En coulisse

Apple NeuralHash contre la vie privée : la boîte de Pandore est ouverte

Apple va déployer un système permettant de détecter les abus d'enfants sur les smartphones. Après un contrôle manuel, les autorités devraient ensuite en être informées. La fonction semble intéressante, mais c'est un cauchemar pour la vie privée.

Apple a mis le feu aux poudres dans le domaine de la sécurité : sécurité contre vie privée. Qu'est-ce qui doit être pondéré et avec quel facteur ?

Les faits

Votre iPhone analyse déjà les images et votre Android aussi

Votre smartphone analyse déjà les images en fonction de leur contenu. Cela se vérifie facilement : ouvrez votre appli Galerie et utilisez la fonction de recherche. Si vous recherchez « chat », des photos de votre chat apparaîtront. Et celles des autres chats aussi.

Pour ce faire, l'appli Galerie charge ce que l'on appelle des empreintes digitales sur votre smartphone. En d'autres termes, les paramètres qui définissent l'apparence d'un chat. Vous pouvez modifier vous-même certains de ces paramètres. Lorsque je prends une photo de la productrice vidéo Stephanie Tresch, Apple Photos ne connaît pas la femme sur la photo.

Les images possèdent un numéro

Chaque fichier d'image, comme tout autre fichier, possède son propre numéro qui peut être calculé. Une valeur dite de hachage. Ce dernier est plus petit que le fichier d'image, il est donc plus efficace au niveau de la base de données.

Lorsque vous envoyez un selfie à votre meilleure amie, une valeur de hachage est attribuée à cette photo. Si elle l'envoie, l'image transférée a le même hachage. Mais si l'image est modifiée et passe par exemple de la couleur au noir et blanc, le hachage change également.

Ainsi, une image unique peut être traquée si elle est jugée « mauvaise » par une autorité centrale. En particulier dans le cas de la pornographie illicite, où les images font le tour du monde, le suivi du hachage peut permettre d'aboutir rapidement à des recherches fructueuses. Mais si l'image est constamment modifiée, le hachage devient plus difficile.

Les hachages peuvent être manipulés grâce à des techniques simples.

Qu'est-ce que NeuralHash ?

La vie privée est un droit de l'homme

Un droit de l'homme est quelque chose auquel tout le monde a ou devrait avoir droit à tout moment et de partout. Il est inaliénable, c'est-à-dire qu'il ne peut être ni cédé ni vendu. Les droits de l'homme sont aussi indivisibles. On ne peut pas défendre un droit de l'homme A, mais opposer à un droit de l'homme B.

Les Nations unies définissent clairement la vie privée comme un droit de l'homme dans l'article 12 de la Déclaration universelle des droits de l'homme :

Apple est d’accord et a déclaré que la vie privée constituait une valeur essentielle de l'entreprise :

L'« effet Apple » existe

Il ne faut pas sous-estimer ce que l'on appelle l'effet Apple, c'est-à-dire la puissance couplée au signal donné. Quand Apple introduit une fonctionnalité, la concurrence qui possédait déjà cette fonctionnalité souffre. Et les concurrents se retrouvent dans une situation délicate.

Les problèmes

NeuralHash fait des vagues dans le domaine de la sécurité informatique et parmi les militants de la protection de la vie privée. Elles ne sont pas seulement de nature technologique, mais surtout de nature éthico-philosophique.

Chiffrement contourné

Si Apple est censé rechercher des signes de maltraitance d'enfants dans vos images, le chiffrement de vos sauvegardes iCloud doit pour ce faire être contourné. Par conséquent, une empreinte digitale « abus d'enfant » est créée dans NeuralHash et intégrée à l'appli Photos.

NeuralHash peut être configuré à souhait

Pour que NeuralHash soit efficace contre la maltraitance des enfants, il faut que quelqu'un définisse ce à quoi ressemble la maltraitance des enfants en image. Et, à partir de quel niveau de maltraitance des enfants le système intervient. Est-ce que l'empreinte digitale « abus d'enfant » nécessite seulement « œil au beurre noir » ou est-ce que le système ne fonctionne qu'avec « œil au beurre noir » + « lèvre ensanglantée » ?

Qui décide ? Sur quoi ces décisions se basent-elle ? À partir de quel moment la maltraitance des enfants est-elle « suffisamment grave » ?

Pour aggraver les choses, selon la page 3 du livre blanc, NeuralHash est invisible et vous n'avez aucun contrôle dessus.

Aux grands maux les grands remèdes

Une fois que NeuralHash est lancé, rien ne peut l'arrêter. Si l'application Galerie peut reconnaître Stephanie Tresch de dos, sur la base de son manteau bleu et du fait qu'elle tient un appareil photo à un endroit précis, la même fonction de recherche peut être appliquée à pratiquement tout et n'importe quoi.

Qui nous promet qu'Apple n'abusera pas de cette fonction ?

NeuralHash peut être utilisé pour faire le bien comme le mal. Il est tout à fait possible qu'après la maltraitance des enfants, le cancer de la peau soit le prochain fléau sur la liste. D'un autre côté, il est également possible qu'Apple crée une gigantesque archive d'images de pénis, car NeuralHash permet de déchiffrer et de transmettre les images.

Les experts en sécurité de l'information, comme le professeur de cryptographie Matthew Green, craignent que NeuralHash ne soit une attaque contre le chiffrement de bout en bout.

Apple met en place une surveillance de masse

« C'est une idée horrible, car elle conduit à une surveillance de masse de nos ordinateurs portables et de nos smartphones », déclare Ross Anderson, professeur d'ingénierie de la sécurité à l'université de Cambridge, au Financial Times.

La police s'intéresse à NeuralHash

La technologie est politique, la politique est technologie

Si Apple s'y opposait, elle perdrait un marché important. Si Apple donnait son accord, alors de nombreuses personnes souffriront.

Les décisions d'Apple lancent un signal : « Cela ouvrira la porte en grand », explique Matthew Green, professeur de sécurité à l'université John Hopkins, au Financial Times, « les gouvernements exigeront cette fonction de tout le monde. »

Faux positifs

Lorsque NeuralHash recherche des images de violence, il recherche des facteurs qui ne se produisent pas uniquement en cas de violence : « œil au beurre noir », « lèvre ensanglantée », etc. peuvent également se produire dans le sport. L'athlète de l'UFC Cristiane Justino Venâncio alias Cris Cyborg est très malmenée après ses combats ; parfois même déjà pendant.

Si elle a suffisamment de photos d'elle saignant du nez ou ayant un œil au beurre noir, NeuralHash interviendrait. Un certain nombre d'images sont transmises à Apple, où un être humain les regarde. Dans le contexte de la vie quotidienne de Cris Cyborg, cela n'a rien d'extraordinaire. Un employé d'Apple la reconnaîtrait et fermerait le ticket. Mais tout de même, l'employé a vu les photos.

Un faux positif est non seulement une violation d'un droit de l'homme, mais il se produit également sans raison. Quelqu'un chez Apple regarde juste quelques photos des archives privées de l'athlète ; sans raison.

La question est de savoir si les « faux positifs » sont acceptables. Et si oui, combien de fois un faux positif peut-il se produire avant que NeuralHash n'aille trop loin ? Qui détermine ce nombre ? Qui contrôle ce chiffre ?

Apple décrit le nombre de faux positifs comme étant « extrêmement faible » à la page 3 du livre blanc. La page suivante parle d'un faux positif sur un trillion d'enquêtes. En outre, tous les rapports seraient examinés avant d'être soumis au NCMEC.

Une question de confiance

Peut-on faire confiance à Apple ?

Apple s'est fait un nom en faisant de la confidentialité l'une des bases de son entreprise. Mais Apple n'a aucune obligation de continuer sur cette voie.

Qu'est-ce qui nous promet alors qu'Apple restera à jamais le défenseur de la vie privée qu'il est aujourd'hui ?

Bilan

La vie privée ne doit pas être violée. Il ne doit y avoir aucune exception. Les droits de l'homme s'appliquent aussi aux criminels.

Même si une exception faisait beaucoup de bien, elle créerait un précédent qui ne connaîtrait pas un dénouement heureux.

Cet article plaît à 189 personne(s)


User Avatar
User Avatar

Journaliste. Auteur. Hackers. Je suis un conteur d'histoires à la recherche de limites, de secrets et de tabous. Je documente le monde noir sur blanc. Non pas parce que je peux, mais parce que je ne peux pas m'en empêcher.


Sécurité
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Smartphone
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Famille
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

En coulisse

Des informations intéressantes sur le monde des produits, un aperçu des coulisses des fabricants et des portraits de personnalités intéressantes.

Tout afficher

Ces articles pourraient aussi vous intéresser

  • En coulisse

    NeuralHash : Apple répond aux questions sur la confidentialité

    par Dominik Bärlocher

  • En coulisse

    Pegasus : pas de protection, mais des mesures de sécurité

    par Dominik Bärlocher

  • En coulisse

    Meta sous pression, partie 4 : comment Apple est devenu l'ennemi juré

    par Samuel Buchmann