Passeports numériques et ce qu'ils peuvent signifier pour votre vie privée
Apple a récemment déposé plusieurs demandes de brevet concernant la manière dont les données d'identification peuvent être demandées à un iPhone et la manière dont le propriétaire de l'iPhone peut être authentifié. Ceci est en préparation pour l’identification numérique, y compris les passeports numériques. Votre iPhone peut déjà remplacer votre portefeuille physique en détenant des versions numériques de vos cartes bancaires et de crédit. Désormais, Apple fait pression pour que votre iPhone remplace votre pièce d’identité physique sur papier, voire votre passeport.
Écrire un article sur les passeports numériques, c'est écrire sur l'identité numérique. Qu’il s’agisse de permis de conduire numériques ou de passeports numériques, nous parlons d’identification numérique. Et de l’avis de cet humble auteur, les avantages de l’identification numérique sont largement éclipsés par les pièges potentiels. Vous exposer au vol d'identité et au profilage électronique (et plus encore…) pour la commodité de ne pas avoir à transporter de document supplémentaire ? Cela semble un peu idiot.
Cet article examine la proposition d’Apple, basée sur ses demandes de brevet, et met en balance les avantages et les inconvénients. Avons-nous besoin – ou même voulons-nous – d’une identification numérique ?
Divulgation complète : vous savez déjà où j’en suis.
Commençons.
Le passeport numérique d'Apple
Ce récent dépôt de brevet Ce n’est pas la première fois qu’Apple pousse les iPhones à remplacer l’identification traditionnelle. En 2018, Apple a permis aux iPhones de servir d’identification numérique pour les campus étudiants aux États-Unis. Et même dès 2015, le vice-président d'Apple, Eddy Cue, a déclaré qu'en utilisant Les iPhone comme passeports numériques était dans les plans futurs de l’entreprise. De plus, l'iPhone, via son application Wallet, peut déjà héberger les versions numériques de vos cartes bancaires et de crédit, comme mentionné ci-dessus.
L’identification numérique se trouve dans les cartes Apple.
La demande de brevet elle-même ne se concentre pas uniquement sur les passeports numériques. Elle est plus généralement axée sur l’identification numérique et couvre de nombreux cas d’usage différents. Ayant adopté une position ferme en matière de confidentialité des utilisateurs ces dernières années, Apple explique comment l’identification numérique peut fonctionner de manière sécurisée et privée – et c’est louable. Pourtant, il ne s’agit peut-être que d’un vœu pieux. Je développerai mes arguments plus loin et vous laisserai le soin de vous décider à ce sujet.
Il existe désormais deux scénarios dans l’application Apple qui illustrent l’essentiel de la fonctionnalité proposée. Examinons rapidement chacun d’eux.
Confirmation des attributs
Le premier scénario de Demande de brevet d'Apple illustre comment un iPhone pourrait être utilisé pour remplacer l’identification traditionnelle afin de confirmer l’un des attributs du détenteur de l’iPhone.
« Dans certains modes de réalisation, le dispositif mobile peut effectuer une authentification qui inclut l'élément sécurisé confirmant si le titulaire d'un document d'identification possède un attribut satisfaisant certains critères sans fournir cet attribut (ou au moins fournir certaines informations sur cet attribut sans fournir toutes les informations sur cet attribut). Par exemple, dans un mode de réalisation, une personne peut tenter d'acheter un article qui nécessite que le commerçant confirme si l'âge de la personne satisfait une certaine valeur seuil. Dans un tel mode de réalisation, plutôt que de demander à l'utilisateur de présenter le document d'identification (par exemple un permis de conduire), le lecteur du commerçant peut demander à l'élément sécurisé de confirmer si l'utilisateur du dispositif mobile est suffisamment âgé pour acheter l'article. Sur la base d’une date de naissance enregistrée et d’une authentification réussie de l’utilisateur (par exemple via un biocapteur), l’élément sécurisé peut alors répondre par l’affirmative ou la négative (au lieu de communiquer réellement l’âge ou la date de naissance de l’utilisateur). Ce faisant, l’appareil mobile est capable de protéger les informations d’identification d’un utilisateur, tout en répondant de manière adéquate à la demande du commerçant.
Les appareils Apple disposent d'une fonctionnalité appelée enclave sécurisée. L'enclave sécurisée est un sous-système présent sur tous les appareils iOS. Il est isolé du processeur principal afin de sécuriser les données utilisateur sensibles qu’il détient. Cette isolation garantit que les données contenues dans l'enclave sécurisée ne sont pas accessibles même lorsque le noyau du processeur d'application est compromis.
L'enclave sécurisée est l'endroit où vos données biométriques pour la reconnaissance faciale, par exemple, sont stockées sur votre iPhone. Vos informations de paiement pour vos cartes dans l'application Wallet résident également dans l'enclave sécurisée.
Le système d’identification, détaillé dans la demande de brevet d’Apple, tourne autour de la manière dont l’iPhone fournirait des informations provenant de l’enclave sécurisée et, surtout, de la quantité d’informations à exposer. Il est essentiel de limiter les informations exposées à ce qui est strictement nécessaire à la transaction.
L'exemple utilisé est celui où une personne doit confirmer son âge pour acheter un produit. Au lieu de fournir une pièce d’identité traditionnelle, comme un permis de conduire, l’utilisateur d’iPhone pourrait présenter son téléphone au lecteur du commerçant. Le lecteur interroge ensuite l'enclave sécurisée pour confirmer si l'utilisateur de l'iPhone a l'âge légal pour acheter le produit en question. Un oui ou un non indiquant si la personne a dépassé le seuil d'âge requis pour acheter le produit sera renvoyé – et non l'âge réel de la personne.
Cela peut être considéré comme plus respectueux de la vie privée que la présentation d’une pièce d’identité traditionnelle, qui révélerait l’âge réel de la personne et potentiellement d’autres données sensibles (adresse du domicile, identifiants numériques, etc.)
Authentifier le demandeur
Le deuxième scénario qui nous intéresse à partir de la demande de brevet illustre comment un détenteur d'iPhone pourrait authentifier le demandeur.
« Le système d'autorisation 420, dans un mode de réalisation, est un système informatique destiné à faciliter l'inscription d'un système marchand 410. Dans certains modes de réalisation, le système d'autorisation 420 peut être exploité par une autorité qui délivre le document d'identification 110 ou un tiers de confiance qui interagit avec l'organisme émetteur. autorité. Dans certains modes de réalisation, le système marchand 410 peut commencer une inscription en demandant au backend 414 de générer une paire de clés publiques et d'émettre une demande d'inscription 422 qui comprend un CSR pour la paire de clés. Dans certains modes de réalisation, la demande d'inscription 422 peut également spécifier le ou les attributs que le commerçant souhaite que le SE 134 confirme. Par exemple, dans un mode de réalisation, la requête 422 peut spécifier qu'un commerçant souhaite 1) savoir si un utilisateur dépasse un seuil d'âge particulier (par exemple, s'il a plus de 21 ans) et 2) recevoir une photographie correspondante de l'utilisateur. qui est présent sur le document d'identification 110. Le système d'autorisation 420 peut alors valider cette demande 422, qui, dans certains modes de réalisation, peut être effectuée d'une manière similaire à celle discutée ci-dessus en ce qui concerne la demande 136. En réponse à une validation réussie, la demande, dans Dans divers modes de réalisation, l'autorisation 420 délivre un certificat numérique correspondant 424 indiquant que le système marchand 410 est autorisé à recevoir les informations de demande spécifiées dans sa demande d'inscription 422. Dans certains modes de réalisation, lorsque le système marchand 410 reçoit le certificat 424, le système principal 414 peut distribuer le certificat aux lecteurs. 412 afin de leur permettre d'émettre des requêtes 426. Dans un autre mode de réalisation, plutôt que de fournir un certificat à un système marchand 410, le système d'autorisation 420 est configuré pour faire du backend 414 une autorité de certification intermédiaire, qui a la capacité de délivrer des certificats aux lecteurs 412. pour les paires de clés publiques générées par les lecteurs 412. »
Assez simple, non ? Décomposons cela.
L'exemple ci-dessus montre l'utilisation de cette fonctionnalité avec les passeports. Et ce qu’il est dit, c’est que lors du passage en douane, le douanier aura besoin de plus d’informations sur vous que si vous avez plus de 21 ans. Dans l’exemple ci-dessus, la demande concerne une confirmation de seuil d’âge et une photo du titulaire de l’iPhone.
Mais avant que votre téléphone ne commence à diffuser plusieurs points de données sensibles, la partie requérante devra prouver qu'elle est autorisée à demander ces points de données. Et le système proposé par Apple pour y parvenir fonctionne de la même manière que le fonctionnement de HTTPS sur Internet.
Chaque site Web compatible HTTPS reçoit un certificat de serveur d'une autorité de certification officielle qui peut être validé par rapport au certificat de l'autorité de certification. Ces certificats d'autorité de certification sont inclus dans tous les navigateurs modernes. Ainsi, lorsque vous visitez un site Web compatible HTTPS, le site présente son certificat à votre navigateur, qui le valide par rapport au certificat de l'autorité de certification. S'ils correspondent, le site se charge. Si ce n’est pas le cas, vous verrez une page d’avertissement dans votre navigateur indiquant qu’il y a une incompatibilité de certificat et qu’il n’est pas recommandé de continuer sur le site en question car son identité ne peut pas être vérifiée.
Et c’est exactement ce que propose Apple pour authentifier les demandeurs. Tout comme votre navigateur Web valide l’identité des sites Web auxquels vous accédez, votre téléphone validera l’identité du demandeur. Comme votre navigateur, votre iPhone contiendrait les certificats CA. Et il pourrait authentifier l'agent en douane (dans cet exemple) en acceptant ou en rejetant son certificat.
Vœu pieux?
Tout cela me semble bien : ne fournissez pas plus d’informations que ce qui est nécessaire et authentifiez le demandeur. Tout devient clair. Sans surprise, Apple essaie de bien faire les choses et de s'assurer que la confidentialité et la sécurité sont intégrées dans ses fonctionnalités. Et je n’ai aucun conseil à donner aux ingénieurs et programmeurs Apple, qui sont tous des personnes très intelligentes et qualifiées.
Mais le fait est que nos informations personnelles ne sont pas très bien protégées d’un point de vue juridique. C’est pourquoi nous lisons régulièrement des reportages sur la mauvaise gestion des données des utilisateurs par les entreprises – et sur les violations de données toutes les quelques semaines. La demande de brevet d’une entreprise privée détaillant le degré de sécurité et de confidentialité de la technologie proposée ne fait pas grand-chose pour résoudre ce problème.
Aucune technologie ne sera jamais invulnérable à 100 %. HTTPS, par exemple, bien qu'il représente un progrès considérable en matière de sécurité par rapport au HTTP simple, est toujours loin d'être parfait . Les certificats expirent, ils peuvent parfois être usurpés, les autorités de certification peuvent changer et le système HTTPS peut être vulnérable aux attaques Man-in-the-Middle dans certaines situations. Quels en seraient les effets sur votre capacité à vous identifier ?
Ensuite, il y a le fait que chaque fois qu’une personne utilise son identité numérique, cela crée une opportunité pour l’émetteur de l’identité et le vérificateur d’identité de collecter des informations sur cette personne. Supposons que nous utilisions le premier exemple du brevet d’Apple, celui d’une personne devant prouver qu’elle est assez âgée pour acheter un produit particulier. Dans ce cas, le vérificateur d’identité, et non le commerçant, pourrait noter et enregistrer l’âge et l’emplacement du titulaire de la pièce d’identité. Le commerçant pourrait enregistrer ces données à partir d’un identifiant traditionnel. Mais dans ce système, le vérificateur est une partie supplémentaire qui a la possibilité d'enregistrer électroniquement ses informations personnelles.
Même si la transmission de ces identifiants ne contient aucune autre information personnelle, leurs informations de paiement peuvent être associées à la transaction et collectées. Cela finirait rapidement par constituer une base de données d’utilisateurs. Et cette base de données pourrait être vendue à des courtiers en données, volée par des pirates informatiques, exploitée par des employés malhonnêtes ou saisie par la police ou les agents de l'immigration.
Quant à l’authentification du demandeur, elle est bien entendu requise. Mais même s’il est authentifié, le demandeur peut toujours abuser de sa position. Prenons l’exemple d’un détenteur de carte d’identité présentant sa carte d’identité numérique à un policier. L'officier serait authentifié comme étant un véritable flic du service de police local. L'agent peut avoir une raison légitime de vous demander certaines informations personnelles, mais pas nécessairement toutes vos informations. Rien ne les empêcherait d’extraire autant d’informations que possible de la ou des bases de données auxquelles votre identification numérique est liée, que la situation le justifie ou non. Et ils peuvent obtenir plus d’informations de votre identification numérique que de votre identification imprimée habituelle, à l’ancienne, qui se limite à ce qui est affiché.
Ce qui précède crée de nouveaux risques pour certaines communautés, telles que les immigrés et les personnes de couleur, qui sont déjà disproportionnellement vulnérables à la discrimination et aux abus de la part de la police.
Ensuite, il y a la question du privilège. En concevant ces systèmes visant à rendre les informations personnelles plus portables et plus faciles à partager, nous devrions considérer :
- Les lois actuelles autour de la protection des données
- Le manque d’accès à la technologie dans de nombreux segments de la société
Nous devons être attentifs aux systèmes technologiques que nous construisons. Leur objectif devrait être de réduire la discrimination et l’exclusion plutôt que de les aggraver. Nous avons déjà suffisamment de classes dans notre société – n’en créons pas davantage.
Questions sans réponse
Nous devons également considérer que l’utilisation de telles technologies soulève de nombreuses questions difficiles à répondre.
Par exemple, le système proposé vient d’Apple, une société américaine. Dans le paysage géopolitique actuel, tous les pays ne sont pas alignés sur les États-Unis. Est-il probable que les pays opposés aux États-Unis adopteraient un système créé par une entreprise américaine – en particulier sur une question aussi sensible ? Probablement pas.
Se pose ensuite la question du tamponnage d’un passeport numérique : comment cela se fait-il ? Certains pays vous interdiront l’entrée si vous avez déjà visité des pays figurant sur leur liste noire. Les Émirats arabes unis, par exemple, peuvent ne pas vous laisser entrer dans le pays si vous possédez un tampon israélien. Les différentes autorités d’immigration peuvent-elles voir les itinéraires des voyageurs vers d’autres pays ?
Certains problèmes de sécurité entrent également en jeu.
Un tel système lierait inextricablement votre identité à votre téléphone. Que se passe-t-il si vous n'avez pas votre téléphone avec vous ? Que se passe-t-il en cas de perte ou de vol ? Et à cela s’ajoute le fait que la plupart d’entre nous n’ont pas toujours sur nous notre passeport, contrairement à notre téléphone. Les documents sensibles sont mieux sécurisés à la maison lorsqu’ils ne sont pas utilisés.
Et si votre moyen d'identification est lié à votre téléphone, cela signifie que vous risquez de remettre votre téléphone à des tiers, qui pourraient être en mesure d'aller au-delà de la simple identification et pourraient faire des choses non autorisées avec votre téléphone. Une opportunité qui n’existe pas avec un passeport papier traditionnel.
Une autre préoccupation est que l’identification biométrique n’est pas aussi transparente que certains de ses supports marketing le prétendent. Dans la pratique, l’identification biométrique est loin d’être parfaite et est susceptible de faire l’objet de fraudes, d’erreurs d’identification et d’abus, comme nous allons le voir avec l’exemple ci-dessous.
Mission creep
Je suis conscient que l’argument de la « pente glissante » n’est pas nécessairement valable. Le feu vert à l’identification numérique pour certaines choses ne signifie pas que nous sommes sur la bonne voie pour mettre en œuvre une identification numérique nationale. Mais le risque est réel. Et certains pays, comme l'Inde, ont mis en place un Système national d'identification numérique appelé Aadhaar. Ce mot hindi se traduit vaguement par « fondation ». Et l’histoire du système indien d’identification numérique Aadhaar peut éclairer les conséquences potentielles de l’utilisation de ces technologies.
L’Aadhaar indien, introduit en 2016, consiste en une chaîne unique de 12 chiffres, fournie à chaque résident indien, qui est liée aux données biométriques et démographiques de cette personne, détenues par le gouvernement. Aadhaar est considéré comme le plus grand système d'identification national lié à la biométrie au monde, avec plus de 1,14 milliard de documents d'identité uniques.
Ses objectifs déclarés étaient d'améliorer l'efficacité de la distribution de l'aide sociale et de favoriser une plus grande inclusion sociale. Cependant, les risques liés à la vie privée et à la surveillance du système l’ont rendu controversé dès le départ. Et son déploiement et sa gestion ont subi des échecs assez catastrophiques. Certains des problèmes étaient les suivants :
- La délivrance de documents d’identité en double et frauduleux
- L'utilisation abusive généralisée des données d'Aadhaar par les agences gouvernementales et les entrepreneurs privés
- Le refus des services sociaux de base à ceux dont l’identité ne peut être vérifiée par le système.
En 2018, Aadhaar a été contesté devant la Cour suprême indienne, qui a déclaré inconstitutionnelles bon nombre de ses dispositions, mais pas toutes. Bien qu’il soit un peu moins répressif qu’il ne l’était à l’origine, l’Aadhaar a échoué dans sa mission déclarée d’inclusion sociale et de meilleure répartition de l’aide sociale.
Sur le front de la « pente glissante », Aadhaar a initialement travaillé de la même manière qu'Apple décrit son système d'identification numérique dans sa demande de brevet. Il a renvoyé un Oui ou un Non si les données biométriques et démographiques d’une personne correspondaient aux données capturées lors de son inscription au programme. Cependant, plus tard en 2016, le mécanisme d’authentification a été modifié. Dans le nouveau système d’authentification, interroger la base de données Aadhaar pour confirmer le statut d’une personne renverrait les informations de cette personne plutôt qu’un simple oui ou un non.
À mesure que nous nous habituons à l’utilisation d’une technologie particulière, nous avons tendance à l’utiliser à des fins de plus en plus larges – ce qui, en soi, constitue une dérive de la mission. Et en regardant comment les choses se sont déroulées avec l’Aadhaar en Inde, il vous saute aux yeux que les Indiens étaient mieux lotis sans Aadhaar, non ? Insérer la technologie dans tout n’est pas nécessairement la meilleure voie à suivre. Et juste parce que nouspeutfaire quelque chose ne veut pas dire que nousdevrait.
Prendre machines à voter électroniques . On peut le faire. Et les machines à voter électroniques existent et ont déjà été utilisées. Mais les difficultés liées à la création d’un système de vote électronique sécurisé et inviolable nous empêchent de le mettre en œuvre à grande échelle – et à juste titre. Nous avons un système électoral qui n’est peut-être pas parfait, mais qui fonctionne. Et nous disposons de recomptages manuels en cas d'anomalies ou d'autres problèmes. Nous n’avons pas besoin d’un nouveau système, encore moins d’un système comportant autant de boîtes noires qu’elles les rendraient opaques pour la grande majorité de ses utilisateurs. Nous avons de plus en plus tendance à résoudre des problèmes qui n’existent pas vraiment grâce à la technologie. Et la plupart du temps, notre situation est pire.
Conclusion
À première vue, il peut sembler que nous nous dirigeons simplement vers plus de commodité et de praticité. Mais la réalité est que nous sommes peut-être en train de créer des solutions bien pires que le problème. Je veux dire, avons-nous du mal à vérifier correctement l’âge des gens avant de pouvoir acheter un pack de six ? Nos frontières sont-elles envahies par de méchants contrefacteurs de passeports que le système actuel ne peut tout simplement pas contrôler ? Sommes-nous en train de s’effondrer sous le poids de toutes les cartes d’identité dans nos portefeuilles ?
La réponse à toutes ces questions est non. Alors pourquoi réinventer la roue ? Il se peut que réinventer la roue soit très lucratif pour l’entreprise qui réinvente. Autant le faire passer pour l’une des centaines de soi-disant « révolutions » auxquelles nous sommes désormais habitués à assister tous les quelques mois…
Et encore une fois, le compromis pourrait être énorme. De tels systèmes pourraient miner nos démocraties. Nous ne devrions pas prendre cette question à la légère. Cela va bien au-delà du nombre de cartes qui se trouvent dans votre portefeuille.
En fin de compte, il est beaucoup plus facile de construire des systèmes d’identification numérique que de les démanteler. Nous devrions donc réfléchir longuement et sérieusement avant de nous engager dans cette voie.
Que puis-je faire pour protéger ma vie privée et ma sécurité ?
Si vous êtes préoccupé par votre vie privée, certains des outils suivants peuvent vous être utiles.
- Meilleure protection contre le vol d'identité
- Meilleurs gestionnaires de mots de passe
- Meilleur antivirus
- Meilleurs VPN pour la confidentialité et la sécurité en 2022