Nous avons lu avec les vidéos récemment diffusées, avec reconnaissance faciale et regards profonds dans des espaces privés qui n'étaient jamais censés être publics, et nous nous sommes demandés s'il était prudent de faire confiance aux surveillants, aux gardiens des clés, pour rejouer des instantanés de nos vies, avec ou sans notre permission.
Un œil numérique toujours présent, dit le mantra, nous protégera. Mais à quel point, et contre qui? Si l'on en croit les rapports de Bloomberg, nous devons maintenant nous demander ce qui se passe quand, et non pas si, les images tombent entre de mauvaises mains. Et une fois qu'elles sont divulguées, il n'y a aucun moyen pratique de les récupérer. C'est comme si une partie de nos histoires avait été volée et qu'il n'y avait pas grand-chose à faire.
La sécurité était censée régler ce problème : La vie privée doit rester privée. Nous avons l'impression d'avoir échoué dans le jeu sans fin du chat et de la souris entre protecteurs et voleurs ; nous avons laissé cela nous arriver. Mais depuis qu'il y a des serrures, il y a des crocheteurs de serrures. La meilleure approche consiste donc à supposer qu'il y a une brèche et à essayer de manière réaliste de ne pas prétendre à une "sécurité parfaite". Les entreprises qui adoptent cette attitude s'en sortent généralement beaucoup mieux contre les attaques, tant à l'intérieur qu'à l'extérieur des murs du château.
Mais lorsqu'une brèche capture une partie de nous qui est immuable, comme notre visage, notre apparence et nos actions privées, est-ce que cela va trop loin? Il en va de même pour les données biométriques. Si une intrusion saisit nos informations rétiniennes, nos empreintes digitales et autres, avons-nous permis à la technologie de s'immiscer trop profondément?
Il y a des siècles, la société devait décider de ce qu'elle considérait comme des espaces publics et privés, et quelles étaient les règles d'engagement pour les regards indiscrets. S'embrasser dans un parc public et espérer une certaine intimité était considéré comme excessif. Mais s'attendre à une foule en s'embrassant dans sa maison l'était tout autant. Avec le temps, nous avons déterminé ce qui était et n'était pas une attente raisonnable en matière de vie privée. Mais la technologie a été imposée à la société en un rien de temps, et nous sommes encore en train de réfléchir à ce qu'il faut faire face aux répercussions, comme lorsque quelqu'un vole toutes les photos de vous où que vous soyez.
LIRE LA SUITE : Une vulnérabilité de la caméra D‑Link permet aux attaquants d’accéder au flux vidéo
Dans la brèche de Verkada, on trouve des images de personnes dans des hôpitaux, des prisons, des lieux de travail, des espaces privés, etc. Indépendamment des motivations des attaquants, le résultat illustre un point sur l'élément pernicieux de la surveillance omniprésente. A-t-elle réussi? Nous verrons bien.
Mais si nous ne convenons pas collectivement que certaines parties de nos vies ne devraient pas être surveillées, et que le fait d'avoir une vie privée n'est pas un aveu tacite de culpabilité, mais plutôt une tentative de récupérer les parties de nos vies qui devraient vraiment rester privées - le droit à la vie privée- avons-nous échoué? Il y a quelque chose dans la psyché sociale qui semble ressentir le besoin de solitude, de désengagement paisible des regards indiscrets, « d’être », tout simplement. Avons-nous perdu ce besoin au nom de la sécurité, ou avons-nous simplement payé trop cher?
Les caméras de sécurité, dont l'usage est courant depuis au moins les années 1970, sont devenues omniprésentes tout comme d'autres technologies numériques, notamment Internet, se sont développées et sont devenues courantes. Qu'une technologie destinée à diverses activités de sécurité et d'application de la loi soit utilisée à mauvais escient ne devrait pas surprendre les lecteurs réguliers de WeLiveSecurity. Mais, dans ce cas, la violation ne concernait pas des numéros de sécurité sociale ou des cartes de crédit, mais des personnes, dont beaucoup ne savaient peut-être pas qu'elles étaient enregistrées.
C'est effrayant, et c'est invasif, mais on ne sait pas non plus quelles informations ont réellement été prises sur le réseau du fournisseur de caméras de sécurité. Si la propriété intellectuelle, telle que le code source et les conceptions des produits actuels et futurs, a été saisie, cela pourrait permettre à un concurrent de créer ou d'améliorer beaucoup plus facilement ses propres produits, sans avoir à s'engager dans des démarches de R&D longues et coûteuses et requises pour le faire. Si les communications internes de l'entreprise étaient volées, cela pourrait avoir des conséquences non seulement pour l'entreprise, mais aussi pour les clients et les investisseurs, dont les problèmes et les préoccupations privés pourraient devenir publics.
Le problème le plus effrayant serait peut-être que les archives vidéo soient copiées d'une manière ou d'une autre. Bien qu'il n'ait pas été possible de copier l'intégralité d'un tel ensemble de données, il s'agit d'un trésor d'activités humaines qui pourrait être utilisé comme ensemble de données pour l'apprentissage automatique, surtout si le travail déjà effectué par le fournisseur a également été copié. La possibilité d'entraîner un ordinateur à rechercher des actions et des modèles de comportement et à en informer un opérateur, voire à agir de manière autonome, est suffisamment effrayante. Que des personnes innocentes soient impliquées à leur insu dans cette formation est un cauchemar.