7 points par ffdd270 2021-09-10 | 7 commentaires | Partager sur WhatsApp
<p>L’affaire CSAM fait l’objet d’une vive controverse depuis plusieurs semaines. Comme cette affaire a été assez longue, on a souvent vu aussi bien ses défenseurs que ses détracteurs mettre l’accent sur des points légèrement différents. Je pense que c’est parce qu’il ne s’agissait pas d’un seul et unique problème. <br /> <br /> 1. Alors si on modifie un peu ce truc, ça ne veut pas dire qu’on pourrait fouiller toutes les informations de mon iPhone ? (Puisque la vérification se fait sur l’iPhone et non dans le cloud !)<br /> <br /> 2. Et c’est un organisme gouvernemental qui délivre les certificats censés prouver ce qu’est du CSAM. Si cet organisme décide d’y mettre ce qu’il veut pour s’en prendre à des personnes qui ne lui plaisent pas, Apple peut le savoir ? Et même si Apple peut le savoir, pourquoi serait-ce à vous d’en décider ?<br /> <br /> 3. Et puis il y a la méthode d’inspection utilisée pour le CSAM, non ? Apparemment, elle pouvait aussi reconnaître une photo de dauphin comme une image relevant de la législation sur la pédopornographie ? Regardez !<br /> <br /> Concernant ces trois problèmes, il y avait parfois des gens inquiets du point 1, d’autres qui critiquaient le point 2, et d’autres encore qui estimaient que le point 3 était fatal. À l’inverse, on a aussi beaucoup vu des cas où l’on s’inquiétait du point 1 tout en disant que le point 3 relevait de l’intox (...), ou bien où l’on critiquait le point 3 mais en affirmant que le système était sûr à cause du point 1.<br /> <br /> J’ai écrit ce texte pour essayer, autant que possible, d’examiner quelles controverses entourent réellement cette affaire. Le but de cet article n’est ni de vous convaincre qu’Apple était en fait l’œil dans le triangle et qu’elle complotait avec des gouvernements autoritaires pour dominer le monde (...), ni de dire qu’Apple est pure et innocente et que tous ceux qui critiquent cela sont des délinquants sexuels (...). Si c’est l’impression que cela vous a donnée, ce sera une catastrophe causée par ma mauvaise rédaction (...) ; dans ce cas, je vous serais reconnaissant de me le signaler.<br /> <br /> Si cet article peut vous amener à réfléchir à la manière dont les entreprises cherchent à gérer nos données personnelles, aux raisons pour lesquelles elles veulent les gérer ainsi, jusqu’à quel point elles ont essayé d’en remettre aux gouvernements, à la façon dont elles arbitrent entre vie privée et intérêt public, et à la manière dont nous acceptons cela — ainsi qu’à quel degré —, alors je n’en tirerais pas de satisfaction plus grande.<br /> <br /> Je vous souhaite donc une bonne lecture. 'm '/<br /> (C’est exactement le même texte que celui publié sur Ruliweb, mais ce n’est pas un problème ! C’est aussi moi qui l’ai écrit !(...))</p>

7 commentaires

 
laeyoung 2021-09-13
<p>Personnellement, je pense que ce n’est ni une question 1, ni une question 2, ni une question 3, mais une question de confiance.<br /> <br /> Même avec la même technologie et pour faire exactement la même chose, les gens ne le perçoivent pas de la même manière selon que c’est Apple ou Huawei qui le fait.<br /> Peut-on faire confiance à Apple ? C’est difficile pour moi (https://www.ciokorea.com/news/194309), et c’est sous cet angle que je m’inquiète.<br /> <br /> (Si c’était open source, on pourrait regarder le code, mais comme on ne peut pas, il ne reste qu’à décider si on lui fait confiance ou non.)</p>
 
ffdd270 2021-09-13
<p>On a un peu l’impression que c’est une variante légère du point 2. Pour dissiper la question fondamentale — « pour qui vous vous prenez, vous (entreprises privées), pour décider quoi faire ou ne pas faire de nos informations sous prétexte que vous nous avez vendu un téléphone ? » — il faudrait une fondation publique ou une surveillance continue par un tiers. Apple a récemment intenté un procès à une entreprise qui disséquait l’intérieur d’iOS (... ) <br /> <br /> Le caractère fermé de la sécurité ne fait, semble-t-il, que susciter des interrogations sur ce qui se passe réellement derrière le rideau. </p>
 
roxie 2021-09-10
<p>Merci pour cette bonne chronique. <br /> Cela dit, je considère que le ton de GeekNews est plutôt celui d’un « tldr with original source link », donc j’aurais aimé qu’il y ait dans cette introduction une courte réponse à ces trois questions. L’introduction actuelle donne plutôt une impression de « venez voir si ça vous intrigue ». <br /> <br /> </p>
 
ffdd270 2021-09-10
<p>Cet article présente les arguments suivants : <br /> <br /> - pourquoi les objets (photos) qui quittent ma maison (l’iPhone) vers l’extérieur (le cloud) sont-ils contrôlés à l’intérieur de chez moi plutôt qu’à l’extérieur ? (les photos envoyées sur iCloud sont analysées sur l’« iPhone »)<br /> <br /> - et pourquoi ce policier chargé du contrôle est-il incapable de distinguer un chien d’un chat ? (problème du NeuralHash)<br /> <br /> - et où est la garantie que ce policier ne s’arrêtera qu’aux contenus réellement problématiques ? (question de la fiabilité d’Apple)<br /> <br /> C’est un texte qui présente ces thèses. <br /> <br /> ---<br /> <br /> La prochaine fois, il faudra que j’écrive comme ça = me =, j’imagine. Merci pour ce bon retour. </p>
 
xguru 2021-09-10
<p>Waouh, l’expression « tldr with original source link » est vraiment bien trouvée. Merci.<br /> <br /> Comme vous l’avez dit, je poste généralement en y incluant un résumé. <br /> L’idée de base, c’est surtout qu’une variété d’actualités soit publiée… donc n’hésitez pas à poster ce que vous voulez.<br /> (Il semble que beaucoup trouvent déjà le simple fait de faire un résumé assez contraignant. snif snif )</p>
 
ffdd270 2021-09-10
<p>En fait, le contenu de l’article, c’est : <br /> <br /> 1. Donc si on modifie un peu ce truc, est-ce qu’on ne pourrait pas fouiller et voler toutes les informations de mon iPhone ? (Puisque la vérification se fait sur l’iPhone et non dans le cloud !)<br /> <br /> 2. C’est un organisme gouvernemental qui délivre le certificat prouvant qu’il s’agit de CSAM, mais si cet organisme y met ce qu’il veut pour arrêter des gens qui ne lui plaisent pas, Apple peut le savoir ? Et même si Apple peut le savoir, pourquoi serait-ce à vous d’en décider ?<br /> <br /> 3. Et la méthode de détection utilisée pour le CSAM, vous savez ? Apparemment, elle peut aussi reconnaître une photo de dauphin comme une image relevant de la loi sur les contenus pédopornographiques. Regardez !<br /> <br /> Donc l’article énumérait les éléments à l’appui de ces trois arguments, =m=. J’ai rédigé le texte de manière un peu ambiguë. J’aurais dû ne laisser que ces trois points… ;m; </p>
 
ffdd270 2021-09-10
<p>Ah. Merci pour cet excellent avis. </p>