L'une des armes les plus intelligentes dans notre lutte contre la pandémie a été les applications de recherche de contacts. L'application utilise Bluetooth pour déterminer si nous sommes à proximité d'une personne infectée par COVID-19 et elle aide les autorités à identifier et isoler les cas possibles.
L'application a contribué à isoler les cas et à protéger d'innombrables vies. Différentes versions de l'application ont été utilisées et développées dans différents pays et des améliorations quotidiennes sont apportées à la technologie pour rendre les applications plus efficaces. La situation a même rapproché Apple et Google et ils collaborent pour développer une application de traçage des contacts.
Malgré son efficacité et sa facilité d'utilisation, le concept des applications de recherche de contacts a suscité des préoccupations en matière de confidentialité et de sécurité. Les inquiétudes découlent de l'idée que l'application encourage et aide les gouvernements à effectuer une surveillance de masse sur leur propre peuple. De plus, nos données sont exposées et sont donc vulnérables aux attaques des pirates et des trolls.
Afin de comprendre les vulnérabilités, commençons par comprendre comment fonctionnent les applications de traçage des contacts. À l'aide de la technologie Bluetooth, les applications identifient les personnes et les points chauds affectés par COVID-19 et émettent des alertes si elles découvrent que vous vous êtes trouvé à proximité. Il le fait en faisant correspondre vos signaux Bluetooth avec une personne déjà infectée. Les alertes vous permettent de prendre les mesures appropriées, telles que l'isolement et les tests, afin de ne pas infecter d'autres personnes.
Le camp de confidentialité des données craint qu'en l'absence de toute directive spécifique, les données publiées par nos appareils Bluetooth puissent être exposées à des systèmes qui pourraient ne pas avoir une sécurité adéquate. Par exemple, le service de santé du Royaume-Uni, le NHS, qui développe sa propre application de traçage COVID, a été victime d'attaques fréquentes de trolls et de pirates informatiques dans le passé.
Une autre préoccupation majeure est la surveillance active où le gouvernement qui détient désormais vos données peut surveiller activement vos allées et venues même après la fin de la pandémie. Chacune de vos activités, hors ligne ou en ligne, peut être surveillée et les autorités peuvent utiliser ces informations de manière illégale. Les critiques craignent que si la pandémie dure longtemps, cette intrusion deviendra la nouvelle norme, car les gouvernements n'abandonneraient probablement pas ces applications. Cela est particulièrement vrai pour les gouvernements autoritaires où les violations des droits de l'homme sont courantes.
Protocoles pour les applications de recherche de contacts
En Europe où la confidentialité des données est d'une importance primordiale, le sujet de la sécurité de l'information et des applications de traçage des contacts a suscité de nombreux débats. En 2018, l'Union européenne a mis en place le Règlement général sur la protection des données (RGPD) qui réglemente les différents attributs des données personnelles tels que la collecte, la modification, le stockage, le partage, etc. Sur de nombreux comptes, le concept d'applications Contact Tracing n'est pas conforme à la réglementation. prévu dans le cadre du RGPD. Des inquiétudes ont été soulevées et un traçage de proximité paneuropéen préservant la confidentialité, également connu sous le nom de PEPP-PT, a été établi. PEPP-PT se compose de scientifiques et d'ingénieurs qui élaborent un protocole standard par lequel les données mobiles standard seront traitées pour retracer les cas de COVID-19.
L'objectif est d'atténuer les risques de confidentialité associés aux applications de navigation non autorisées et intrusives. Apple et Google, qui collaborent pour développer une application de recherche de contacts Covid-19, ont été invités par PEPP-PT à inclure le protocole standard dans l'algorithme de l'application.
La cryptographie pourrait être la réponse aux problèmes de confidentialité
Depuis l'épidémie, le Massachusetts Institute of Technology (MIT) et l'Organisation mondiale de la santé (OMS) travaillent sur le projet Private Kit: Safe Paths. L'objectif du projet est de minimiser la surveillance tout en tirant le maximum d'avantages de la technologie GPS. Il fonctionne en triant les cas positifs au COVID-19 dans des zones de bloc spécifiques. L'application effectue ensuite un "hachage" cryptographique des données relatives à chaque sous-zone de ce bloc. Les données incluent l'emplacement et l'heure. Le hachage transforme chaque emplacement et horodatage d'un utilisateur en un numéro unique. Ce numéro ne peut pas être généré à nouveau car ce hachage spécifique est irréversible. De cette façon, personne ne peut utiliser le hachage pour extraire les informations de l'utilisateur.
Pensées de conclusion.
Nous sommes au milieu d'une pandémie et chaque jour, cette maladie fait d'innombrables vies. La technologie a été au premier plan de notre bataille contre le virus et les applications COVID-19 aident les autorités chaque jour à déterminer et à isoler les cas. Les données collectées à la suite du processus sont énormes et la confidentialité des données n'est pas une préoccupation majeure pour le moment. La pandémie balaie le monde et les pays sautent sur tous les moyens possibles pour enrayer le virus.
Néanmoins, la confidentialité liée aux données collectées afin de prévenir la pandémie peut devenir pénible si nous ne nous en occupons pas maintenant. Les autorités ont les clés pour contacter les applications de recherche et elles peuvent extraire toutes vos informations personnelles et votre localisation. Les militants craignent que les autorités n'abandonnent ce pouvoir après la fin de la pandémie. Cela peut créer une surveillance de masse et entraîner d'innombrables cas de violations de données et de confidentialité. Afin d'éviter que cela ne se produise, il est impératif de mettre en place un protocole de confidentialité complet et de l'inclure dans les algorithmes des applications de recherche de contacts.