La confidentialité fait partie intégrante de notre vie quotidienne. À tel point que la Cour suprême a déclaré que c’était un droit fondamental en vertu de la Constitution indienne. Le gouvernement s’efforce également de légiférer sur une loi sur la protection des données afin de mieux protéger notre vie privée. Lorsque nous effectuons des transactions sur des plates-formes numériques, c’est la technologie de cryptage qui garantit la confidentialité, la sûreté et la sécurité des utilisateurs. Ces plates-formes utilisent la technologie de bout en bout qui implique que nos messages ne peuvent pas être suivis en transit, d’une manière que personne, pas même la plate-forme comme un WhatsApp ou un Signal, ne peut lire nos messages.

Les vices humains comme le trafic de drogue, la propagande et les abus sexuels sur des enfants ont également exploité ces plateformes pour atteindre la viralité. C’est pour relever ces défis que l’État prétend introduire les nouvelles technologies de l’information Règles de 2021 . Les nouvelles règles informatiques, bien que progressives, présentent quelques défis. Par exemple, son mandat pour les intermédiaires de médias sociaux importants fournissant des services de messagerie tels que WhatsApp et Signal pour assurer la «traçabilité de l’expéditeur» (dites-moi qui est l’expéditeur) est assez préoccupant. Bien que le gouvernement ait soutenu qu’il ne souhaitait pas casser le cryptage, il n’existe aucune technologie connue pour mettre en œuvre le mandat de traçabilité sans affaiblir le cryptage. De la Global Encryption Coalition et de la Internet Society à Groupes de crypto et Les experts en cybersécurité ont a réaffirmé à plusieurs reprises que l’affaiblissement du chiffrement par des mandats tels que la «traçabilité» ou les «portes dérobées» ne fera qu’ouvrir la boîte d’une pandore, créant plus de défis qu’il ne cherche à résoudre. Même l’ Telecom Regulatory Authority of India dans ses recommandations de 2020 a estimé que l’architecture de sécurité des technologies cryptées de bout en bout ne doit pas être modifiée, sinon elle rendra les utilisateurs vulnérables aux attaques d’acteurs hostiles.

Le chiffrement permet non seulement de sécuriser les opérations bancaires, le commerce électronique et la messagerie pour les citoyens, mais aussi la confidentialité pour les journalistes et les entreprises. Toute porte secrète pour «l’accès exceptionnel» de l’État peut également être exploitée par des acteurs non étatiques ou des États ennemis. Par exemple, en Grèce, le programme de surveillance du gouvernement a été réorienté par des acteurs hostiles pour surveiller le politique et les élites militaires d’Athènes .

Il est indéniable que le gouvernement a un intérêt légitime à mettre fin à de tels crimes. Ce qu’il faut, c’est une approche plus informée et plus collaborative pour relever ces défis dans le domaine cybernétique. Il est nécessaire que la Big Tech, l’État et les forces de l’ordre travaillent ensemble pour trouver des solutions significatives. Par exemple, les plates-formes partageant des métadonnées «limitées», et non des données de contenu, avec les services répressifs. Il est tout aussi important pour les Big Tech d’aider à former les forces de l’ordre et de développer leurs capacités d’analyse de méta-données.

Tout en trouvant des solutions pour relever les défis dans le domaine cybernétique, nous devons nous assurer que la vie privée des utilisateurs et la sécurité nationale de l’État ne sont pas compromis. Toutes ces mesures doivent être pesées sur la pierre de touche du Test de Puttaswamy tel que statué par l’honorable Cour suprême. Plus important encore, nous avons besoin d’une loi solide sur la protection des données et d’une autorité indépendante de protection des données pour protéger les droits des utilisateurs et assurer la sécurité nationale.

Categories: IT Info