce qu’il faut recommander si une personne a été exposée.

À terme, l’équipe espère intégrer cette fonctionnalité directement dans les systèmes d’exploitation iOS et Android, semblables à un tableau de bord natif ou à un basculement dans le menu Paramètres. Mais cela prendra des mois, et il incitera toujours les utilisateurs à télécharger une application officielle de santé publique s’ils ont besoin de soumettre des informations ou de recevoir une alerte.

Est-ce vraiment sûr?

La plupart du temps, il semble que la réponse est oui. Sur la base des documents publiés vendredi, il sera assez difficile de revenir à toute information sensible basée uniquement sur les codes Bluetooth, ce qui signifie que vous pouvez exécuter l’application en arrière-plan sans se soucier que vous compilez tout ce qui est potentiellement incriminant. Le système lui-même ne vous identifie pas personnellement et ne connecte pas votre emplacement. Bien sûr, les applications de santé qui utilisent ce système finiront par avoir besoin de savoir qui vous êtes si vous voulez télécharger votre diagnostic aux responsables de la santé.

Les pirates pourraient-ils utiliser ce système pour faire une grande liste de tous ceux qui ont eu le

Maladie?

Ce serait très difficile, mais pas impossible. La base de données centrale stocke tous les codes envoyés par les personnes infectées alors qu’ils étaient contagieux (c’est ce que votre téléphone vérifie contre), et il est tout à fait plausible qu’un mauvais acteur pourrait obtenir ces codes. Les ingénieurs ont fait du bon travail en veillant à ce que vous ne pouvez pas travailler directement de ces codes à l’identité d’une personne, mais il est possible d’envisager certains scénarios dans lesquels ces protections se décomposent.

Un diagramme du livre blanc de cryptographie, expliquant les trois niveaux de

Pour expliquer pourquoi, nous devons être un peu plus techniques. La spécification de cryptographie présente trois niveaux de touches pour ce système : une clé de maître privée qui ne quitte jamais votre appareil, une clé de traçage quotidienne générée à partir de la clé privée, puis la chaîne de « DIU de proximité » qui sont générées par la clé quotidienne. Chacune de ces étapes est effectuée à travers une fonction cryptiquement robuste à sens unique - de sorte que vous pouvez générer une clé de proximité à partir d’une clé quotidienne, mais pas l’inverse. Plus important encore, vous pouvez voir quelles clés de proximité provenaient d’une clé quotidienne spécifique, mais seulement si vous commencez avec la clé quotidienne à la main.

Le journal sur votre téléphone est une liste d’identifiants de proximité (le niveau le plus bas de la clé), de sorte qu’ils ne sont pas très bons sur leur propre. Si vous êtes positif, vous partagez encore plus, en affichant les clés quotidiennes pour chaque jour où vous étiez contagieux. Parce que ces clés quotidiennes sont maintenant publiques, votre appareil peut faire le calcul et vous dire si l’un des identifiants de proximité dans votre journal provenait de cette clé quotidienne; s’ils le faisaient, cela génère une alerte.

Comme le souligne le cryptographe Matt Tait, cela conduit à une réduction significative de la vie privée des personnes qui sont positives sur ce système. Une fois que ces clés quotidiennes sont publiques, vous pouvez savoir quelles pièces d’identité de proximité sont associées à une pièce d’identité donnée. (Rappelez-vous, c’est ce que l’application est censée faire afin de confirmer l’exposition.) Bien que des applications spécifiques puissent limiter les informations qu’elles partagent et je suis sûr que tout le monde fera de son mieux, vous êtes maintenant en dehors des protections dures du chiffrement. Il est possible d’imaginer une application malveillante ou Bluetooth renifler le réseau qui recueille des cartes d’identité de proximité à l’avance, les connecter avec des identités spécifiques et plus tard les correlating aux touches quotidiennes grattées à partir de la liste centrale. Il serait difficile de le faire et il serait encore plus difficile de le faire pour chaque personne sur la liste. Même alors, tout ce que vous obtiendriez du serveur est les 14 derniers jours de valeur de codes. (C’est tout ce qui est pertinent pour le traçage des contacts, donc c’est tous les magasins de base de données centrale.) Mais il ne serait pas carrément impossible, qui est généralement ce que vous allez pour en cryptographie.

Pour résumer: il est difficile de garantir absolument l’anonymat de quelqu’un s’ils partagent qu’ils ont testé positif à travers ce système. Mais pour la défense du système, c’est une garantie difficile à faire en toutes circonstances. Sous la distanciation sociale, nous limitons tous nos contacts personnels, donc si vous apprenez que vous avez été exposé un jour donné, la liste des vecteurs potentiels sera déjà assez courte. Ajoutez à cela la quarantaine et parfois l’hospitalisation qui sont accompagnées d’un diagnostic COVID-19, et il est très difficile de garder la vie privée médicale complètement intacte tout en avertissant les personnes qui peuvent avoir été exposées. D’une certaine façon, ce compromis est inhérent à la recherche de contacts. Les systèmes technologiques ne peuvent que l’atténuer.

De plus, la meilleure méthode de recherche de contact que nous avons en ce moment implique les humains vous interviewer et demander avec qui vous avez été en contact. Il est fondamentalement impossible de construire un système de traçage de contact complètement anonyme.

Google, Apple ou un pirate pourrait-il l’utiliser pour savoir où j’ai été ?

Seulement dans des circonstances très spécifiques. Si quelqu’un recueille vos IED de proximité et vous testez positif et décidez de partager votre diagnostic et ils effectuent l’ensemble de la rigamarole décrite ci-dessus, ils pourraient potentiellement l’utiliser pour vous relier à un endroit spécifique où vos IED de proximité avaient été repérés dans la nature.

Mais il est important de noter que ni Apple ni Google ne partagent d’informations qui pourraient directement vous placer sur une carte. Google a beaucoup de cette information et la société l’a partagée à un niveau agrégé, mais ce n’est pas une partie de ce système. Google et Apple savent peut-être où vous êtes déjà, mais ils ne connectent pas ces informations à ce jeu de données. Ainsi, alors qu’un attaquant pourrait être en mesure de revenir à cette information, ils finiraient toujours par connaître moins que la plupart des applications sur votre téléphone.

Quelqu’un pourrait-il s’en servir pour savoir avec qui j’ai été en contact ?

Ce serait beaucoup plus difficile. Comme mentionné ci-dessus, votre téléphone tient un journal de toutes les identifiants de proximité qu’il reçoit, mais la spécification indique clairement que le journal ne devrait jamais quitter votre téléphone. Tant que votre journal spécifique reste sur votre appareil spécifique, il est protégé par le même chiffrement d’appareil qui protège vos textes et e-mails.

Même si un mauvais acteur a volé votre téléphone et a réussi à percer cette sécurité, tout ce qu’ils auraient sont les codes que vous avez reçus, et il serait très difficile de comprendre qui ces clés provenaient à l’origine. Sans une clé quotidienne pour travailler à partir, ils n’auraient aucun moyen clair de corréler une id de proximité à l’autre, il serait donc difficile de distinguer un seul acteur dans le désordre des trackers Bluetooth, et encore moins comprendre qui a été la réunion avec qui. Et surtout, la cryptographie robuste rend impossible de dériver directement la clé quotidienne associée ou le numéro d’identification personnel associé.

Et si je ne veux pas que mon téléphone fasse ça ?

N’installez pas l’application, et lorsque les systèmes d’exploitation mise à jour au cours de l’été, il suffit de laisser le réglage de «traçage de contact» basculer. Apple et Google insistent sur le fait que la participation est volontaire, et à moins que vous ne prespétiez des mesures proactives pour participer au traçage des contacts, vous devriez être en mesure d’utiliser votre téléphone sans vous impliquer du tout.

Est-ce juste un système de surveillance déguisé?

C’est une question délicate. Dans un sens, la recherche des contacts est la surveillance. Le travail de santé publique est plein de surveillance médicale, tout simplement parce que c’est la seule façon de trouver des personnes infectées qui ne sont pas assez malades pour aller chez un médecin. L’espoir est que, compte tenu des dommages catastrophiques déjà causés par la pandémie, les gens seront prêts à accepter ce niveau de surveillance comme une mesure temporaire pour endiguer la propagation du virus.

Une meilleure question est de savoir si ce système mène une surveillance juste ou utile. Il importe beaucoup que le système soit volontaire, et il importe beaucoup qu’il ne partage pas plus de données qu’il n’en a besoin. Pourtant, tout ce que nous avons en ce moment, c’est le protocole, et il reste à voir si les gouvernements vont essayer de mettre en œuvre cette idée d’une manière plus envahissante ou plus autoritaire.

Comme le protocole est mis en œuvre dans des applications spécifiques, il y aura beaucoup de décisions importantes sur la façon dont il est utilisé, et combien de données sont recueillies en dehors de celui-ci. Les gouvernements prennent ces décisions, et ils peuvent les rendre mauvaises — ou pire, ils ne les feront peut-être pas du tout. Donc, même si vous êtes excité par ce que Apple et Google ont disposé ici, ils ne peuvent lancer la balle - et il ya beaucoup à cheval sur ce que les gouvernements font après qu’ils l’attraper.

Contact Information:

Russell Brandom
Tags:   French, United States, Wire