PC & Mobile

Tout est cassé – Alasdair Allan

Tout est cassé - Alasdair Allan


Tout est cassé, et cela commence à me faire peur en pensant que nous ne voulons pas reconnaître à quel point les choses sont devenues catastrophiques. Cela commence à me faire peur que l’industrie ait tendance à avoir des discussions sur la morale et l’éthique dans les bars, et parfois dans les couloirs et les recoins sombres des conférences, plutôt que sous la lumière crue du jour. Cela commence vraiment à me faire peur que plus personne dans l’industrie ne lit ou ne comprend plus l’histoire.

Je commence à penser que les cours d’économie devraient être obligatoires pour tous les étudiants en informatique. Peut-être aussi l'histoire, la vraie histoire, pas la mémorisation par cœur de listes de personnes et de dates. Cela pourrait ajouter un peu de raison à la procédure.

C’est presque maintenant que nous sommes dans la préhistoire, du moins en 1972, quand Alan Kay, l’un des pionniers de l’Internet moderne, a écrit:

Dix-sept ans avant l’invention du World Wide Web et trente-cinq ans avant la sortie du premier iPhone, qui a sans aucun doute réellement tout changé, Kay a anticipé le rectangle noir de verre et d’aluminium brossé qui occupe aujourd'hui toutes nos poches, et l'omniprésence des logiciels de blocage des publicités nous permet de rendre le Web, même un peu, utilisable.

Pourtant, bien que la prédiction par Alan Kay de l’existence du smartphone fût presque prophétique, elle était en quelque sorte naïve.

Parce que Kay vivait à une époque plus simple, sans le panoptique omniprésent du monde moderne, ni les menaces à la sécurité, qui façonnent sans doute l’Internet moderne, ainsi que notre vision de celui-ci. Parce que l’arrivée du Web a brisé l’Internet qui se trouve en dessous.

Car il n’existe en réalité qu’un seul modèle commercial sur le Web, la publicité. Les gens ont toujours refusé de s'abonner à des services ou de payer pour du contenu. Au lieu de cela, la publicité prend en charge les services situés sous presque tout ce que nous faisons sur le Web, et derrière la publicité se trouvent les données qui le rendent possible.

Réfléchissez à la différence entre votre expérience quotidienne sur le Web si Google facturait un abonnement mensuel à son service de recherche ou, pire encore, si vous utilisiez une approche basée sur le micro-paiement pour effectuer une facturation recherche par recherche. . Cela changerait comment et quand vous utilisiez le Web.

Une série de décisions et de circonstances presque accidentelles ont conduit à un monde où la plupart des choses sur le web semblent être «gratuites». Cela ne signifie pas qu’ils sont gratuits, mais simplement que nous les payons autrement. Nos données et notre attention sont la devise utilisée pour payer Google pour nos recherches et Facebook pour nous permettre de rester en contact avec nos amis.

J'avais l'habitude de dire qu'un jour l'idée qu'un étranger sonnerait chez vous et que vous seriez alors socialement obligé de leur parler semblerait - quand on regarde en arrière au vingtième siècle - risible.

Un téléphone rétro-rotatif alimenté par AIY Projects Voice Kit et un Raspberry Pi. (: Alasdair Allan)

Aujourd'hui, personne que je connais ne répond à sa ligne terrestre. Je ne connais même pas une personne de moins de 30 ans qui en a une. Pourquoi s'embêter?

De même, je commence maintenant à me demander non pas si le modèle de réseautage social de type Facebook semblera aussi risible à l’avenir, mais combien de temps cela prendra-t-il.

Récemment, Facebook a annoncé qu'il ne contrôlerait plus les discours politiques, y compris les publicités. Cette annonce a suscité de nombreuses condamnations et, en réaction, un Californien nommé Adriel Hampton, candidat à la candidature au poste de gouverneur de l'État, s'est engagé à faire de la publicité une publicité qui serait un mensonge.

À son tour, Facebook a répondu qu’il ne serait pas autorisé à diffuser de "fausses annonces" sur leur plate-forme, "… Cette personne a clairement indiqué qu'elle s'était inscrite en tant que candidat pour contourner nos règles, de sorte que son contenu, y compris les annonces, restera éligible pour la vérification par des tiers.

Ici, Facebook déclare qu’il ne décidera pas ce qu’est un vrai mensonge dans une publicité politique, mais décidera qui est un candidat politique légitime, ce qui est sans doute pire.

Tandis que la réponse de Twitter, interdire toute publicité politique de leur plate-forme est, au moins en apparence, meilleure. Cela signifie que si les entreprises peuvent faire de la publicité, les groupes politiques essayant de les empêcher de faire du mal ne le peuvent pas.

Il y a dix ans, Mark Zuckerberg a déclaré que la vie privée ne devrait plus être prise en compte »une norme sociale.«Cela est devenu le mantra de l'ère du Big Data et, ces dix dernières années, la Silicon Valley l'a poursuivi avec vigueur.

Mais les sociétés auxquelles nous avons confié nos données, en échange de nos services gratuits, n’ont pas fait attention à cela. En avril de cette année, un développeur d’applications tiers a exposé publiquement plus de 540 millions d’enregistrements d’utilisateurs de Facebook sur le service de cloud computing d’Amazon. En septembre, 419 millions d’enregistrements supplémentaires ont été trouvés sur un serveur non sécurisé. Aucun mot de passe n’est nécessaire. Cette fois, les enregistrements contenaient des numéros de téléphone liés aux identifiants d’utilisateur de Facebook, et certains indiquaient à la fois le sexe et le lieu de l’utilisateur.

Mais ce n’est pas seulement les réseaux sociaux. En 2017, la brèche d’Equifax avait révélé 143 millions de personnes aux États-Unis, des millions de numéros de permis de conduire, numéros de téléphone et adresses électroniques. À côté de cela, figuraient les vrais noms des personnes, leur date de naissance et leur numéro de sécurité sociale américain.

L'année dernière, la brèche Marriott / Starwood a révélé des informations détaillées sur 500 millions de personnes. nom, sexe, adresse du domicile, numéro de téléphone, email, nationalité, numéro de passeport, date de naissance, ainsi que des informations sur les arrivées et les départs. Si vous avez déjà séjourné dans une propriété Starwood, comme le Sheraton ou le Westin, vos coordonnées se trouvent dans ces données.

Ce ne sont pas de petites entreprises. Ni Equifax ni Marriott ne sont des startups jetant des objets sur une instance AWS et pensant tout réparer une fois que leur série A est arrivée et ont l’argent, ou le nombre de personnes, pour le faire.

Mais il s'avère que les violations de données non intentionnelles pourraient être le moindre de nos soucis. Les fuites de données, de par leur conception, constituent un problème réel.

Par exemple, si vous partagez publiquement un document Dropbox Paper, tout utilisateur peut voir le nom complet et l'adresse électronique de tout autre utilisateur Dropbox ayant ouvert ce document.

C'est un problème. Parce qu’il est facile de rechercher les URL publiques des documents Dropbox Paper et de collecter tous les détails personnels des dizaines, voire des centaines, des milliers de personnes qui ont ouvert ces documents.

Dropbox considère cela comme une fonctionnalité et non comme un bug.

Bien sûr, les choses deviennent plus intéressantes quand il s'agit de matériel. Un travail remarquable a récemment été réalisé sur les fuites RF du portefeuille de crypto-monnaie Ledger Blue par Thomas Roth, Josh Datko, et Dmitry Nedospasov.

RF à ~ 169 MHz qui fuit du portefeuille de crypto-monnaie Ledger Blue. (📹: niveau de sécurité)

Maintenant, il n’ya rien de nouveau sur les attaques par canaux secondaires RF. La récupération de texte en clair à partir de communications cryptées à l'aide de fuites d'émissions provenant de matériel mal blindé remonte à la Seconde Guerre mondiale et à l'aube de l'ère de l'information.

C’est un problème suffisamment répandu qu’il existe désormais des normes bien établies pour les dispositifs de blindage afin d’éviter toute fuite. Cependant, tout le monde n'y prête pas attention.

Ici, chaque appui sur le porte-monnaie crée un signal électromagnétique significatif autour du spectre de 169 MHz. Cependant, la chose vraiment intéressante ici est que l’équipe responsable de cette attaque a utilisé l’apprentissage automatique pour récupérer le code PIN des signaux RF qui avaient fui. Ce qui, à ma connaissance, est une première.

Mais tout comme les logiciels, le matériel informatique peut fuir des données intentionnellement, de par sa conception, ou involontairement par le biais de mécanismes tels qu'une attaque par canal secondaire RF.

Par exemple, si vous avez un iPhone, avez-vous déjà réfléchi au fonctionnement de services comme AirDrop? Ou comment votre MacBook voit-il que vous utilisez Safari sur votre téléphone et pouvez ouvrir la même page Web? Ou partager un mot de passe WiFi?

Capteur de téléphone portable Apple AirDrop. (Hex: hexway)

Ces fonctionnalités fonctionnent grâce à un protocole appelé Apple Wireless Direct Link (AWDL), un protocole qui peut fonctionner via WiFi ou BLE pour interconnecter et permettre les transferts de données entre appareils. Mais le protocole est moins anonyme que vous ne le pensez.

Cependant, outre des informations telles que l'état du téléphone et du Wi-Fi, des travaux récents menés par des chercheurs en sécurité chez Hexway montrent qu'AirDrop envoie un hachage SHA256 de votre numéro de téléphone à tous les appareils à portée chaque fois que vous frappez “Partager.”Bien que seuls les 3 premiers octets du hachage soient annoncés, le formatage des numéros de téléphone est assez strict, mais les attaquants peuvent utiliser des tables de hachage précalculées pour récupérer votre numéro de téléphone actuel.

Encore une fois, ceci est une fonctionnalité, pas un bug.

Le matériel peut également être transformé en arme. Une attaque HID se produit lorsqu'un attaquant utilise une plate-forme de développement intégrée programmable et crée un périphérique USB qui, lorsqu'il est branché sur un ordinateur, exécute une série de frappes au clavier préconfigurée pour y déposer une charge malveillante.

Celles-ci sont en train de devenir très sophistiquées, bien au-delà du scénario classique de «laisser tomber une clé USB dans le parking». Vous pouvez maintenant intégrer ce type de matériel d’attaque dans un câble USB, ce qui est tout à fait impossible à distinguer de l’original. Comme le câble Lightning que vous utilisez pour recharger votre téléphone ou le câble USB que vous utilisez pour recharger votre ordinateur portable.

C’est assez facile maintenant que je ne branche pas mes appareils sur des prises de charge accessibles au public. Toutes ces prises USB pratiques sur les avions et les hôtels? Je ne les utiliserai pas et je ne recommanderais à personne de le faire.

Si vous ne pouvez pas compromettre directement le matériel de quelqu'un, vous pouvez toujours voler son identité. La prise SIM est le processus par lequel un attaquant utilise des informations personnelles qu'il aurait pu trouver dans une fuite de données distincte - comme celles d'Equifax ou de Marriott que j'ai mentionnées précédemment - pour persuader votre fournisseur de téléphonie mobile de transférer votre numéro sur une nouvelle carte SIM.

Une fois l’échange terminé, les messages contenant des codes pour une authentification à deux facteurs peuvent être interceptés et les fraudeurs peuvent détourner votre courrier électronique, vos médias sociaux ou même vos comptes bancaires. Ta vie.

Le jacking SIM est un problème croissant car il se distingue des autres formes de piratage informatique, en ce sens qu’il n’exige aucun savoir-faire technique; tout ce dont vous avez besoin, ce sont des compétences de persuasion et une connaissance de base du vol d'identité.

Bien que, si vous avez les bonnes compétences et un accès physique au matériel, les résultats peuvent être spectaculaires. Par exemple, il y a eu une série d'attaques de logiciels malveillants contre des automates bancaires en Allemagne en 2017.

Surnommé jackpotting ATM, le logiciel malveillant force les machines à éjecter tout son argent, aucune carte n'est requise. Généralement installé en ouvrant un panneau pour révéler un port USB et en branchant simplement une clé USB, l'attaque en Allemagne a affecté un modèle de machine qui est encore utilisé aujourd'hui. Les guichets automatiques, souvent présents dans les halls d'hôtel et les dépanneurs, sont particulièrement vulnérables.

L'année dernière, les services secrets ont commencé à avertir les institutions financières des premières attaques de jackpotting dans la nature aux États-Unis.

Cependant, les problèmes les plus épineux sont peut-être ceux causés par une combinaison de matériel et de logiciels. Plus tôt dans l’année, un homme nommé Masamba Sinclair avait loué une Ford Expedition à Enterprise Rent-a-Car.

Lorsqu'il a loué la voiture, il l'a connectée à son application FordPass. L’application permet aux conducteurs d’utiliser leur téléphone pour démarrer et arrêter le moteur à distance, verrouiller et déverrouiller les portières et suivre en permanence l’emplacement du véhicule.

Même si Enterprise et Ford ont attiré l'attention du public, nous avons appris la semaine dernière que cinq mois après le retour de sa voiture de location et plusieurs locataires plus tard, il avait toujours le contrôle à distance du véhicule.

À quelques reprises, le salon de la technologie CES de Las Vegas a mené une chasse au trésor. Basés sur la technologie Beacon, c'est-à-dire les balises Bluetooth, les participants devaient en rechercher huit autres répartis dans les vastes salles et les trois salles du salon CES de Las Vegas.

Les deux fois, ils ont couru cette chasse, j'ai réussi à la pirater, en trompant l'application CES en leur faisant croire que j'avais trouvé toutes les balises et que j'avais gagné. Sauf que les deux fois où je n’ai pas assisté au CES, je n’étais même pas à Las Vegas à l’époque.

En décompilant l'application CES, vous pouvez obtenir les identités et les emplacements des balises qu'il recherche, puis les falsifier et tromper l'application. C’est en fait un peu facile. Vous pouvez le faire avec un Raspberry Pi et une demi-douzaine de lignes Javascript.

Cependant, il s'avère que le fait que vous puissiez gagner la chasse au trésor depuis votre bureau n’est pas la chose la plus intéressante que j’ai trouvée, du moins pas la deuxième fois que je pirate la chasse.

Il y a plus de 1 000 balises dispersées sur les trois sites de la CES en 2016. (: Alasdair Allan)

Parallèlement aux identités des huit balises de chasse, la latitude et la longitude de plus de 1 000 autres balises dispersées sur les trois sites de la CES ont été prises en compte par l'application dès que vous avez installé l'application. faire le tour du spectacle.

Peut-être destinés à la navigation en intérieur, les notifications qu'ils ont générées au fur et à mesure que vous vous dirigiez vers CES étaient parfois un peu effrayants.

En regardant le code décompilé de l'application CES, cela ressemblait beaucoup à cela, chaque fois que votre téléphone voyait une balise, cela “appelé à la maison”Pour signaler votre position. Si tel est vraiment le cas, un journal minute par minute de votre position à la CES pourrait éventuellement être sauvegardé dans le nuage et votre position suivie tout au long de votre séjour.

Jusqu'à récemment, ce type de déploiement massif de la technologie de balise était rare et les implications pour la vie privée sous-jacentes ont été très peu discutées.

Les appareils connectés, l'Internet des objets, posent un problème. Il y a tellement de pièces mobiles, pas nécessairement de pièces physiquement mobiles, mais plutôt d'interactions. Chaque fois qu'un logiciel communique avec du matériel ou un autre logiciel, il y a une surface d'attaque.

Une enquête récente a révélé qu'un expert en sécurité sur cinq travaillant avec des objets connectés à Internet craignait que ses toilettes intelligentes soient piratées. La seule partie surprenante de cette enquête était que autant de personnes avaient des toilettes intelligentes?

Mais vous ne devriez pas vous inquiéter de vos toilettes.

Le statu quo est de plus en plus menacé par les acteurs étatiques cherchant à exploiter les vulnérabilités inhérentes à la numérisation. En juin, le commandement américain Cyber ​​a lancé une frappe numérique en représailles contre un groupe iranien qui soutenait les attaques à la mine souterraine contre des pétroliers dans le détroit d’Hormuz.

Le mois dernier, ils ont lancé une cyber opération contre l’Iran en réponse aux attaques de septembre sur les installations pétrolières saoudiennes. Bien sûr, cela n’a rien de nouveau, l’histoire du cyber-conflit américano-iranien remonte à l’attaque de Stuxnet contre le programme nucléaire iranien de 2010.

Le gouvernement des Pays-Bas a récemment publié un document décrivant leurs points de vue et leur position sur l'application du droit international aux cyberattaques. Contrairement à certains documents précédents, j’ai vu que c’était vraiment un raisonnement plutôt bien fait. Je le recommande fortement.

Au début du mois dernier, trois hôpitaux américains ont été contraints de fermer temporairement leurs portes au «tous les nouveaux patients sauf les plus critiques”Suite à des épidémies de ransomware. Séparément, sept hôpitaux australiens ont également signalé des infections perturbatrices par ransomware.

Le mois dernier également, la ville de Johannesburg a été retenue contre rançon. Au début, les employés pensaient être victimes d’une attaque «normale», comme celle qui avait touché le réseau électrique de la ville en juillet, attaque qui a laissé de nombreuses personnes sans électricité pendant plusieurs jours.

Cependant, il a été découvert par la suite que les ordinateurs de la ville n’étaient pas cryptés. Après avoir fourni la preuve, les assaillants ont demandé 4 bitcoins, soit environ 40 000 USD au taux de change d’aujourd’hui, menaçant de transférer sur Internet toute la ville volée de la ville.

Un changement de tactique intéressant ici.

Afin de garder une trace de ces incidents, StateScoop a développé une carte interactive de toutes les attaques de ransomware connues dans le secteur public à l’intérieur de la partie continentale des États-Unis et datant de près de six ans. Plus de 100 attaques de ransomware du secteur public ont été signalées en 2019 jusqu'à présent, contre 51 en 2018. La situation semble s'aggraver.

Les attaques de ransomware peuvent être dévastatrices, en particulier contre les services publics ou les industries lourdes. Là où l'utilisation croissante de machines connectées à Internet signifie perdre non seulement des données, mais des capacités.

Norsk Hydro ASA est une société norvégienne d’aluminium et d’énergies renouvelables. C'est l'une des plus grandes entreprises d'aluminium au monde. En mars, il a été frappé par une attaque de ransomware. L'ensemble du personnel - 35 000 personnes - a dû recourir à un stylo et du papier.

Les lignes de production façonnant le métal en fusion passèrent au mode manuel. Dans certains cas, des travailleurs à la retraite depuis longtemps sont revenus pour aider leurs collègues à gérer les tâches "à l'ancienne”. Cependant, dans de nombreux cas, les lignes de production devaient simplement s'arrêter.

Préoccupés par leur réputation ternie, contentieux. Les preuves suggèrent que beaucoup, et même la plupart des grandes entreprises ou agences touchées par le ransomware, paient. Ce n’est pas le cas pour Norse Hydro, et au cours des trois premiers mois qui ont suivi l’attaque, cette décision leur a coûté environ 60 millions de dollars.

Ce qu’ils ont perdu en revenus, ils ont sans doute gagné en réputation.

Sous le poids des logiciels malveillants, des réseaux de zombies, des médias sociaux voyous et de la paranoïa nationale, Internet mondial commence à se fragmenter. Le grand pare-feu de Chine, la loi russe sur «l’Internet souverain», qui est fondamentalement un système de noms de domaine parallèle, associé à une inspection approfondie des paquets. C’est là le signe évident.

Mais le malaise va plus loin. Le succès mondial de l'application chinoise TikTok a été salué comme un «menace de sécurité nationale”Par le gouvernement des États-Unis. Peut-être parce que c'est la première fois que le fluage culturel s'est inversé. Les Américains sont habitués à ce que nous adoptions leur culture, et non l'inverse.

Mais il y a aussi des ondulations intrigantes, dues en partie aux retombées de la guerre commerciale en cours entre la Chine et les États-Unis, que la pile technologique commune commune, que nous partagions tous récemment, commence à se scinder.

La magie est un facteur qui contribue à cette division.

Arthur C. Clarke, notamment, a notamment inventé l’idée du satellite géostationnaire. Il est célèbre pour avoir déclaré que «…Toute technologie suffisamment avancée est indiscernable de la magie.

De l'extérieur, l'apprentissage automatique, l'intelligence artificielle, semble magique. Mais ce n’est pas le cas, c’est l’informatique, les mathématiques, les statistiques et une poignée de connaissances du domaine.

C’est également une question controversée, car, comme on peut s’y attendre, l’industrie commet les mêmes erreurs en matière de sécurité et de protection de la vie privée qu’elle le fait avec le Big Data et l’Internet des objets.

Les applications d'apprentissage automatique au service de la surveillance numérique sont omniprésentes en Chine. Dans un pays où chaque adulte a sa carte d'identité avec sa carte d'identité et que ces données sont stockées dans une base de données gouvernementale, la reconnaissance faciale peut être une technologie puissante de surveillance et de répression.

Mais ils font encore l’objet de controverses ici, dans l’ouest. Un projet pilote mené récemment en Allemagne a permis de suivre 300 volontaires au cours d'une année au cours de leur trajet quotidien à Berlin.

Selon le ministère allemand de l'Intérieur, la précision moyenne du système était de 80%, ce qui signifie que 1 volontaire sur 5 est passé inaperçu. La moyenne des faux positifs était significativement plus basse, il identifiait à tort 1 personne sur 1 000 comme étant une personne d'intérêt. Cela semble faible, mais si vous envisagez un déploiement plus important, avec plus de personnes, et considérez les conséquences potentiellement graves pour une personne innocente identifiée par erreur par un tel système. C’est inquiétant.

D'autant que les modèles d'apprentissage en profondeur sont incroyablement faciles à tromper. Ajouter une simple perturbation physique - juste quatre autocollants! - à un panneau d'arrêt, quelque chose qui pourrait facilement être déguisé en véritable graffiti peut tromper un modèle.

Ajouter des autocollants à un panneau d'arrêt lors d'une attaque contradictoire. (: Eykholt et al., 2018)

C’est ce que l’on appelle une attaque contradictoire, et ces quatre autocollants font que le réseau de vision artificielle est conçu pour contrôler une voiture autonome et indique que le panneau Stop - toujours de toute évidence un signal stop pour nous, les humains - indique que la «limite de vitesse» est de 45 miles à l’heure. Non seulement la voiture ne s’arrêterait pas, elle pourrait au contraire accélérer.

Vous pouvez lancer des attaques similaires contre les réseaux d’apprentissage par machine à reconnaissance vocale et vocale. Par exemple, vous pouvez contourner la "détection de la vivacité" du système FaceID d’Apple, bien que dans des circonstances limitées et limitées, en utilisant une paire de lunettes avec du ruban adhésif sur l’objectif.

Les préjugés et l’éthique dans l’apprentissage automatique sont peut-être plus inquiétants. Seul un petit groupe de personnes décide des données à collecter, des algorithmes à utiliser et des méthodes de formation.

La plupart d'entre nous sont des hommes blancs d'âge moyen.

Par exemple, selon des recherches récentes, les algorithmes développés pour aider à déterminer quels patients ont besoin de soins médicaux supplémentaires sont plus susceptibles de recommander des patients blancs relativement en bonne santé que des patients noirs plus malades.

L'algorithme trie les patients en fonction de ce qu'ils payaient auparavant en frais de soins de santé, ce qui signifie que ceux qui ont traditionnellement engagé plus de coûts obtiendraient un traitement préférentiel. C’est là que le biais s’infiltre. En décomposant les coûts des soins de santé, les chercheurs ont constaté que le système de santé était moins enclin à traiter les patients noirs atteints de maladies chroniques similaires à ceux des patients blancs.

La presse autour de l'apprentissage automatique, ou plutôt de l'intelligence artificielle, dresse un tableau qui ne correspond vraiment pas à notre compréhension actuelle de la façon dont de tels systèmes sont construits aujourd'hui, voire dans un avenir proche.

Les systèmes d’apprentissage automatique sont formés à une tâche spécifique, nous sommes loin de l’intelligence générale, et la plupart des chercheurs soutiendraient que nous ne comprenons pas vraiment comment aller de l’avant à l’arrière.

La vie privée, la sécurité, la morale et l’éthique autour de l’apprentissage automatique - tout cela fait actuellement l’objet d’un débat, bien que la plupart du temps, cela se fasse plutôt calmement.

Pour ne pas effrayer le public.

Mais ce qui me fait le plus peur, c’est qu’en tant que secteur, nous avons fait la preuve de notre capacité à nous autoréguler de manière unique. Dix ans de données massives m'ont convaincu que le secteur des technologies est arrogant et enfantin »,… Va vite et casse quelque chose"Ne devrait pas s'appliquer à notre vie privée. Ou à notre civilisation!

C'est l'arrivée du GDPR en Europe et, dans une moindre mesure, du CPPA en Californie, a changé la donne. Ils nous ont donné, en tant que citoyens, des droits. Ils nous ont donné, en tant que développeurs, des responsabilités.

La réaction de Silicon Valley était prévisible, surtout peut-être en raison de la divergence de vues sur la protection de la vie privée entre les États-Unis et l'Europe, qui repose en partie sur le fait qu'un bon nombre d'Européens ont survécu sous des gouvernements répressifs.

Pour moi et pour beaucoup de développeurs qui vous diront tranquillement la même chose, du moins en privé, les hurlements d'angoisse de la vallée ne montrent pas que le RGPD est une loi médiocre. Au lieu de cela, il fait exactement ce qu'il devrait faire.

Tout comme certains sites Web basés aux États-Unis qui ne voulaient pas penser aux implications du GDPR, certains appareils «intelligents» ont cessé de fournir des services lorsque le GDPR est entré en vigueur.

Un de ceux-là était Yeelight. Vous pouvez toujours allumer ou éteindre des ampoules individuelles, une à la fois, dans leur application. Mais tout le reste a été enlevé si vous avez dit à l'application que vous avez refusé d'accepter sa nouvelle politique de confidentialité. Ce qui me fait me demander quelles données, quand et de quelle manière, les ampoules que vous allumez ou éteignez sont la société derrière l’application, la vente ou l’utilisation d’une manière inattendue.

Pour être clair, je suis à peu près sûr que ce type de réponse n’est pas légal en vertu du RGPD. Vous ne pouvez pas refuser de fournir le service simplement parce que l'utilisateur refuse de vous laisser avoir ses données, à moins que ces données ne soient nécessaires pour fournir le service. Je ne peux pas concevoir de cas où des données enfreignant le GDPR sont nécessaires pour allumer ou éteindre des ampoules, pouvez-vous?

Mark Zuckerberg à la conférence F8 de Facebook en 2019. (: Facebook)

Plus tôt cette année, Zuckerberg s’est levé sur scène lors de la conférence F8 de Facebook et a déclaré: «…l'avenir est privé."Même si vous ne le croyez pas, et avouons-le, nous n'avons aucune raison de penser que cet homme, l'homme qui, il y a dix ans, s'est levé pour nous vendre le mantra de l'ère du Big Data, que la vie privée n'était plus une norme sociale, cela dit, ça nous dit quelque chose.

Cela nous dit que cet âge est terminé.

Je vous laisse alors avec une dernière pensée. Je ne crois plus que l'industrie résoudra tous ces problèmes. Je pense qu'une législation, comme le RGPD, est la solution.

En tant que développeurs, nous assistons à des réunions et si quelqu'un nous demande de faire quelque chose qui nous semble éthiquement mauvais, nous devrions dire non. Mais il y a toujours une pression, une pression sachant que les autres pourraient dire "…Oui!”Que notre travail est sur la ligne. Le financement de notre entreprise est en jeu. Nos vies, nos familles, notre avenir.

Nous avons besoin de lois numériques, de lois qui disent aux gens qu'il est acceptable de dire non, nous devons savoir que vous avez notre dos.

Ne promulguez pas les lois sous le signe de la colère ou ne craignez pas l’ignorance, ne vous laissez pas tenter par les voies obscures, les gains faciles que la technologie offre. Mais je vous supplie, retournez voir vos électeurs, vos agences et gouvernez. C'est le temps passé, plus que le temps passé, à le faire.

Dix années de big data, dix années de tentatives de solutions technologiques plutôt que culturelles, ont prouvé que l'industrie ne le pouvait pas.

Aidez nous s'il vous plaît. Vous êtes notre seul espoir.

Afficher plus

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer