Partager cet article

La Politique de confidentialité sur Internet est un droit inaliénable

David Chaum, l'inventeur de Digicash, revient sur les principes fondateurs dont le Web 3 a besoin. Cet article fait partie de la série Politique de confidentialité Week de CoinDesk.

Alors que des milliards de personnes à travers le monde passent de plus en plus de temps en ligne, il est devenu impératif de faire de la Politique de confidentialité numérique une réalité. Parallèlement, en raison d’une série de scandales survenus ces deux ou trois dernières années, la Politique de confidentialité est redevenue une préoccupation publique majeure – et tout à fait légitime. L’émergence rapide du Web 3 représente à la fois un défi et une opportunité.

À première vue, la réalité actuelle est tout sauf encourageante. L’ensemble du modèle économique des grandes entreprises technologiques de médias sociaux repose sur la collecte et la vente des informations personnelles des utilisateurs à des annonceurs et à des groupes politiques à des fins de microciblage. Ces informations comprennent non seulement le contenu des messages, mais également toutes les métadonnées sur ce que nous recherchons ou payons, avec qui nous communiquons, quand, à quelle fréquence et d’où nous communiquons.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Node aujourd. Voir Toutes les Newsletters

David Chaum, pionnier de la cryptographie et des technologies de vote sécurisées et préservant la confidentialité, est le créateur et le fondateur du réseau xx. En 1995, sa société, DigiCash, a créé et déployé eCash, la première monnaie numérique, qui utilisait le protocole révolutionnaire de signature aveugle de Chaum. Cet article fait partie de la série Politique de confidentialité Week de CoinDesk.

En d’autres termes, le Web 2 repose essentiellement sur l’absence quasi totale de Politique de confidentialité des utilisateurs et sur l’exploitation de nos informations personnelles par de gigantesques organisations centralisées. Pire encore, ces organisations gèrent des bases de données contenant ces informations et d’autres informations accumulées sur des milliards d’entre nous, qui sont piratées par des cybercriminels à une fréquence honteuse.

Certes, certaines entreprises de réseaux sociaux promettent ou proposent effectivement un chiffrement de bout en bout des messages. Mais les métadonnées des utilisateurs sont bien plus précieuses pour ces organisations que le contenu des messages, comme le montre le fait que Facebook, par exemple, propose de proposer un chiffrement de bout en bout du contenu des messages tout en laissant les métadonnées des utilisateurs en clair afin que l’entreprise puisse continuer à les récolter et à les vendre. De plus, une intelligence artificielle (IA) de plus en plus puissante est déjà utilisée pour analyser les vastes quantités de données récupérées et vendues afin de prédire et de manipuler le comportement des utilisateurs. Cette manipulation comprend la conception et la diffusion de fausses informations à des fins politiques. Cette diffusion est facilitée par les algorithmes des réseaux sociaux qui orientent les utilisateurs vers des sources de désinformation plus nombreuses et plus extrêmes dans le but apparent de maintenir et d’accroître leur « engagement ».

Ce qui est moins évident, c’est que la structure même d’Internet n’a jamais été conçue dès son origine pour garantir la Politique de confidentialité. L’Agence américaine pour les projets de recherche avancée sur la défense (DARPA), qui a commandé le développement du protocole TCP/IP pour les paquets de messages sur Internet, a explicitement interdit le chiffrement des en-têtes de paquets, l’« étiquette » numérique apposée sur chaque paquet de données faisant partie d’un message qui enregistre les adresses source, de destination et de transfert.

Un certain chiffrement a depuis été ajouté, mais comme nous l'avons appris d'Edward Snowden, entre autres, la National Security Agency (NSA) et d'autres organisations de « renseignement », ici et dans d'autres pays, collectent facilement et régulièrement des métadonnées sur le trafic Internet dans le cadre de ce qu'ils appellent le «prise complète.”

Nous pouvons supposer que l’IA avancée est également utilisée par ces agences pour identifier les cibles du piratage du contenu des messages, même si (selon Snowden en 2014, soutenu par le Washington Post) 90 % des personnes placées sous surveillance aux États-Unis sont des Américains ordinaires, et non des cibles terroristes supposées, comme Snowden l’a révélé au Washington Post en 2014.

Enfin, lorsque des ordinateurs quantiques polyvalents suffisamment puissants seront développés, la plupart des types de chiffrement sur lesquels les individus comptent actuellement pour préserver leur Politique de confidentialité et leur sécurité, faibles et imparfaites, ne serviront à rien. Cela signifie que tous les messages chiffrés aujourd’hui seront lisibles rétroactivement.

L’effet combiné de ces phénomènes déprime à la fois la démocratie et les libertés individuelles. Il est établi depuis longtemps qu’une surveillance généralisée freine la liberté d’expression et de discussion. Dans les pays où règne un gouvernement ouvertement autoritaire, la surveillance empêche l’émergence d’une activité démocratique. Dans les sociétés plus démocratiques, cet effet dissuasif s’étend à l’expression d’opinions qui se situent en dehors du « courant dominant » du discours centriste.

Cet effet dissuasif s’étend aux entreprises. Il est conseillé à tous ceux qui travaillent pour une entreprise de nos jours d’éviter de critiquer ou de se plaindre de leur environnement de travail en utilisant leur adresse e-mail professionnelle, et encore moins de proposer une organisation de travailleurs comme un groupe de protestation ou un syndicat.

Voir aussi :Les dissidents du Bitcoin : ceux qui en ont le plus besoin

Et même si de plus en plus d’États américains adoptent des lois rendant difficile le vote par correspondance ou par boîte de dépôt – et même si la pandémie de coronavirus se prolonge – la possibilité de voter par Internet s’étiole.

Que faut-il faire ?

Après avoir observé cette situation évoluer au cours des quatre dernières décennies, je suis convaincu qu’Internet doit être reconstruit à partir de zéro. C’est sur le sol que l’Internet a commencé : d’abord les communications entre les réseaux locaux des universités et des laboratoires, puis peu après entre les particuliers. De simples personnes échangeant des informations et des idées, parlant de leur vie, faisant des affaires et, surtout, discutant de questions sociales et politiques.

Chacun a le droit inaliénable de s'associer en privé et devrait avoir le droit de rechercher des informations de manière anonyme. En d'autres termes, ses informations personnelles devraient lui appartenir et il devrait en avoir le contrôle total. Point final.

Ce principe devrait être inscrit dans la loi. Il existe des intérêts particuliers très puissants qui sont hostiles à ce principe. Il faudra donc un mouvement social de grande ampleur, en ligne et hors ligne, pour faire de la souveraineté informationnelle un droit légal.

Voir aussi :David Chaum, « père de la Cryptomonnaie», parle de l'informatique quantique

La bonne nouvelle est que nous pouvons commencer à construire ces fondations dès maintenant, grâce aux technologies cryptographiques existantes, dont certaines sont novatrices et d’autres remontent aux débuts d’Internet. Cette nouvelle frontière technologique est appelée Web 3 – une opportunité de repenser le Web autour des utilisateurs plutôt que des entreprises.

Pour que le Web 3 atteigne ses objectifs, il doit s'appuyer sur des fondations solides. Nous avons besoin de :

  • Décentralisation : si les communications personnelles sont transmises entre des équipes de nœuds indépendants, sélectionnés au hasard, seconde par seconde, parmi des centaines ou des milliers de personnes à travers le monde travaillant en réseau collaboratif, il n'existe aucune entreprise centralisée sur laquelle un gouvernement puisse faire pression pour obtenir des données sur les utilisateurs ou insérer des logiciels espions. Les nœuds peuvent plutôt être organisés sur une blockchain pour permettre une rémunération pour la participation au réseau.
  • Suppression des métadonnées : les messages peuvent être envoyés de telle manière que les métadonnées soient détruites à chaque nœud avant d'être transmises au suivant. Il est alors pratiquement impossible d'identifier et de LINK l'expéditeur et le destinataire. Les expéditeurs peuvent toutefois révéler à volonté l'identité des destinataires.
  • Chiffrement de messages résistant aux quanta : comme je l’ai mentionné, le chiffrement conventionnel, basé sur des techniques comme la factorisation de grands nombres, est sur le point d’être rendu obsolète par les ordinateurs quantiques. Heureusement, la cryptographie résistante aux quanta, dans laquelle le calcul inverse du chiffrement pour obtenir le message est mathématiquement impossible, existe déjà.

Ces structures et techniques, ainsi que d’autres qui y sont liées, peuvent être étendues à des fonctions essentielles d’Internet telles que les paiements entre particuliers, la navigation et les achats sur Internet, ainsi qu’à de nouvelles fonctions dont nous avons un besoin urgent, comme un vote en ligne véritablement sécurisé. Mais tout commence par le principe de base selon lequel les informations concernant votre vie doivent vous appartenir.

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

David Chaum

David Chaum, pionnier de la cryptographie et des technologies de vote sécurisées et respectueuses de la vie privée, est le créateur et fondateur du réseau xx. En 1995, sa société, DigiCash, a créé et déployé eCash, la première monnaie numérique utilisant le protocole révolutionnaire de signature aveugle de Chaum.

David Chaum