L’analyse côté client est comme des bugs dans nos poches

L'analyse côté client est comme des bugs dans nos poches

Une paire d’images artificiellement construites pour créer intentionnellement un faux positif, où le chien est détecté comme étant la fille. Crédit : Ecole Polytechnique Fédérale de Lausanne

Le chiffrement offre une solution aux risques de sécurité, mais son revers est qu’il peut entraver les enquêtes des forces de l’ordre. Une nouvelle technologie appelée analyse côté client (CSS) permettrait de révéler des informations ciblées grâce à une analyse sur l’appareil, sans affaiblir le chiffrement ni fournir de clés de déchiffrement. Cependant, un groupe international d’experts, dont l’EPFL, a maintenant publié un rapport sonnant l’alerte, arguant que le CSS n’assure ni la prévention de la criminalité ni n’empêche la surveillance injustifiée.

Avec le cryptage de bout en bout, vos données sont protégées à chaque extrémité et en transit. Bien que CSS n’interfère pas avec ce cryptage, il analyse votre contenu avant la transmission, directement sur votre appareil. La façon dont il est présenté, les forces de l’ordre limiteraient ces recherches au « matériel ciblé », c’est-à-dire au matériel clairement illégal. Lorsqu’un tel matériel ciblé se trouve sur un appareil, son existence et potentiellement sa source seraient détectées, permettant ainsi la prévention du crime tout en permettant aux communications privées légales de passer sans entrave.

Les partisans disent que CSS devrait être installé sur tous les appareils, pas seulement lorsqu’il y a de bonnes raisons de suspecter une utilisation criminelle des communications, arguant que cela est nécessaire pour une police efficace et n’enfreint pas les droits des utilisateurs. « Il y a un faux sentiment de sécurité car le cryptage de bout en bout est toujours utilisé », explique Carmela Troncoso de l’EPFL, l’une des auteures du rapport. « En fait, avec le déploiement universel, le cryptage de bout en bout ne signifie rien car le contenu de votre appareil a déjà été analysé. »

Alors que les partisans disent que CSS peut donner le contrôle aux utilisateurs car cela se produit sur leurs propres appareils, cela le rend moins, pas plus sécurisé. « Nos appareils de tous les jours ont des points faibles dont on peut abuser », explique Troncoso, professeur assistant tenure track en sécurité et confidentialité. « Il serait difficile de garantir que seules les autorités procéderaient à l’analyse, et uniquement de manière convenue. Il serait difficile de garantir que seul le matériel dit ciblé est analysé. De plus, contrairement à d’autres méthodes de surveillance, une fois que CSS est en place, il n’est pas nécessairement limité aux communications. Il peut être étendu à n’importe quel matériel dans le téléphone, que vous ayez l’intention de le partager ou non. « 

Si CSS est mis en œuvre de manière universelle et sans tenir dûment compte des vulnérabilités des appareils des utilisateurs, le résultat serait une « expérience sociétale extrêmement dangereuse ». Nombreux sont ceux qui n’hésiteraient pas à franchir cette porte ouverte, comme l’a montré, par exemple, la cyber-interférence dans les élections.

Les fissures dans l’idée CSS incluent les abus potentiels par des parties autorisées, les abus par des parties non autorisées et les attaques par des personnes proches de l’utilisateur, comme un ex-partenaire contrôlant ou un tyran de l’école. Les risques liés à la confidentialité commencent par la capacité du système à aller au-delà des communications, en révélant volontairement ou par accident le contenu d’autres composants de l’appareil. Et la pente avec CSS n’en est que plus glissante. La définition de « contenu ciblé » est remise en question. Le matériel pédopornographique est un premier élément évident sur la liste, clairement considéré comme un crime. Vous pouvez ajouter le terrorisme et le crime organisé à la liste, comme l’UE l’a fait. Des définitions divergentes et des zones grises suivent rapidement.

Parallèlement aux inconvénients de la confidentialité et de la sécurité soulevés par les auteurs, il y a l’observation que le CSS n’est pas efficace et efficient en tant qu’outil de lutte contre la criminalité. Étant donné que les algorithmes de correspondance ne sont pas exacts, les fausses correspondances peuvent créer des problèmes. Il existe également plusieurs voies pour échapper délibérément : ceux qui le souhaitent peuvent déguiser le matériel ciblé de manière à contrecarrer une correspondance efficace basée sur l’apprentissage automatique, ou obstruer le système avec des faux positifs, de sorte que les détections n’ont aucun sens.

Certains fournisseurs de services travaillent sur des moyens de fournir des fonctionnalités CSS tout en permettant une certaine confidentialité aux utilisateurs. Pourtant, jusqu’à présent, concluent les auteurs, la protection de leurs propositions est illusoire.

Les auteurs du rapport identifient également de nombreux blocages pratiques au déploiement : des problèmes d’équité et de discrimination, des blocages techniques et bureaucratiques, des questions politiques, des problèmes de compétence et une incompatibilité fondamentale entre le secret et la responsabilité. En explorant l’architecture CSS, les auteurs concluent qu’il ne serait pas possible de déployer CSS en toute sécurité.

« Les freins et contrepoids qui limitent la portée des méthodes de surveillance antérieures dans les démocraties ne sont tout simplement pas là avec un large déploiement de CSS. En tant que citoyens respectueux des lois, nous devrions être libres d’utiliser nos appareils pour nous faciliter la vie, sans craindre d’être buggé comme un méchant de film d’espionnage », explique Troncoso. « C’est la liberté d’expression, c’est au cœur de ce que nous considérons comme la démocratie. Oui, lutter contre la criminalité est d’une importance cruciale. CSS n’est tout simplement pas le moyen de le faire. »


Apple relance le débat sur le chiffrement avec un mouvement sur l’exploitation des enfants


Plus d’information:
Hal Abelson et al, Bugs in our Pockets: The Risks of Client-Side Scanning. arXiv : 2110.07450v1 [cs.CR], arxiv.org/abs/2110.07450

Provided by
Ecole Polytechnique Federale de Lausanne

Citation: L’analyse côté client est comme des bogues dans nos poches (2021, 19 octobre) récupéré le 19 octobre 2021 à partir de https://techxplore.com/news/2021-10-client-side-scanning-bugs-pockets.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.