Comment échapper à Covid et à la surveillance?



La présence de l'État dans le domaine des données personnelles et l'intensification de la surveillance associée à l'épidémie inquiètent de plus en plus. La critique de cette situation, à laquelle cet article ne sera pas consacré, est heureusement présentée très largement, dans de nombreux pays, dont le nôtre. Des personnes et des organisations faisant autorité mettent en garde contre l'octroi de pouvoirs exclusifs à l'État sous prétexte de mesures d'urgence, soulignant le danger et l'irréversibilité de telles mesures. Des citations des médias sont fournies à la fin de cet article.

Outre les conflits politiques, nous pouvons trouver une niche technologique inoccupée qui peut non seulement aider efficacement la population dans la lutte contre l'infection, mais aussi porter la protection des droits numériques à un tout autre niveau. Cette publication est consacrée à l'examen d'un tel scénario.

UFO Care Minute


COVID-19 — , SARS-CoV-2 (2019-nCoV). — , /, .



, .

, , .

: |

La tendance croissante à la nationalisation des données à caractère personnel, et auparavant en croissance rapide dans la nature, se justifie avec succès en résolvant des problèmes urgents et pratiques. Dans ce cas, la nécessité de contrôler la propagation de l'infection est si évidente que tout type d'activité active visant à effectuer cette tâche gagne facilement la priorité sur l'inaction. Dans ce contexte, même des indications directes des lacunes et des vulnérabilités des initiatives gouvernementales liées à la surveillance de la population semblent impuissantes. Un obstacle important au développement du contrôle mondial n'est peut-être pas les querelles, mais de véritables alternatives, c'est-à-dire des solutions pratiques aux mêmes problèmes appliqués dans lesquels la lutte souhaitée contre l'épidémie est réalisée sinon meilleure, du moins avec une efficacité comparable, sans violer les droits numériques.

Je propose d'envisager l'option d'une de ces solutions pour contrôler la propagation de l'infection, qui utilise les données personnelles et les capacités des smartphones pour les traiter, et est basée sur le respect des droits de l'homme et la protection des données personnelles.

Sur la base des idéaux de base de la protection des données personnelles, il est clair que vous devez vous baser sur le stockage à partir de l'appareil de l'utilisateur. Une application gratuite de lutte contre les épidémies devrait faire presque tout le travail côté client et être décentralisée.
Le but de cet article n'est pas de spécifier une architecture spécifique, mais je décrirai plutôt le concept général de l'application, dont la tâche est d'assurer des mesures de quarantaine, ainsi que de collecter et de traiter des statistiques sur le cours de l'épidémie à des fins d'analyse scientifique et de suivi. Je souligne qu'à mon avis, en dehors des tâches scientifiques et du suivi, la collecte et le traitement des données personnelles associées à Covid ne peuvent pas avoir d'autres objectifs.

Commençons par la quarantaine. Un ensemble de mesures de la distance sociale, de l'isolement et de la réduction des contacts, principalement avec les patients, est largement décrit et peut être clairement défini. Le travail de notre application axé sur l'appareil du client doit être orienté pour répondre aux besoins volontaires de l'utilisateur, pour effectuer cet ensemble de mesures. Toute mesure de sanction et de contrôle exercée par des organes autorisés, comme cela est actuellement mis en œuvre par certains gouvernements, devrait être immédiatement exclue de la considération comme non volontaire. Toutes les autres mesures de lutte contre la propagation des infections qui ne sont pas associées à la violence reposent sur la motivation de l'utilisateur à assurer sa propre sécurité et une participation adéquate à la lutte globale contre l'épidémie. Ces mesures peuvent comprendre:

  • ( ) «», « », «», «», « », «» ..

  • /

  •   , ( )

  • , , .*

En installant l'application, l'utilisateur lui permet d'accéder à la liste des contacts et la possibilité d'établir un canal de communication p2p entre les mêmes applications dans son environnement. En établissant une connexion via la liste de contacts ou directement entre les applications, les utilisateurs classent d'abord toutes les personnes avec lesquelles ils sont connectés en trois groupes:

  1. proches (les réunions ont lieu régulièrement)
  2. indirect (les contacts directs ne sont pas réguliers, mais une personne entre dans le cercle d'amis)
  3. contacts aléatoires (une réunion est possible, par exemple, dans les transports ou dans les escaliers)

À l'étape suivante, l'utilisateur décide volontairement de partager ou non ses informations avec chacun de ces groupes. Le concept de vos informations peut inclure à la fois le statut «malade / non malade» et d'autres informations, y compris les transferts et la liste des contacts. Il est important que dans cette situation, les informations de l'appareil de l'utilisateur ne soient pas envoyées à un serveur centralisé. Toutes les données générées et reçues par l'application ne sont pas transmises au serveur, mais stockées sur l'appareil de l'utilisateur et les appareils "voisins" des personnes de son environnement.À partir des informations reçues, vous pouvez faire une impression sur la probabilité de tomber malade au contact des autres et sur les mesures de lutte contre l'épidémie que les gens et l'utilisateur prennent (rester à la maison, par exemple). Il convient d'ajouter qu'en plus d'établir des connexions P2P entre les utilisateurs («cercle de contacts») en fonction des contacts, il est possible de créer une commutation automatique des appareils via Bluetooth, ou les codes qr notoires pour des cas tels que les transports en commun ou les contacts sur le lieu de travail.



Il peut exister plusieurs modes de diffusion d'informations d'une application à l'autre. Par exemple, il semble raisonnable de ne pas transférer les identifiants de votre cercle de communication vers l'appareil de quelqu'un d'autre, mais uniquement des statistiques généralisées à ce sujet. Par exemple, que parmi ceux avec qui je communique, il n'y a pas de patients, ou que 5% d'entre eux sont parmi les personnes qui composent tous les contacts, que parmi eux il y a ou non des gens de mon entourage. Ces mesures de divulgation d'informations sont à la fois informatives et d'un ordre de grandeur menaçant moins de compromettre massivement les données personnelles que dans le cas des systèmes gouvernementaux centralisés.

Il existe des modes de diffusion de l'information plus radicaux, lorsqu'une personne infectée par une convection pendant le traitement est en mesure de permettre à l'application de diffuser ses informations pendant l'incubation et la période de traitement ultérieure aussi publiquement que possible. Une telle mesure, sans compromettre l'institution de confidentialité en soi, peut simplifier considérablement le travail des services médicaux et le respect des mesures de quarantaine. Il est également possible, avec leur autorisation, de partager les informations du «cercle restreint» des informations des utilisateurs avec la personne malade, autrement dit la «personne de contact» diagnostiquée par Covid.

Dans le modèle décrit, nous avons une chance d'obtenir un outil public puissant pour structurer les données personnelles et un mécanisme efficace pour lutter contre la propagation de l'infection. Ce modèle de comportement des utilisateurs s'engage dans un travail sur la distance sociale effective, sensibilise à l'épidémie et encourage une attitude responsable vis-à-vis des mesures de quarantaine.

Ce qui manque, c'est un moyen génial de collecter et de données statistiques pour surveiller et rechercher l'épidémie. La tâche est trop tentante de l'abandonner au nom des idéaux de protection de la liberté et de la confidentialité. Il est nécessaire de prévoir un protocole scientifique spécial pour l'analyse scientifique des données personnelles. Cet élément de la liste des mesures de lutte contre l'épidémie est marqué d'un astérisque, car il permet uniquement la possibilité technique de collecte, de traitement et de stockage centralisés des données personnelles des utilisateurs sur le serveur. Ce protocole est un robinet à travers lequel nos données personnelles peuvent fuir et être collectées en stockage, donc pour sa mise en œuvre éthique, la concurrence des nœuds de collecte pour le respect d'une liste stricte de normes, dont la principale est l'ouverture et l'autorité scientifique, sera nécessaire.La décision finale d'envoyer vos données personnelles reste à la discrétion de l'utilisateur et est prise individuellement pour chaque demande. Cela implique que les demandes doivent avoir une certaine forme et arriver selon le calendrier autorisé. L'application bloquera toutes les demandes qui ne satisfont pas aux exigences publiques de protection contre l'utilisation abusive des données personnelles. Une liste incomplète de ces exigences comprend:

  • , , .
  • , .
  • .
  • , .
  • .

Ces mesures permettent de compléter l'arsenal civil de mesures de protection anti-épidémique de haute technologie par une riche source d'observations qui ne permet que la violation sélective, modérée, réversible et volontaire de la confidentialité dans des conditions contrôlées.

Je suis convaincu que l'apparition d'une telle application sur le marché s'avérera plus significative pour la société civile que toute critique constructive des mesures prises par le gouvernement. Une véritable décision basée sur la gestion des données personnelles sera plus utile que mille mots pour défendre la confidentialité au nom des organisations, des personnalités publiques et des militants, et pas seulement dans notre pays.

novayagazeta.ru


meduza.io

aitrus.info


konkir.ru


roskomsvoboda.org


PPR

All Articles