L’identification numérique doit être conçue pour la confidentialité et l’équité

L'identification numérique doit être conçue pour la confidentialité et l'équité

De plus en plus fréquemment, le monde numérique appelle à la vérification de nos identités numériques. Mal conçue, l'identification numérique peut envahir notre vie privée et aggraver les inégalités sociales existantes. La confidentialité et l'équité doivent donc être au premier plan des discussions sur la manière de concevoir l'identification numérique.

De nombreux facteurs contribuent à son identité; diplômes, morales, loisirs, écoles, professions, statut social, expression personnelle, etc. La manière dont ils sont exprimés est différente selon le contexte. Parfois, l'identité est présentée sous forme de documentation papier. D'autres fois, c'est un compte en ligne.

Depuis que les gens créent des comptes en ligne pour divers services et activités, le concept d'identité en ligne s'est déformé et remodelé. Ces dernières années, de nombreuses personnes discutent de l'idée d'une « identité auto-souveraine (SSI)» qui vous permet de partager librement votre identité, de la confirmer numériquement et de la gérer de manière indépendante, sans avoir besoin d'un intermédiaire entre vous et le monde pour confirmez qui vous êtes. Une telle identité est asynchrone, décentralisée, portable et, surtout, sous le contrôle du titulaire de l'identité. Un concept distinct au sein de SSI est « identifiant décentralisé », qui se concentre davantage sur l'écosystème technique où l'on contrôle son identité.

Il y a eu une poussée croissante pour les formes numériques d'identification. Les partisans affirment qu'il s'agit d'un moyen plus simple et plus rationnel de prouver son identité dans différents contextes, que cela conduira à un accès plus rapide aux services gouvernementaux et que cela rendra les DI plus inclusifs.

Plusieurs spécifications techniques ont été récemment publiées qui développent cette idée dans des applications du monde réel. Cet article traite de deux d'entre eux, en mettant l'accent sur les implications de ces concepts sur la vie privée et l'équité, et sur la manière dont ils sont déployés dans la pratique.

Le modèle de confiance

Les principales spécifications qui traitent des identités numériques les placent dans le cadre du «modèle de confiance» de la relation Émetteur / Titulaire / Vérificateur. Ceci est souvent affiché dans un triangle et montre le flux d'informations entre les parties impliquant une identification numérique.

Relation entre l'émetteur et le vérificateur, affichée de manière triangulaire, avec des relations à sens unique entre chaque pièce

La question de savoir qui agit en tant qu'émetteur et vérificateur change avec le contexte. Par exemple, un serveur Web (vérificateur) peut demander à un visiteur (titulaire) de vérifier son identité. Dans un autre cas, un agent des forces de l'ordre (vérificateur) peut demander à un automobiliste (titulaire) de vérifier son permis de conduire. Comme dans ces deux cas, le vérificateur peut être une technologie humaine ou automatisée.

Les émetteurs sont généralement des institutions avec lesquelles vous avez déjà établi une relation et qui vous ont délivré une sorte de document, comme un diplôme d'études collégiales ou une certification de carrière. Reconnaître ces relations plus faisant autorité devient important lors de la discussion des identités numériques et de la mesure dans laquelle les individus les contrôlent.

Identifiants vérifiables

Maintenant que nous avons établi le cadre des systèmes d'identité numérique, parlons de ce qui se passe réellement entre les émetteurs, les titulaires et les vérificateurs: une information d'identification vérifiée. Qu'est-ce qu'un identifiant vérifié? En termes simples, il s'agit d'une revendication de confiance entre un émetteur, un détenteur et un vérificateur.

En novembre 2019, le World Wide Web Consortium (W3C) a publié une norme importante, le modèle de données d'identification vérifiées .

Cela a été construit dans le format du modèle de confiance d'une manière qui satisfait aux principes de l'identité décentralisée. La structure d'une information d'identification vérifiée se compose de trois parties: une métadonnée d'identification, une réclamation et une preuve de cette réclamation. Les métadonnées des informations d'identification peuvent inclure des informations telles que la date d'émission, le contexte et le type.

..

"id": "http://example.edu/credentials/1872",

"issuanceDate": "2010-01-01T19:73:24Z",

"type": ["VerifiableCredential", "AlumniCredential"],

...

La section ID de ce VC cède la place à une spécification rédigée par le W3C: Identificateurs décentralisés . Cette spécification a été construite avec les principes de l'identité décentralisée / souveraine à l'esprit, dans le contexte de la portabilité.

...

"id": "did:example:ebfeb1f712ebc6f1c276e12ec21",

"alumniOf": {

...

Bien que ces spécifications fournissent une structure, elles ne garantissent pas l' intégrité des données.

Permis de conduire mobiles

Le W3C n'est pas le seul organisme de normalisation à élaborer des spécifications pour définir la manière dont l'identité numérique est construite et échangée. L'Organisation internationale de normalisation a une norme non encore publiée qui définit le fonctionnement d'une application de permis de conduire mobile (mDL) sur un appareil mobile. Cela suit également le modèle de confiance discuté ci-dessus et l'étend à la façon dont nos téléphones pourraient être utilisés dans ces échanges de vérification de nos permis de conduire.

Contexte en personne pour les permis de conduire mobiles, tout en étant connecté à Internet

Cette spécification n'est pas centrée sur l'identité décentralisée. Il définit plutôt la portabilité mobile de son identifiant émis par le gouvernement dans une application mobile. Il est pertinent d'en discuter comme l'une des options d'identification numérique que différents gouvernements ont essayées. L'accent mis sur les permis de conduire mobiles nous donne un moyen pratique d'examiner l'échange de données, les systèmes anti-falsification et la confidentialité des données. La spécification traite des normes largement disponibles et convenues pour la gestion de session, le chiffrement, l'authentification et le stockage.

Les identités «numériques d'abord» pourraient mener à la confidentialité et à l'équité en dernier lieu

Ces spécifications approfondies sont une contribution significative au développement de l'identification numérique. Mais le concept de «numérique d'abord» soulève des préoccupations majeures concernant la préservation de la vie privée, la sécurité et leur impact sur les communautés marginalisées.

Les deux spécifications recommandent la minimisation des données, évitant la collecte d'informations personnellement identifiables (PII), un audit approprié, un consentement et un choix appropriés, et la transparence. Cependant, sans une loi fédérale complète sur la protection des données , ce ne sont que des recommandations et non des mandats. Nos données ne sont généralement pas protégées et nous souffrons actuellement de sociétés privées qui gèrent constamment et échangent de manière contraire à l'éthique des données sur notre vie quotidienne. Chaque fois qu'un titulaire d'identification numérique utilise son ID, l'émetteur de l'ID et le vérificateur d'identité ont la possibilité de collecter des données personnelles sur le titulaire de l'ID. Par exemple, si un titulaire utilise son identifiant numérique pour prouver son âge pour acheter un pack de six bières, le vérificateur peut enregistrer le statut d'âge du titulaire. Même si les informations personnelles ne seront pas échangées dans les informations d'identification elles-mêmes, le titulaire peut avoir des informations de paiement associées à ce moment de la transaction. Cette collusion d'informations personnelles peut être vendue à des courtiers en données, saisie par la police ou les agents de l'immigration, volée par des voleurs de données ou utilisée à mauvais escient par les employés. C'est pourquoi, au minimum, avoir une identité «numérique d'abord» devrait être un choix du citoyen et non un mandat du gouvernement.

Certains de ces risques pour la vie privée peuvent être réduits grâce aux « preuves à connaissance nulle », qui confirment cryptographiquement une valeur particulière sans divulguer cette valeur ou les informations associées. Par exemple, une telle preuve pourrait confirmer qu'un titulaire a reçu un diplôme d'une université, sans révéler l'identité du titulaire ou toute autre donnée personnelle contenue dans ce diplôme. Les spécifications W3C et mDL promeuvent de telles méthodologies anonymes. Mais ces spécifications dépendent de toutes les parties qui font volontairement leur part pour compléter le modèle de confiance.

Ce ne sera pas toujours le cas. Par exemple, lorsqu'un titulaire présente son identification numérique à un agent des forces de l'ordre, ce dernier utilisera probablement cette identification pour recueillir autant d'informations que possible sur le titulaire. Cela crée des risques particuliers pour les membres de notre société, y compris les immigrants et les personnes de couleur, qui sont déjà très vulnérables aux abus de la police, des patrouilles frontalières ou d'autres agents fédéraux. De plus, les identifiants numérisés obligatoires sont une étape troublante vers une base de données nationale d'identifiants , qui pourrait centraliser en un seul endroit toutes les informations sur la manière dont un titulaire utilise son identifiant.

On pourrait soutenir que ces spécifications ne créent pas elles-mêmes des bases de données nationales d'identification. Mais dans la pratique, les entreprises privées d'identification numérique qui ont utilisé la technologie biométrique pour confirmer l'identité des personnes sont très actives dans ces conversations de mise en œuvre réelle.Les informations d'identification vérifiées du W3C reconnaissent le problème de confidentialité des identifiants persistants et à long terme sur les informations personnelles.

Il existe également des problèmes de confidentialité dans d'autres applications d'identifiants vérifiés. En Californie, Asm. Ian Calderon et le sénateur Bob Hertzberg ont proposé un projet de loi (AB 2004) qui prétendrait vérifier les informations dynamiques et volatiles telles que les résultats des tests COVID-19, en utilisant une application peu interprétée des informations d'identification vérifiées du W3C. Nous nous opposons à ce projet de loi comme étant une étape dangereuse vers l' immunité des passeports , la citoyenneté de seconde classe basée sur l'état de santé et l'identification numérique nationale. Dans ce cas, ce n'est pas la spécification elle-même qui est la préoccupation, mais plutôt son utilisation pour justifier la création d'un document qui pourrait entraîner de nouveaux risques pour la vie privée et exacerber les inégalités actuelles dans la société. Présenter si vous avez été infecté ou non est une question de confidentialité en soi , peu importe à quel point l'application utilisée pour la plate-forme est bien pensée et sécurisée.

Lorsqu'on pense aux informations d'identification vérifiées, les solutions pour rendre les informations personnelles plus portables et plus faciles à partager ne doivent pas ignorer l'état actuel de la protection des données ou le manque d'accès à la technologie dans notre société. Les principes de décentralisation de ses informations vers leur propre propriété sont complètement liés et contextualisés par le privilège. Toute demande qu'un gouvernement, une entreprise ou un individu crée concernant l'identité sera toujours politique. Par conséquent, nous devons utiliser la technologie dans ce contexte pour réduire les dommages, et non les aggraver.

Certaines utilisations potentielles de l'identification numérique peuvent créer moins de risques pour la vie privée tout en aidant les personnes en marge de la société. Il existe des moyens par lesquels les identificateurs numériques peuvent respecter les recommandations en matière de confidentialité, par exemple dans les cas où les gens peuvent utiliser un document numérique statique unique pour confirmation, qui est ensuite détruit après utilisation. Cela peut réduire les situations dans lesquelles on demande aux gens une quantité excessive de documents simplement pour accéder à un service. Cela peut particulièrement profiter aux personnes marginalisées par les structures de pouvoir de la société. Par exemple, certaines sociétés de location de voitures demandent aux clients qui souhaitent utiliser de l'argent liquide (qui sont des personnes non bancarisées ou sous-bancarisées de manière disproportionnée) de présenter leurs déclarations de services publics. Un identifiant numérique unique de l'adresse du domicile pourrait faciliter cette transaction. De même, les responsables gouvernementaux ont parfois besoin des dossiers de vaccination d'un enfant pour accéder aux prestations familiales telles que le programme de nutrition WIC (Femmes, nourrissons et enfants). Un identifiant numérique unique du statut vaccinal pourrait faciliter cette tâche. Ce sont des exemples de la façon dont les informations d'identification vérifiées pourraient améliorer la vie privée et lutter contre les inégalités, sans aboutir à une «véritable» identité décentralisée.

Les recommandations de confidentialité dans les spécifications W3C et mDL doivent être traitées comme un plancher et non comme un plafond. Nous implorons la communauté de l'identité numérique et les technologues de considérer les risques pour la vie privée et l'équité sociale. Il peut être passionnant pour une personne privilégiée de pouvoir transporter librement ses informations d'une manière qui brise la bureaucratie et simplifie sa vie. Mais si une telle technologie devient un mandat, elle pourrait devenir un cauchemar pour beaucoup d'autres.


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2020/08/digital-identification-must-be-designed-privacy-and-equity-10 le Mon, 31 Aug 2020 22:39:07 +0000.