La solution pour ceux qui ont mal à leur Rt ?

1 260 vues

L'état de l'art en matière de traçage bluetooth pour se déconfiner en sécurité avec plein de sujet de réflexion et d'interrogation.
Pour une fois qu'une vidéo permet d'aller plus vite qu'en se tartinant la littérature sans trop perdre en qualité. J'ai pas hésité.

Envoyé par Cyclomore le 21 avril 2020 à 00h36

+ -3 -

Bitdur Vermisseau

si les gens utilisais des truc open source et étique sa se saurais ...
il est un peux niais le garcon

90% des gens utilisent chrome + google
+ 8 -

Bobbybat En réponse à Bitdur Vermisseau

utilisaient
étiques
ça
saurait
peu
+ -4 -

Spekkio En réponse à Bobbybat Lombric Shaolin

Il manque une majuscule à ta phrase, un point.
Et la syntaxe je te dis pas ! J'ai rien compris à ce que tu voulais dire.

(Plus sérieusement, les correcteurs orthographiques, vous êtes lourds !)
+ 4 -

TataYoyo En réponse à Spekkio Asticot

D'autant plus qu'il manquait: "trucs" et "garçon". A faire le travail, il faut le faire jusqu'au bout...
+ -1 -

lebaud07 En réponse à Spekkio

C'est juste qu'ils ont le temps en ce moment
+ 6 -

pao En réponse à Spekkio Vermisseau

Bobbybat à raison. Une faute de temps en temps, c'est normal, tout le monde en fait. Mais lorsqu’il y a autant de fautes que de mots, ça devient vraiment pénible et illisible. Un petit effort, merci!
+ 1 -

Libel Vermisseau

C'est gentil ces gens tout plein de théories.

Moi ça me fait penser à la crise de 2007/2008. Il y avait les meilleurs économistes du monde qui se confrontaient au réel et surtout au réel de la politique. Et ils venaient de comprendre qu'ils se masturbaient intellectuellement avec leurs articles fumeux et leur colloques depuis 35 ans...

Enfin bon, il ne faut pas jeter la pierre à Bush, Merkel ou Sarko pour leur avoir fermer la porte des réunions au nez, aucun de ces économistes n'avaient rien vu venir...
+ 0 -

favin56 Jeune lombric

Image de favin56
+ 2 -

_pepe_

Comme dit Bitdur, « il est un peu niais le garçon ». Ou alors il est complice.

On parle ici d'une application censée protéger l'identité et les activités de son utilisateur. Mais cette application est destinée à tourner sur des systèmes connectés dont on sait, avec plus ou moins de certitude, qu'ils tracent déjà l'identité, les activités, les applications et la géolocalisation de leur utilisateur, par conception et/ou par « erreur » (comme le démontre la publication incessante de correctifs de sécurité).

Quoi qu'il en soit, il paraît difficile d'accorder sa confiance à des systèmes produits par des firmes américaines (par conséquent soumises au Patriot Act et impliquées dans une politique d'espionnage systématique du monde par les États-Unis), dont on sait maintenant que même les matériels sont touchés par des failles de sécurité.

En fait, la mise en œuvre de cette application aura pour première conséquence de forcer la possession et l'activation des moyens techniques nécessaires à un traçage non anonyme des citoyens par ces systèmes.


Par ailleurs, contrairement à ce qui est suggéré, le recours à l'open source ne garantit aucunement l'innocuité des applications.

En effet, vérifier une application implique de disposer des compétences et du temps nécessaires pour lire son code source, pour comprendre son fonctionnement dans son environnement final et pour en débusquer les failles d'implémentation ou de conception.

En pratique, non seulement peu de logiciels open source sont véritablement vérifiés, mais les vérifications pratiquées ne parviennent pas forcément à mettre en lumière les problèmes existants.

De plus, il faut généralement moins de temps aux développeurs pour en sortir de nouvelles versions qu'à l'utilisateur pour finir de lire l'ancienne. Pire, on n'a que rarement la garantie que le code source fourni correspond bien au logiciel utilisé.

Au bout du compte, pour chaque faille éventuellement trouvée (qui démontrera a posteriori, donc trop tard, que le logiciel menaçait effectivement la sécurité des utilisateurs), l'éditeur se contentera de publier un correctif en se confondant en excuses (ou pas), jusqu'à la prochaine faille.

Pour donner un exemple, le logiciel open source OpenSSL, élément de sécurisation essentiel à la sécurisation des échanges sur Internet, a été très largement utilisé avant qu'on découvre qu'il contenait plusieurs failles de sécurité, dont on a reconnu qu'elles avaient été exploitées. Et on a continué à en découvrir d'autres dans les versions corrigées. L'une d'entre elles a ainsi perduré seize ans dans le code source ! Même aujourd'hui, on peut raisonnablement douter de la sûreté effective de ce logiciel open source.


Alors quand on parle d'une application de « contact tracing sans surveillance » pour smartphone qui « protégerait » l'anonymat et la vie privée des citoyens contre des utilisations abusives et des dérives totalitaires... !
+ 0 -

Cyclomore En réponse à _pepe_ Vermisseau

Oui en effet, il est complice de sa voisine du dessous (comme il l'explique). Enfin il bénéficie des mêmes impôts pour se sustenter si tu préfère. Des Impôts Suisses en l'occurrence. Et justement, comme je suis un peu d'accord avec toi sur les firmes américaines, je suis plutôt content que de la recherche publique se penche sur le problème et publie si clairement et si objectivement l'état de ses travaux, tout en étant presque dans les clous pour avoir quelque chose de fonctionnel au moment ou il va commence à y en avoir besoin. Après, effectivement Google Apple Orange et bien d'autres sont aussi dans la course. Alors comme il semblerait que la seule alternative au contact tracing c'est les hôpitaux qui dévissent et 4 fois plus de morts ou rester confinés, je trouve que ça vaut le coup d'y jeter un oeuil.
+ 0 -

_pepe_ En réponse à Cyclomore

Quand je suggérais une possible complicité, c'était plutôt avec les firmes américains, les milieux politiques et les services de l'État susceptibles de vouloir imposer un flicage massif et durable des citoyens.

Je pense surtout que ce type d'application constitue la seule alternative pour ceux qui souhaiteraient voir imposer cette solution pour d'autres raisons, et pour ceux qui n'ont pas beaucoup d'imagination (différentes mesures de précaution et de distanciation sociale efficaces pouvant notamment être envisagées, sans forcément avoir recours à un confinement global ou local).

Par ailleurs, il apparaît que, compte tenu de la situation, la méthode proposée risque de pécher pas son manque d'efficacité.

Le Bluetooth est en effet incapable de mesurer précisément la distance entre deux porteurs de smartphone, et encore moins de déterminer les conditions de ce rapprochement. Si l'on peut certainement distinguer des distances de 1m, 10m et 100m, on ne peut affirmer qu'un contact radio implique un risque de contamination (notamment s'il survient au travers d'un mur, d'une vitre ou d'un plancher ou si les personnes portent un masque de protection) ni qu'une absence de contact radio exclut la contamination (le virus pouvant survivre quelque temps dans un lieu après le départ du porteur).

Ce défaut reste acceptable au début d'une épidémie dans un pays, lorsqu'on en est encore au point de circonscrire les clusters de la maladie. Mais dans une situation où une grande part de la population est déjà fortement touchée, le nombre beaucoup trop important de faux positifs et de faux négatifs aboutirait probablement à une explosion rapide du nombre de cas désignés comme suspects, lesquels devraient alors être maintenus confinés compte tenu du manque de tests et de moyens de protection que nous subissons actuellement (y compris chez les personnels soignants -- s'il fallait généraliser cette méthode jusqu'à l'absurde, on en arriverait vite à fermer tous les hôpitaux et les cabinets médicaux après avoir renvoyé tous les ambulanciers, infirmiers et médecins se cloîtrer chez eux).
+ 1 -

titouille En réponse à _pepe_

Disons qu'il est parfaitement conscient qu'aucune application ne peut garantir à 100% la confidentialité et l'exploitation des données. Mais il y a une différence entre être en surveillance permanente, et concevoir une application qui tente de limiter au maximum l'exploitation des données qu'elles collecte. On parle du développement dans une université... C'est pas des glands en principe, et ils ne sont pas motivés par l'appât du gain.

Ici, on ne parle pas de géolocalisation, mais de répertorier les contacts qu'un utilisateur de smartphone a eu, volontaires ou non. Mais toute les données sont chiffrées, et requièrent un effort considérable pour en extraire quelque chose d'utile.
+ 0 -

_pepe_ En réponse à titouille

Ce dont il faut être conscient, c'est que le principal danger ne vient pas de l'application censée l'empêcher, mais du système connecté qui permet à cette dernière de fonctionner.

En effet, même si ici l'on ne parle pas de géolocalisation, ni d'identification ni de diffusion d'informations, le système connecté réalise quant à lui déjà toutes ces tâches par ailleurs, de façon plus ou moins directe, précise et différée, et le plus souvent à l'insu de l'utilisateur.

La détection de proximité par l'interface Bluetooth y participe en imposant une activation permanente des smartphones, et elle produit (sous prétexte de la fournir de l'application) une donnée supplémentaire qui, grâce aux traitements Big Data, permet de reconstituer nombre d'informations manquantes relatives à l'identification, à la géolocalisation précise et au suivi des individus.

Quand bien même les développeurs réaliseraient un logiciel sûr à 100%, ils font assurément preuve d'amateurisme en limitant la question de la sécurité au seul niveau applicatif. C'est un peu comme s'ils concevaient un chapeau de pluie pour des plongeurs sous-marins.
+ 1 -

titouille En réponse à _pepe_

Là, tu rejettes en bloc l'ensemble de la technologie des réseaux connectés. Dans ton discours, les smartphones sont tous des mouchards que de vils entreprises ou Etats exploitent pour collecter des données et nous surveiller en permanence. En gros, c'est le scénario de la série "Person of Interest" ou encore "Westworld". Que je te conseille de regarder du coup, c'est marrant.

Alors oui, les smartphones sont d'excellents mouchards potentiels. Mais la collecte d'information ne date pas d'hier non plus. Déjà dans les années 80, c'était un sujet abordé par rapport à l'informatisation naissante.

Après, je pense que tu surestimes la qualité des informations récoltées pour établir des profils, et que tu sous-estimes la quantité d'informations qui sont déjà collectées et analysées par d'autres biais. Et aussi dans quel but, et qui y a accès. Genre, les supermarchés analysent tes habitudes de consommation à travers leurs cartes fidélité, on donne nos informations biométriques pour faire un passeport, chaque transaction bancaire est une information collectée, etc.

La géolocalisation est omniprésente. Même si tu coupes le gps, il y a toujours les réseaux wi-fi qui renseignent de ton emplacement, même sans s'y connecter. C'est un fait qu'on vit dans ce monde là, et qu'on s'y adapte.

Alors qu'est-ce que cette application apporte vraiment en terme de qualité d'information pour le "Big Data"? Est-ce que ça met en danger notre sécurité, et dans quelle mesure? Pourquoi refuser celle-là en particulier, alors qu'on accepte des trucs largement plus intrusif? Genre, être détectés positif au Covid-19 va conduire à t'interroger sur tout ce que tu as fait dans les 15 derniers jours, et qui tu as rencontré.

Je trouve plutôt intéressant que des universitaires s'interrogent là-dessus. Contrairement à ce que tu penses, le gars de la vidéo est très calé dans ces domaines et n'est pas du tout un amateur.
+ 0 -

_pepe_ En réponse à titouille

Je ne rejette rien, je rappelle juste quelques constats que les utilisateurs et les promoteurs de ces technologies s'entêtent à vouloir ignorer.

Bien mieux que les fictions du type Person of Interest ou Westworld, on dispose depuis un certain temps de véritables descriptions de la situation réelle, notamment dans les révélations de WikiLeaks ou de Snowden, ou encore au travers des détails des affaires récentes dans lesquelles des GAFAM ou des sociétés de sécurité étaient impliquées.

Je pense pour ma part que pour ta part tu sous-estimes les possibilités d'exploitation des quelques données nécessaires à la reconstitution d'informations réellement intéressantes pour les objectifs visés, qu'il s'agisse du contrôle de masse ou de l'espionnage d'activités politiques, sociales ou économiques. Dans les faits, ceux qui exploitent ces informations s'emploient rarement à dresser des profils exhaustifs de leurs cibles, vu qu'en principe ils ne cherchent pas à rédiger leur biographie (mais cela ne les empêche pas de conserver toute information passant à leur portée, pour plus tard, au cas où).

Par exemple, si une organisation souhaite juste désigner et intercepter les relations d'un opposant politique, il n'est pas utile qu'elle connaisse leur nom, leur adresse ni leur numéro de compte bancaire. Dans ce cas de figure, en milieu urbain la détection de proximité Bluetooth suffirait à atteindre rapidement cet objectif, même si le GPS et le Wifi du smartphone des cibles sont hors service. Au Moyen-Orient, les forces américaines ont déjà éliminé des terroristes présumés sur la base d'indications bien plus succinctes.

Dans les années 80, on avait surtout des interrogations et des craintes sur l'avenir. Aujourd'hui, les moyens existent et fonctionnent, souvent sans aucune intervention humaine, et on s'interroge sur leur exploitation actuelle ou à court terme.

On doit s'y adapter, non pas en y succombant, mais en comprenant les dangers et en prenant les bonnes dispositions pour les contrer efficacement (comme mettre son smartphone au placard avant d'assister à une réunion stratégique, ne pas envoyer de document confidentiel par e-mail, isoler les ordinateurs sensibles du réseau, ou brouiller l'ensemble des communications locales pour assurer la protection d'un chef d'État, par exemple).

Quoi qu'il en soit, la possibilité qu'on nous soumettre à des mesures encore pires que cette application ne justifie absolument pas qu'on accepte de nous voir imposer cette dernière.

Enfin, le gars est peut-être fort dans son domaine spécifique, mais faute de considérer l'environnement et les contraintes du projet dans leur totalité, il s'interdit d'atteindre réellement l'objectif de confidentialité de cette application. En effet, comment pourrait-il prétendre parvenir à garder secrètes des informations issues du système indiscret qui les produit ? Donc, au moins dans le domaine de la sécurité, s'il ne le fait pas exprès c'est bien un amateur.
+ 0 -

CendrillonDuGhetto Vermisseau

Donc le étique sans"h", ça passe, à moins que le truc en question dans le post de bitdur soit anorexique, j' capte pas. GG @Bobbycat
Inscrivez-vous ou Connectez-vous pour envoyer un commentaire
174