forked from quentin/quentin.dufour.io
corrections section
This commit is contained in:
parent
1ab87a22e1
commit
6e27bba5ed
1 changed files with 4 additions and 5 deletions
|
@ -84,13 +84,12 @@ En effet, techniquement l'État peut toujours accéder à la liste des personnes
|
||||||
|
|
||||||
## Avec ROBERT, l'État *doit* savoir qui vous êtes
|
## Avec ROBERT, l'État *doit* savoir qui vous êtes
|
||||||
|
|
||||||
Les concepteurs de ROBERT affirment que leur application protège mieux l'anonymat des utilisateurs entre eux que les autres applications.
|
Les concepteurs de ROBERT affirment que leur application protège mieux l'anonymat des utilisateurs que d'autres applications comme DP-3T.
|
||||||
Leur proposition est construite autour de la propriété centrale qu'un utilisateur ne puisse pas retrouver le malade avec qui il a été en contact.
|
En effet, les auteurs affirment qu'un utilisateur ne peut pas retrouver le malade avec qui il a été en contact.
|
||||||
En conséquence, un utilisateur interogeant le service de l'État ne peut que savoir si il a été en contact avec un malade et non connaitre le pseudonyme du malade.
|
|
||||||
|
|
||||||
Pourtant, ce système est relativement facile à détourner. Imaginons un utilisateur très riche qui aurait à sa disposition un nombre conséquent de téléphones portables. Il pourrait alors décider, à chaque contact avec une personne, de prendre un téléphone différent. À la réception de l'alerte sur un de ses téléphones, il serait alors capable d'identifier quelle personne l'a infecté. En pratique, un seul téléphone suffit, il suffit à un utilisateur expérimenté de modifier l'application sur son téléphone.
|
Pourtant, ce système est relativement facile à détourner. Imaginons un utilisateur très riche qui aurait à sa disposition un nombre conséquent de téléphones portables. Il pourrait alors décider d'utiliser un téléphone différent lors de chaque contact avec une personne. À la réception de l'alerte sur un de ses téléphones, il serait alors capable d'identifier à quelle personne est associé le téléphone et donc qui l'a infecté. En pratique, un seul téléphone suffit, un utilisateur expérimenté n'aura qu'à modifier le code de l'application présente sur son téléphone.
|
||||||
|
|
||||||
**Pour se protéger d'un tel comportement, il faudrait contraindre l'utilisateur à "se connecter"[^8] à l'application pour envoyer la notification sur tous les téléphones en même temps. Les autorités *doivent* savoir qui vous êtes pour assurer le fonctionnement de ROBERT.**
|
**Pour se protéger d'un tel comportement, il faudrait alors contraindre l'utilisateur à "se connecter"[^8] à l'application (par exemple via FranceConnect), révélant son identité au passage. Les autorités *doivent* savoir qui vous êtes pour assurer le fonctionnement de ROBERT.**
|
||||||
|
|
||||||
[^8]: Les concepteurs mentionnent rapidement ce problème mais ne retiennent pas la même solution. À la place, ils proposent un système de Proof-of-Work comme un CAPTCHA. En réalité, ces derniers sont très facilement contournables, pour quelques euros il est possible d'en résoudre des milliers en les sous-traitant à des plateformes de micro-travail (comme Amazon Mecanical Turk). Plus largement, il s'agit du problème des attaques Sybil largement documenté en recherche pour lequel il n'existe pas de réponse satisfaisante dans le cadre des applications de tracking à ma connaissance.
|
[^8]: Les concepteurs mentionnent rapidement ce problème mais ne retiennent pas la même solution. À la place, ils proposent un système de Proof-of-Work comme un CAPTCHA. En réalité, ces derniers sont très facilement contournables, pour quelques euros il est possible d'en résoudre des milliers en les sous-traitant à des plateformes de micro-travail (comme Amazon Mecanical Turk). Plus largement, il s'agit du problème des attaques Sybil largement documenté en recherche pour lequel il n'existe pas de réponse satisfaisante dans le cadre des applications de tracking à ma connaissance.
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue