les auteurs principaux d'AUDIT, Le professeur au MIT Shafi Goldwasser et le chercheur principal Daniel J. Weitzner. Crédit :MIT CSAIL
Lorsque le FBI a déposé une ordonnance du tribunal en 2016 ordonnant à Apple de déverrouiller l'iPhone du tireur de San Bernandino, la nouvelle a fait les gros titres à travers le monde. Pourtant, chaque jour, des dizaines de milliers d'autres ordonnances judiciaires demandent aux entreprises technologiques de remettre les données privées des Américains. Beaucoup de ces commandes ne voient jamais le jour, laissant tout un aspect du pouvoir gouvernemental sensible à la vie privée à l'abri du contrôle judiciaire et de l'absence de responsabilité publique.
Pour protéger l'intégrité des enquêtes en cours, ces demandes de données nécessitent un certain secret :les entreprises ne sont généralement pas autorisées à informer les utilisateurs individuels qu'elles font l'objet d'une enquête, et les ordonnances du tribunal elles-mêmes sont également temporairement cachées au public.
Dans de nombreux cas, bien que, les charges ne se matérialisent jamais réellement, et les ordonnances scellées finissent généralement par être oubliées par les tribunaux qui les délivrent, entraînant un grave déficit de reddition de comptes.
Pour résoudre ce problème, des chercheurs du Laboratoire d'informatique et d'intelligence artificielle (CSAIL) du MIT et de l'Internet Policy Research Initiative (IPRI) ont proposé un nouveau système cryptographique pour améliorer la responsabilité de la surveillance gouvernementale tout en maintenant suffisamment de confidentialité pour que la police puisse faire son travail.
"Bien que certaines informations puissent devoir rester secrètes pour qu'une enquête soit menée correctement, certains détails doivent être révélés pour que la responsabilité soit même possible, " déclare Jonathan Frankle, étudiant diplômé du CSAIL, l'un des principaux auteurs d'un nouvel article sur le système, qu'ils ont surnommé « AUDIT » (« Responsabilité des données non publiées pour une meilleure transparence »). "Ce travail consiste à utiliser la cryptographie moderne pour développer des moyens créatifs d'équilibrer ces problèmes contradictoires."
De nombreuses méthodes techniques d'AUDIT ont été développées par l'un de ses co-auteurs, Professeur au MIT Shafi Goldwasser. AUDIT est conçu autour d'un grand livre public sur lequel les représentants du gouvernement partagent des informations sur les demandes de données. Lorsqu'un juge rend une ordonnance judiciaire secrète ou qu'un organisme chargé de l'application de la loi demande secrètement des données à une entreprise, ils doivent faire une promesse ferme de rendre la demande de données publique plus tard sous la forme de ce qu'on appelle un « engagement cryptographique ». Si les tribunaux décident finalement de divulguer les données, le public peut être assuré que les bons documents ont été publiés dans leur intégralité. Si les tribunaux décident de ne pas le faire, alors ce refus lui-même sera connu.
L'AUDIT peut également être utilisé pour démontrer que les actions des organismes chargés de l'application de la loi sont conformes à ce qu'une ordonnance du tribunal permet réellement. Par exemple, si une ordonnance du tribunal amène le FBI à se rendre sur Amazon pour obtenir des dossiers sur un client spécifique, AUDIT peut prouver que la demande du FBI est irréprochable en utilisant une méthode cryptographique appelée « preuves à connaissance zéro ». Développé pour la première fois dans les années 1980 par Goldwasser et d'autres chercheurs, ces preuves permettent contre-intuitivement de prouver que la surveillance est menée correctement sans révéler aucune information spécifique sur la surveillance.
L'approche d'AUDIT s'appuie sur la recherche sur la confidentialité dans les systèmes responsables dirigée par le co-auteur de l'article Daniel J. Weitzner, directeur de l'IPRI.
« Au fur et à mesure que le volume d'informations personnelles augmente, une meilleure responsabilisation quant à la manière dont ces informations sont utilisées est essentielle pour maintenir la confiance du public, " dit Weitzner. " Nous savons que le public s'inquiète de perdre le contrôle de ses données personnelles, Par conséquent, la mise en place d'une technologie pouvant améliorer la responsabilité réelle contribuera à accroître la confiance dans l'environnement Internet dans son ensemble. »
Dans un effort supplémentaire pour améliorer la responsabilisation, les informations statistiques provenant des données peuvent également être agrégées afin que l'étendue de la surveillance puisse être étudiée à une plus grande échelle. Cela permet au public de poser toutes sortes de questions difficiles sur la façon dont leurs données sont partagées. Quels types d'affaires sont les plus susceptibles de déclencher des ordonnances judiciaires ? Combien de juges ont rendu plus de 100 ordonnances au cours de la dernière année, ou plus de 10 demandes à Facebook ce mois-ci ? Frankle dit que l'objectif de l'équipe est d'établir un ensemble de rapports de transparence émis par les tribunaux, pour compléter les rapports volontaires que les entreprises publient.
« Nous savons que le système juridique a du mal à suivre la complexité des utilisations sophistiquées croissantes des données personnelles, " dit Weitzner. " Des systèmes comme AUDIT peuvent aider les tribunaux à suivre la façon dont la police effectue la surveillance et à garantir qu'ils agissent dans le cadre de la loi, without impeding legitimate investigative activity."
Surtout, the team developed its aggregation system using an approach called multi-party computation (MPC), which allows courts to disclose relevant information without actually revealing their internal workings or data to one another. The current state-of-the-art MPC would normally be too slow to run on the data of hundreds of federal judges across the entire court system, so the team took advantage of the court system's natural hierarchy of lower and higher courts to design a particular variant of MPC that would scale efficiently for the federal judiciary.
"[AUDIT] represents a plausible way, both legally and technologically, for increasing public accountability through modern cryptographic proofs of integrity, " says Eli Ben-Sasson, a professor in the computer science department at the Technion Israel Institute of Technology.
According to Frankle, AUDIT could be applied to any process in which data must be both kept secret but also subject to public scrutiny. Par exemple, clinical trials of new drugs often involve private information, but also require enough transparency to assure regulators and the public that proper testing protocols are being observed.
"It's completely reasonable for government officials to want some level of secrecy, so that they can perform their duties without fear of interference from those who are under investigation, " Frankle says. "But that secrecy can't be permanent. People have a right to know if their personal data has been accessed, and at a higher level, we as a public have the right to know how much surveillance is going on."
Next the team plans to explore what could be done to AUDIT so that it can handle even more complex data requests—specifically, by looking at tweaking the design via software engineering. They also are exploring the possibility of partnering with specific federal judges to develop a prototype for real-world use.
"My hope is that, once this proof of concept becomes reality, court administrators will embrace the possibility of enhancing public oversight while preserving necessary secrecy, " says Stephen William Smith, a federal magistrate judge who has written extensively about government accountability. "Lessons learned here will undoubtedly smooth the way towards greater accountability for a broader class of secret information processes, which are a hallmark of our digital age."
Frankle co-wrote the paper with Goldwasser, Weitzner, CSAIL Ph.D. graduate Sunoo Park and undergraduate Daniel Shaar, The paper will be presented at the USENIX Security conference in Baltimore August 15 to 17.
IPRI team members will also discuss related surveillance issues in more detail at upcoming workshops for both USENIX and this month's International Cryptography Conference (Crypto 2018) in Santa Barbara.