Logo Zéphyrnet

Comment la blockchain peut sauvegarder notre vie privée avant qu'elle ne disparaisse – CoinCentral

Date :

Ce n'est pas la bataille pour la vie privée de ton grand-père.

Les temps étaient plus simples lorsque les cartes postales constituaient la grande peur des atteintes à la vie privée. 

Aujourd’hui, notre vie privée est assiégée par des programmes de surveillance gouvernementaux voilés et par les innombrables chevaux de Troie des entreprises technologiques.

Confidentialité, par Merriam-Webster, est défini comme la qualité ou l'état de être séparé de la compagnie ou de l'observation, or absence d'intrusion non autorisée.

Les innovations techniques des vingt dernières années ont brouillé les frontières entre « en dehors de l’entreprise » et « intrusion non autorisée », et aujourd’hui, notre vie privée est attaquée sur plusieurs fronts.

NOTRE les emplacements sont constamment suivis sur nos téléphones, qui sont à la limite indissociables de notre corps. Nous sommes sous surveillance constante.

Les plateformes de médias sociaux en savent plus sur nous que ce avec quoi nous devrions être à l’aise.

Nos informations sensibles circulent et sont échangées à une multitude de fins non autorisées.

De nombreux défenseurs de la vie privée se sont tournés vers l’entrepreneuriat blockchain et crypto-monnaie pour élaborer des solutions qui répondent aux préoccupations liées à la diminution de notre droit à la vie privée dans le monde numérique.

Les avancées technologiques telles que la blockchain et la preuve zéro ont donné un nouveau souffle au débat en faveur de la vie privée. La beauté de ces solutions est qu’elles offrent un cryptage ou au moins une obscurcissement partiel à grande échelle.

Pièces de confidentialité tels que Monero et Zcash nous donnent la liberté d'effectuer des transactions sans être suivis, mais cela pourrait avoir un coût prohibitif en termes d'autonomisation et d'activation des activités criminelles.

Les plateformes de navigation et de médias sociaux basées sur la blockchain comme BAT, Steemit et Sapien offrent une évasion d'une navigation et d'une expérience sociale manipulatrices d'exploration de données.

blockchain et confidentialité

blockchain et confidentialitéL’article suivant explore l’évolution de la vie privée dans la société contemporaine, comment le monde numérique a déformé la réalité de la vie privée et les dangers qui l’accompagnent, et comment les projets de blockchain et de crypto-monnaie offrent une solution.

Une histoire juridique contemporaine de la vie privée

La vie privée telle que nous la connaissons est un développement relativement récent dans la société humaine. Notre droit à la vie privée n'est pas explicitement énoncé dans notre Constitution et a été principalement défini par des précédents juridiques, dont beaucoup n'ont pas tenu compte du changement sociétal rapide introduit par l'ère numérique.

La montée d’une oligarchie technologique privée a posé de nouveaux paradigmes dans lesquels un rempart gouvernemental au mouvement lent joue continuellement un jeu de rattrapage d’une main de fer.

Le gouvernement se trouve dans une position précaire lorsqu’il s’agit de prononcer des jugements contre les entreprises technologiques. Ces cas nécessitent un jeu de jambes léger mais décisif pour éviter d’enjamber et d’étouffer l’entreprise privée, tout en protégeant simultanément les civils d’un véritable épouvantail dans l’obscurité.

Voici quelques-uns des précédents juridiques qui ont contribué à dicter la position actuelle des États-Unis en matière de protection de la vie privée :

  • Le quatrième amendement à la Constitution des États-Unis (1791) : «Le droit des personnes à la sécurité de leur personne, de leur maison, de leurs papiers et de leurs effets, contre les perquisitions et saisies abusives, ne doit pas être violé, et aucun mandat ne doit être délivré, mais sur un motif probable, appuyé par un serment ou une affirmation solennelle, et décrivant particulièrement l'endroit à perquisitionner et les personnes ou les choses à saisir.
  • « Le droit à la vie privée » (1890) : Considéré comme l'un des essais les plus influents du droit américain, « The Right to Privacy » est l'un des premiers articles plaidant en faveur du droit à la vie privée et définissant la vie privée comme un « droit d'être laissé tranquille ». L'un des auteurs de l'essai, Louis Brandeis, deviendra plus tard un juge influent de la Cour suprême. 
  • Smith c.Maryland (1979) : Une affaire qui a solidifié la « doctrine du tiers », Smith c. Maryland a affirmé que "une personne n'a aucune attente légitime en matière de confidentialité concernant les informations qu'elle transmet volontairement à des tiers. »

Ces informations peuvent provenir de données de localisation de téléphone portable, de relevés bancaires, de l'endroit où vous avez acheté votre dernière tasse de café, de relevés de carte de crédit et, techniquement, de tout autre élément fourni à des tiers. Le gouvernement peut obtenir ces informations facilement.

  • Jones c.États-Unis (2012) : La police a attaché un dispositif de localisation GPS à la Jeep d'Antoine Jones et a suivi ses mouvements pendant des semaines, confirmant ainsi leurs soupçons selon lesquels il était un trafiquant de drogue. La Cour suprême a statué que le GPS violait le droit à la vie privée de Jones, puisqu'il était physiquement placé sur sa propriété.

Le principal point à retenir ici est la façon dont il semble y avoir des limites à l’évolutivité des forces de l’ordre. Louis Menand mentionné dans un article intitulé « Nowhere to Hide » dans The New Yorker que la police aurait théoriquement pu suivre la Jeep de Jones en voiture ou en hélicoptère, ou mieux encore poster un policier à chaque coin de rue, et que leurs témoignages auraient été recevables devant le tribunal.

Le fait que la technologie ait été physiquement placée sur la Jeep est important, mais la frontière commence à s'estomper. Nos emplacements sont constamment suivis sur nos smartphones et nos appareils portables, et cela ne semble pas vraiment nous déranger. En fait, c'est une véritable valeur ajoutée que de naviguer dans le monde en ouvrant une application ou en laissant votre montre vous indiquer combien vous n'avez pas fait d'exercice aujourd'hui.

Voici où cela devient réel : une petite faille dans les jugements de Smith c.Maryland ainsi que Jones c.États-Unis expose tout le monde à une surveillance de masse. Votre autonomie, votre confidentialité et votre sécurité semblent ne tenir qu’à un fil si le gouvernement (ou n’importe qui) peut accéder à tout moment à votre historique de localisation et à votre position actuelle.

Si les entreprises auxquelles vous indiquez votre localisation, votre empreinte digitale et d'autres informations similaires sont considérées comme des « tiers », alors le gouvernement devrait techniquement pouvoir y accéder si cela est justifié.

  • Cela nous amène au Escarmouche Apple-FBI suite à la Massacre de San Bernadino en 2015, lorsque deux terroristes, Syed Rizwan Farook et Tashfeen Malik, qui ont assassiné quatorze personnes et en ont blessé vingt-deux, ont été tués. Lorsque la police a récupéré l'iPhone de Farook, les choses sont encore une fois devenues délicates dans le monde numérique, et nous avons vu ce qui se passait. CNBC a qualifié « l’un des affrontements les plus médiatisés dans le débat sur le cryptage et la confidentialité des données entre le gouvernement et une entreprise technologique ».

La National Security Agency n'a pas pu déverrouiller le téléphone, le FBI a donc demandé à Apple de déverrouiller son propre appareil. Apple a refusé au motif que la commande était « déraisonnablement lourde » et qu'elle pourrait perdre des clients si elle permettait à des tiers de déverrouiller leurs téléphones. L'affaire a rapidement commencé à circuler devant les tribunaux, mais le FBI a trouvé quelqu'un qui vendait un dispositif de déverrouillage et a retiré l'affaire.

Cette situation est pertinente car elle montre que même si vos données peuvent actuellement être conservées par le tiers auquel vous les avez confiées, cette protection est la prochaine priorité du gouvernement.

Comprendre la nécessité d'observer

Des situations telles que la querelle entre le FBI et Apple contribuent à décrire le conflit entre anonymat et sécurité. Le débat sur la vie privée se termine souvent dans un bourbier non résolu ; un état de stase qui évolue inévitablement vers l’extinction de la vie privée en raison des progrès rapides de la technologie.

Pour éviter de compliquer les choses, utilisons le rasoir d'Occam pour diviser la question de la vie privée en deux camps simples : pour le pouvoir (gouvernemental) ainsi que pour le profit (de l’entreprise).

La principale utilité du gouvernement en matière de surveillance est de contrôler, qu'il s'agisse de protéger ses citoyens du mal ou de devenir une sorte de dystopie 1984 Autorité orwellienne.

La principale utilité d'une entreprise en matière de surveillance est de récolter et de marchandiser les informations., qu'il s'agisse de faciliter des publicités/ventes plus rentables ou de vendre aux enchères des informations sur les consommateurs.

L’évolution de la protection des données et de la vie privée au sein des deux groupes est intéressante, mais la défense du pouvoir gouvernemental prend le dessus sur le gâteau du dilemme éthique. La recherche du profit des entreprises n'est rien en comparaison avec la lutte acharnée du gouvernement entre ses devoirs de protection et le soutien des droits de ses citoyens.

Le gouvernement public suit la dette

Le gouvernement public suit la dette

L'Oncle Sam n'en a probablement rien à foutre si vous avez acheté une mijoteuse sur Amazon, et il ne veut pas non plus vous vendre un livre de cuisine en fonction de votre comportement de navigation.

Un gouvernement a la responsabilité d’assurer la sécurité de ses citoyens, et la surveillance et le contrôle des données sont devenus un outil essentiel pour tenir à distance la pègre.

La réalité est que le monde peut être un endroit désagréable et que tout le monde n’a pas envie de se tenir la main et de chanter du Kumbaya. La traite des êtres humains, la pédopornographie et le terrorisme ne sont que quelques-unes des tristes réalités que les gouvernements du monde entier tentent de mettre fin et y parviennent avec un succès modéré. Sans une forme de surveillance publique, la capacité du gouvernement à arrêter les méchants est considérablement compromise.

La question directrice se pose : comment pouvons-nous garder le pouvoir (argent, ressources) loin des méchants, tout en empêchant les gentils de porter atteinte à notre vie privée ?

le monde des méchants de l'argent

Selon une déclaration de 2016 du secrétaire adjoint au Trésor chargé du financement du terrorisme, Daniel Glaser, l'EIIL (ISIS) a soulevé un énorme 360 millions $ en revenus par an provenant des impôts, de l'extorsion et d'autres activités.

Cet argent était utilisé pour financer les activités quotidiennes ainsi que pour soutenir les cellules terroristes de l’Etat islamique dans le monde entier.  La majorité de cet argent est probablement fiduciaire et peut potentiellement être confisqué ou limité une fois suivi. Plus vite l’argent est retrouvé, plus lentement le terrorisme peut se propager et plus des vies sont potentiellement sauvées.

Cependant, que se passerait-il si l’Etat islamique utilisait la cryptomonnaie, un actif monétaire souvent introuvable qui peut être envoyé en sommes massives de n’importe où et à tout moment ? La possibilité d’envoyer une somme d’argent intraçable presque instantanément n’importe où dans le monde est une caractéristique intéressante des cryptomonnaies privées, mais elle pourrait s’avérer catastrophique si elle était utilisée par des criminels.

Les projets de confidentialité sont décentralisés et ne disposent pas d'une autorité centrale pour mettre fin à toute activité illicite. Comme vous pouvez l’imaginer, cela pose un énorme problème aux unités antiterroristes. Accorder au gouvernement la possibilité de suivre nos transactions en échange de sauver nos vies semble être un accord plus qu'équitable, mais c'est une piètre protection contre un régime totalitaire omnipotent à l'avenir.

Un côté du débat sur le suivi financier les pièces de monnaie confidentielles en tant que catalyseurs dangereux du chaos et du désordre, et à juste titre.

L’autre côté du débat les pièces de monnaie de confidentialité comme ce qui pourrait potentiellement être notre dernier phare pour la souveraineté des générations futures, et à juste titre.

La capacité de dépenser nos revenus durement gagnés à notre guise, dans des limites raisonnables, est un élément essentiel de notre autonomie personnelle, et la limiter étoufferait notre existence.

Les exemples les plus populaires tournent autour de la confidentialité transactionnelle et incluent pièces de vie privée tel que Monero, Zcash, Tiretet PIVX. Le noyau de la fonctionnalité de confidentialité est l’utilisation d’adresses furtives, de cryptage ou de tout autre type de fonctionnalité de masquage d’identité pour dissimuler l’identité du ou des utilisateurs.

entreprise privée

« La vie privée pourrait en fait être une anomalie »

– Vinton Cerf, co-créateur du prototype Internet militaire du début des années 1970 et évangéliste Internet en chef de Google

Les entreprises d’aujourd’hui semblent nous connaître mieux que nous-mêmes ; comme un voisin effrayant qui essaie toujours de bavarder suffisamment pour vous vendre quelque chose.

Nous ne pouvons pas ou ne devrions pas faire grand-chose pour empêcher les entreprises de tenter de réaliser des bénéfices, mais les progrès rapides dans la collecte de données et le ciblage d'audience pourraient avoir des conséquences inattendues et effrayantes.

Techniquement, des entreprises comme Google ou Facebook ne vendent pas vos données, mais elles les mettent à disposition sur les réseaux publicitaires aux annonceurs qui utilisent leurs outils d'achat de publicité – et génèrent ainsi de gros bénéfices.

Plus une entreprise dispose de données de qualité, plus elle peut prendre des décisions de vente, de marketing et de publicité plus éclairées. Au lieu de jeter des spaghettis publicitaires sur un mur en espérant que quelque chose colle, les annonceurs peuvent adapter leurs messages à un public ciblé spécifique. Étant donné que ces publicités sont plus pertinentes pour ces publics, ils sont plus susceptibles d'acheter le bien ou le service.

« Les données sont utilisées pour mieux diffuser des publicités plus pertinentes. Je viens de recevoir une annonce pour des jouets pour chiens, ce qui est génial car je gâte mon chien. S'il n'y avait aucune donnée à utiliser, je pourrais obtenir quelque chose de beaucoup moins pertinent, comme des publicités pour des vidanges d'huile à prix réduit dans un atelier de réparation à travers le pays.  

- Troy Osinoff, Fondateur de l'agence de marketing numérique JUICE et ancien responsable de l'acquisition de clients chez Buzzfeed

Même si les données joueront toujours un rôle essentiel dans l’économie de consommation, les médias sociaux ont accru la capacité de collecte de données et porté le taux de collecte à des niveaux sans précédent. Depuis que la transition s'est produite dans le sillage de l'énorme valeur ajoutée des médias sociaux, l'individu moyen n'a pas vraiment été gêné par la quantité de données constamment collectées.

« Les gens se sont vraiment sentis à l’aise non seulement en partageant davantage d’informations et de différents types, mais aussi de manière plus ouverte et avec plus de personnes. Cette norme sociale a simplement évolué au fil du temps.

– Mark Zuckerberg, PDG de Facebook en 2010.

Le danger que les entreprises en ligne vous attirent dans de nouvelles zones de confort et collectent vos données est plus grave que la simple tentative de vous vendre des produits. Le danger réside lorsque ces vastes réserves de données sont mal gérées et tombent entre les mains de tiers malveillants.

Explorons.

Image d'Alexa

En mai 2018, un couple de l’Oregon était chez lui en train de parler de parquet. Le mari a reçu un appel téléphonique d'un de ses employés à Seattle qui lui a dit avoir reçu un e-mail contenant l'intégralité de la conversation. L'Amazon Echo du couple (le « haut-parleur intelligent » d'Amazon) a enregistré le conversation et je l'ai envoyé.

L'explication d'Amazon sur la situation était la suivante :

« Echo s'est réveillé à cause d'un mot dans une conversation en arrière-plan ressemblant à « Alexa ». Ensuite, la conversation qui a suivi a été entendue comme une demande « d’envoi de message ». À ce moment-là, Alexa a dit à voix haute : « À qui ? » À ce stade, la conversation en arrière-plan a été interprétée comme un nom figurant dans la liste de contacts du client. Alexa a alors demandé à voix haute : « [nom du contact], n'est-ce pas ? » Alexa a ensuite interprété la conversation en arrière-plan comme « correcte ». Aussi improbable que soit cette série d’événements, nous évaluons les options pour rendre cette affaire encore moins probable.

Même si cette histoire à elle seule devrait être déstabilisante pour quiconque possède un appareil intelligent à la maison, ce n'est que la pointe de l'iceberg.

Tout bien considéré, cela aurait pu être bien pire. Une fois qu'il entend son mot de réveil, Alexa, l'Echo s'active et commence à envoyer un enregistrement aux ordinateurs d'Amazon. Malheur de s'appeler Alex ou Alexa et d'avoir un Echo.

Comme l'ont révélé les fuites de Snowden, la National Security Agency a pu secrètement pirater les principaux liens de communication entre les centres de données Google et Yahoo et potentiellement collecter les données de centaines de millions de comptes d'utilisateurs.

Et si les pirates parvenaient à extraire ce qui pourrait être des millions de conversations de la base de données d'Amazon ?

Aïe.

Si ce type de piratage coordonné de l’Internet des objets semble un peu tiré par les cheveux, détrompez-vous.

Lappeenranta est une ville de l'est de la Finlande et compte environ 60,000 2016 habitants. Fin octobre XNUMX, des pirates ont lancé un déni de service distribué (DDoS) et attaqué les systèmes de chauffage, laissant les habitants d'au moins deux immeubles sans chauffage. temps sous zéro.

Imaginez maintenant un piratage à l'échelle de millions d'appareils IoT pour des conversations/vidéos intimes, ou pire, obligeant chaque haut-parleur intelligent à jouer DJ Khaled en même temps.

quiz harry potter

À moins que vous ne viviez sous un rocher en 2018 (vous auriez peut-être été mieux loti !), vous avez probablement entendu parler du scandale des données Facebook-Cambridge Analytica.

Le scandale tournait autour des informations personnelles identifiables de plus de 87 millions d'utilisateurs de Facebook, vendues à des politiciens pour potentiellement influencer l'opinion des électeurs.

La majorité des informations ont été collectées via des quiz de personnalité qui obligent les utilisateurs à cocher une case donnant à la page ou au site l'accès à tout, depuis les informations de votre profil jusqu'à celles de vos amis.

Pour les utilisateurs alimentés par un besoin frénétique ou par un pur ennui, c’était une bonne affaire.

Quiz Harry Potter
Le désormais tristement célèbre et trop référencé dans cet article car c'est un quiz Harry Potter drôle et légèrement thérapeutique.

Et voilà, des millions de profils se sont retrouvés entre les mains de Cambridge Analytica. Les informations contenaient probablement le profil public, les pages aimées et les anniversaires des utilisateurs, ainsi que l'accès aux fils d'actualité, aux chronologies et aux messages des utilisateurs. Cambridge Analytica créerait ensuite des profils psychographiques des personnes concernées, qui auraient pu être utilisés pour créer la publicité la plus efficace susceptible d'influencer une personne particulière lors d'un événement politique.

Les hommes politiques et les campagnes qui ont acheté ces informations étaient à l’origine des campagnes de Donald Trump et de Ted Cruz en 2015 et 2016, ainsi que du vote sur le Brexit en 2016.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg arrive au Capitole pour rencontrer la sénatrice Dianne Feinstein, membre éminente de la commission judiciaire du Sénat, avant son témoignage. Photo : AP.

Une distinction importante que beaucoup de gens ignorent est que le scandale Facebook-Cambridge Analytica n'était pas un piratage. Personnes volontairement ont consenti à donner leurs informations pour quelque chose d'aussi inoffensif qu'un quiz. Cependant, il suffit d’un simple aperçu des coulisses des impacts et des mouvements de l’économie des données pour perturber une nation.

Pire encore, l'agence d'évaluation du crédit Equifax a été piratée pour obtenir des informations encore plus sensibles (numéros de sécurité sociale, dates de naissance, adresses, etc.) de 143 millions d'Américains en 2017.

Ainsi, non seulement nous ne savons pas qui détient potentiellement nos informations, mais ces informations peuvent directement être utilisées pour ouvrir nos comptes bancaires, contracter des emprunts et effectuer des achats en notre nom.

Dans les conseils d'administration de toute entreprise cotée en bourse, comme Facebook et Google, il existe un conflit d'intérêt majeur entre la maximisation de la valeur actionnariale et la protection des données de leurs utilisateurs.

Avec respectivement 39.94 milliards de dollars et 95.38 milliards de dollars de revenus publicitaires pour la seule année 2017, il n'est pas difficile d'imaginer des scénarios dans lesquels Facebook et Google auraient pu faire pencher la balance vers le profit.

Bien que la menace imminente de voir des annonceurs tirer profit de notre vie privée soit préoccupante, le danger réel réside toujours dans le fait que des tiers peuvent utiliser et utiliseront ces informations avec de mauvaises intentions.

Jusqu’à présent, toute personne soucieuse de sa vie privée a été contrainte de prendre une décision terriblement inconfortable : l’accepter et vivre une vie normale, ou renoncer au luxe offert par Internet et les médias sociaux et se retirer du réseau.

Les projets blockchain axés sur l'anonymat et la confidentialité des données visent à protéger votre activité en ligne, vos informations de compte et votre comportement de navigation contre toute chute involontaire dans les coffres de l'entreprise, sur les marchés des données personnelles ou entre les mains de tiers malveillants.

Un de ces projets, le Jeton d'attention basique (BAT), contribue à alimenter et à encourager l'utilisation de son navigateur axé sur l'anonymat. Le navigateur Brave de BAT utilise des contrats intelligents pour permettre aux annonceurs d'envoyer des publicités avec des jetons de paiement verrouillés directement aux utilisateurs. Les utilisateurs peuvent ensuite utiliser leur BAT gagné sur plusieurs choses comme des articles et produits premium, des dons aux créateurs de contenu, des services de données ou des images haute résolution.

Maison courageuse
La page d'accueil du navigateur Brave.

BAT, et de nombreux autres projets impliquant Facebook et Google, ont des modèles commerciaux qui tournent autour du remplacement du composant intermédiaire tiers des réseaux publicitaires. En conséquence, les plateformes peuvent offrir une expérience de navigation ou sociale sans collecter ni stocker de nombreuses données personnelles.

Quand les données deviennent effrayantes ????

Rappelez-vous le précédent créé Jones c.États-Unis (2012), où le gouvernement ne peut pas envahir votre vie privée en plaçant physiquement un GPS sur vous ou sur votre propriété, mais où toute surveillance publique est acceptable ?

Extrapolons.

On estime qu'il existe plus de 40 millions de caméras de sécurité aux États-Unis et environ 245 millions de caméras de vidéosurveillance installées par des professionnels dans le monde. On estime que le secteur de la vidéosurveillance génère environ 25 milliards de dollars dans le monde et en croissance.

L’état actuel de la vidéosurveillance crée essentiellement des hublots partout dans le monde. Même si cette gamme de vision quasi omniprésente illumine de nombreuses régions du monde, les images doivent toujours être regardées et passées au crible avec des yeux humains et des cerveaux fragiles.

Les progrès des logiciels de reconnaissance faciale, de l’intelligence artificielle et de l’apprentissage automatique permettent transcender les limites de la condition humaine. Ce qui devrait être fait manuellement pourrait être agrégé et analysé par des algorithmes, révélant toutes sortes de données et d’analyses de modèles jamais possibles à grande échelle auparavant.

Par exemple, disons qu'une alerte est lancée à la recherche d'un homme blanc portant une chemise rouge qui a cambriolé une station-service et est parti dans une Dodge Durango à Austin, au Texas. Au lieu que la police parcoure manuellement les images et regarde toutes les caméras jusqu'à ce qu'elle trouve quelqu'un qui correspond à ces détails, un système basé sur l'IA/ML serait hypothétiquement capable d'extraire toutes les correspondances en cours en temps réel avec un haut degré de spécificité.

"Nous avons trouvé 640,000 320,000 « blancs », 20,000 40 « mâles », 6 2 « en chemise rouge », 31 « avec un Dodge Durango ». L’un d’eux se trouve à moins de trois kilomètres de l’alerte. L'identité est Kyle Joseph Mitchell, taille XNUMX'XNUMX, âge XNUMX, dernier emplacement Chevron 2710 Bee Caves Rd, Austin, Texas 78746, États-Unis. Devons-nous procéder à la surveillance et informer toutes les unités locales ? »

Certes, nous sommes peut-être un peu loin de ce niveau d’analyse et de résultats efficaces, mais les choses deviennent compliquées si ou une fois qu'il arrive ici. La capitale chinoise, Pékin, est actuellement cent pour cent couvert par des caméras de surveillance, selon le Bureau de la sécurité publique de Pékin. Très efficaces et certains, les effets à court terme pourraient se traduire par des niveaux de sécurité et de sûreté plus élevés, mais entre les mauvaises mains d’une administration autoritaire ou corrompue ou de pirates informatiques, l’avenir devient dystopique.

Les données tirent leur valeur du couplage et de l'analyse, et selon un expert en sécurité Bruce Schneierquelque chose comme nos données de localisation « révèle où nous vivons, où nous travaillons et comment nous passons notre temps. Si nous disposons tous d’un outil de localisation comme un smartphone, la corrélation des données révèle avec qui nous passons notre temps, y compris avec qui nous passons la nuit.

Ajoutez quelques analyses et prédictions de comportement, et la majorité des libertés sont immédiatement désactivées.

L'apprentissage automatique repose sur un cercle vertueux dans lequel le logiciel s'améliore à mesure qu'il collecte plus de données, et l'informatique avancée permet analyse rapide des données sur plusieurs ensembles de données.

Par exemple, un état avancé de surveillance de masse serait capable de suivre quelque chose d'aussi spécifique que le moment et l'endroit où vous allez manger avant même de vous en rendre compte, en analysant votre emplacement, le temps passé entre les transactions alimentaires et les choix habituels de restaurant.

Cette information semble innocente et, franchement, tout à fait inutile en dehors de son potentiel commercial, mais ses implications sur notre psychologie et notre liberté sont énormes.

Dans une conférence TED de Glenn Greenwald, le journaliste le plus connu pour son rôle dans la publication d'une série de rapports sur les programmes gouvernementaux de surveillance mondiale basés sur des documents classifiés divulgués par Edward Snowden, Greenwald note :

« Lorsque nous sommes dans un état où nous pouvons être surveillés, où nous pouvons être surveillés, notre comportement change radicalement. L’éventail des options comportementales que nous envisageons lorsque nous pensons être surveillés est considérablement réduit.

[Contenu intégré]

Miroir noir S04 E07 : CHYYNA ! 大哥

Plus tôt cette année, le gouvernement chinois a mis en place un système de surveillance et d'évaluation du comportement de chaque citoyen et lui a attribué des scores de citoyenneté.

Si un citoyen fait quelque chose qui est considéré comme insatisfaisant, comme recevoir une contravention de stationnement ou protester contre le gouvernement sur les réseaux sociaux, il se verra retirer quelques points de son score.

S'ils font quelque chose de favorable, comme une bonne action publique ou aider leur famille dans des moments particulièrement difficiles, ils recevront quelques points.

Les stars les mieux notées bénéficieront d'avantages tels que des prêts bancaires avantageux ou des factures de chauffage réduites, tandis que leurs cancres les moins bien notés n'auront pas le droit d'acheter certaines choses, comme des billets de train à grande vitesse.

Score des citoyens chinois
Les familles civilisées de la ville pilote de Roncheng sont affichées sur des panneaux d'affichage publics comme celui-ci. (Simina Mistreanu)

Le programme est actuellement déployé dans quelques dizaines de villes et sera pleinement mis en œuvre en tant que système national de crédits en 2020.

Selon Foreignpolicy.com, « le système national de crédit prévu pour 2020 sera un « écosystème » composé de programmes de différentes tailles et portées, gérés par les villes, les ministères gouvernementaux, les fournisseurs de paiement en ligne, jusqu'aux quartiers, les bibliothèques et les entreprises, affirment des chercheurs chinois qui étudient concevoir le programme national. Tout cela sera interconnecté par un réseau invisible d’informations.

La Chine, un pays qui sera recouvert de près de 626 millions de caméras de surveillance d’ici 2020, disposera d’une quantité démesurée de données sur peut ses citoyens agissent et pensent essentiellement.  

Réflexions finales

« Si vous avez quelque chose que vous ne voulez pas que quiconque sache, peut-être que tu ne devrais pas le faire en premier lieu."

-L'ancien PDG de Google, Eric Schmidt, dans une émission spéciale de CNBC en 2009 « Dans l'esprit de Google »

Cela semble être un sentiment commun. Si vous ne faites rien d’illégal ou de mal, pourquoi devriez-vous vous cacher ? Après tout, quel genre d’être humain autre qu’un meurtrier ou un trafiquant de drogue voudrait exister sans être surveillé ? La vie sans examen (par quelqu’un d’autre) ne vaut pas la peine d’être vécue, n’est-ce pas ?

Le fait qu’il y ait de moins en moins d’endroits où se cacher soulève la question de savoir si nous avons le droit de nous cacher.

De nombreux défenseurs de la cryptomonnaie et de la blockchain partagent un soutien inébranlable à leur droit à la vie privée. Les degrés de cette confidentialité vont du désir de protection des données à la mission ferme et résolue de garder à jamais leur identité hors du réseau.

Les données sont véritablement un actif toxique, et tout agrégateur comme Facebook, Google, Amazon ou même le gouvernement des États-Unis prend un risque énorme en les stockant. Au fil du temps, les dépôts de données deviennent plus riches et constituent une cible beaucoup plus lucrative pour les pirates.

La surveillance de masse étouffe notre désir d’expérimentation, de créativité, d’aventure et de dissidence.

Le mouvement pour la protection de la vie privée ne vise pas tant à empêcher la campagne de Donald Trump de savoir que vous êtes un Poufsouffle alors que vous dites à tout le monde que vous êtes un Gryffondor. Il s’agit de protéger votre avenir et celui des prochaines générations contre le fait de naître dans un monde étouffé par des transgressions restées sans réponse.

Si l’on en croit les évolutions rapides de l’intelligence artificielle, un avenir construit sans fondation solide pour la vie privée des individus est un endroit effrayant.

Heureusement, beaucoup d’entre nous vivent dans des pays où nous avons encore notre mot à dire pour discuter des scores des citoyens, etc. Cependant, bon nombre des libertés pour lesquelles nous serions si prompts à lutter nous échappent lentement sous le voile de nouvelles fonctionnalités intéressantes sur les plateformes sociales et de vols sporadiques de données orchestrés par le gouvernement.

Les projets de blockchain axés sur la confidentialité suppriment le besoin d’une autorité centrale, ainsi que le fardeau de la sécurité des données. Ces solutions peuvent empêcher un autre piratage d’Equifax, ce qui représente déjà une énorme valeur ajoutée.

S’il existe une demande pour une plus grande confidentialité, des concurrents se lèveront pour la proposer. C’est, bien sûr, si cette alternative est facile à adopter. (*indice* hé entrepreneurs blockchain, passez moins de temps sur les livres blancs de feuilletons infestés de jargon et plus sur l'UI/UX).

Cependant, l’état actuel de l’innovation en matière de blockchain pour la confidentialité est, au mieux, imparfait. Selon Vitalik Buterin, co-fondateur d’Ethereum dans «Confidentialité sur la Blockchain, "

« Il est beaucoup plus difficile de créer une technologie du « Saint Graal » qui permette aux utilisateurs de faire absolument tout ce qu'ils peuvent faire actuellement sur une blockchain, mais en toute confidentialité ; au lieu de cela, les développeurs seront dans de nombreux cas contraints de faire face à des solutions partielles, des heuristiques et des mécanismes conçus pour garantir la confidentialité de classes spécifiques d'applications.

Pour l’instant, le mieux que nous puissions faire est de surveiller et de tester des solutions axées sur la confidentialité, comme de petits jeunes arbres. Plus la demande de confidentialité est grande, plus l’investissement en attention et en capital nécessaire pour construire une alternative satisfaisante est important.

surveillance de masse

surveillance de masse

Alors que notre droit à la vie privée est constamment déterminé par diverses affaires judiciaires, nous devrions nous poser la question de savoir si nous le voulons vraiment.

Dans un monde où nous sommes si prompts à abandonner nos données de profil Facebook pour quelque chose d'aussi dénué de sens qu'un quiz sur les personnages d'Harry Potter, ou nos empreintes digitales à Apple, ou même nos conversations à la maison à Amazon, il est difficile d'envisager une adoption massive de une alternative de confidentialité pour nos transactions ou notre navigation.

Nous sommes si facilement déclenchés par l’idée que notre gouvernement outrepasse sa compétence dans notre vie privée.

  • Empreintes de pouce obligatoires ? Nuh uh.
  • Suivi de localisation constant ? Pas question, José.
  • Un haut-parleur chez nous qui écoute nos conversations ? Absolument pas.

Cependant, pour Apple, Facebook, Google et Amazon, nous nous portons rapidement volontaires sans aucune réflexion supplémentaire.

Plus important que toute solution immédiate en matière de protection de la vie privée est la bonne compréhension des raisons pour lesquelles la confidentialité est trop importante pour être perdue de vue.

Restez attentif en suivant les cas monumentaux de confidentialité, car ils continueront inévitablement à apparaître, renseignez-vous sur les mesures que vous pouvez prendre aujourd'hui pour crypte ta vie, et dites à Alexa de partager cet article.

Tu dois te battre pour ton droit à la vie privée.


Plus de lecture:

Comment chiffrer toute votre vie en moins d'une heure

AMA avec Ryan Nakashima, rédacteur technologique pour Associated Press, qui a fait l'actualité sur la façon dont Google suit votre position, parfois même lorsque vous lui dites de ne pas le faire.

Data et Goliath : les batailles cachées pour capturer vos données et contrôler votre monde


spot_img

Dernières informations

spot_img