Le Concept Witness Angel

Table des Matières

  • Introduction
  • Qu’est-ce qu’un Witness Angel ?
  • Pourquoi notre système judiciaire est insatisfaisant
  • Les concepts fondamentaux du Witness Angel
  • Foire aux Questions et Réactions
  • Spécifications Fonctionnelles et Techniques
  • Encadrement Légal Nécessaire

Introduction

La révolution des technologies de l’information a apporté de nouveaux moyens d’investigation et de preuve à la justice : caméras de surveillance dans les espaces publics (rues, parkings, ascenseurs, bus…), enregistrements vidéo sur smartphone par des témoins, mise sur écoute et géolocalisation de suspects, fouilles de réseaux sociaux et d’archives email, etc.

  • Elles ont conduit à des violations sans précédent de la vie privée : prolifération incontrôlée desdits enregistrements de surveillance, prises de vue illicites par smartphone qui terminent sur Internet, espionnage de masse des internautes, mises sur écoute tous azimuts au nom de la lutte contre le terrorisme…
  • Elles ont parallèlement donné un formidable arsenal au mensonge : retouches quasi indiscernables de vidéos et de photos, diffusion massive de fake news sur les réseaux sociaux, nouvelles formes d’escroqueries alimentées par l’anonymat du web…

Qu’est-ce qu’un Witness Angel ?

C’est ce que l’on pourrait aussi appeler une “dashcam personnelle en écriture seule”.

Pourquoi notre système judiciaire est insatisfaisant

Quelques réflexions

Depuis l’ordalie, depuis la question préparatoire et la question définitive, depuis le témoignage sous serment comme principale source de preuve, la Justice a fait beaucoup de chemin. Balistique, autopsie médico-légale, analyse graphologique ou psychologique, empreinte digitale et ADN, exploitation d’enregistrements divers, ont permis d’enlever une bonne partie du “facteur humain” dans l’établissement des faits. Mais d’importantes lacunes demeurent.

Quelques statistiques

“Les chiffres, on leur fait dire ce qu’on veut” dit la sagesse populaire. Mais certaines statistiques sont trop gravement explicites pour se prêter aux subtilités d’interprétation.

Une piste d’amélioration

Si ce petit état des lieux vous semble satisfaisant, alors vous pouvez passer votre chemin. Sinon, cela signifie qu’il faut trouver des solutions pour ces sérieux problèmes.

Les concepts fondamentaux du Witness Angel

IMPORTANT — Écriture Seule à visée Judiciaire : les données qui sont écrites par un périphérique ne peuvent pas être lues sans une procédure officielle et multipartite, incluant au moins le Porteur, une Autorité judiciaire, et un Tiers de confiance indépendant des deux autres.

Foire aux Questions et Réactions

Comment sont protégées les données ?

Les informations relatives au Witness Angel — enregistrements chiffrés et clés de (dé)chiffrement — font face à une problématique classique des données informatiques : la nécessité de confidentialité et de durabilité, c’est-à-dire une protection à la fois contre les fuites et contre les pertes de données.

Combien de temps sont conservés les enregistrements ?

La durée de conservation des enregistrements est à la discrétion du porteur. Il peut décider de garder les données pendant quelques jours ou semaines avant suppression automatique, comme c’est actuellement le cas pour les “Car Dashcams”. Mais il peut aussi opter pour un plus haut niveau de protection juridique, en gardant les données durant des années, voire indéfiniment. La préservation des données (ne serait-ce que pour faire face à leur volume grandissant) demandera alors davantage de considération.

Si le porteur du Witness Angel meurt, on ne pourra jamais déchiffrer les données alors ?

Par défaut, si le porteur emporte dans la tombe sa clé (partielle) de déchiffrement, toutes les données qu’il a enregistrées deviendront inexploitables, et devront même légalement être effacées.

Et si malgré toutes ces précautions, des pirates réussissent un jour à voler des données ?

Aucun système humain ne peut être garanti inviolable, en particulier dans un domaine très dynamique comme l’informatique. Malgré le niveau de protection sans précédent offert par le Witness Angel, on peut toujours imaginer une révolution (ordinateur quantique, invasion extra-terrestre…) qui exposerait les données de certains utilisateurs, avant que les systèmes de purge ne prennent effet pour effacer les autres.

Comment s’assurer de la véracité des enregistrements ?

De par son mécanisme d’écriture seule et d’horodatage, le Witness Angel assure la non-altération des données une fois qu’elles sont stockées, et divers systèmes (authentification, chaînage des données avec des empreintes numériques) empêchent que de fausses données soient insérées à l’insu du porteur.

  • Les périphériques (caméras, microphones…) issus d’organismes certifiés peuvent signer les flux de données dès leur captation, et attester ainsi de leur origine non frauduleuse (pirater de telles puces matérielles serait une opération extrêmement complexe).
  • Les flux non certifiés peuvent être analysés avec les moyens habituels d’enquête, pour vérifier qu’il ne s’agit pas de montages créés à l’avance, ou d’enregistrements trafiqués à la volée par des algorithmes (ex. ajout de voix artificielles sur la bande sonore).
  • La comparaison spatio-temporelle des données de plusieurs Witness Angel présents sur une scène peut révéler les incohérences, et donc les manipulations.

C’est 1984 votre truc !

Bien au contraire, c’est un anti-1984 ; regardons pourquoi.

  • La multiplication à outrance des caméras de surveillance, dont les enregistrements “croustillants” finissent sur Internet (quand ce n’est pas la caméra entière qui est publiquement exposée aux voyeurs, voir https://www.insecam.org/).
  • L’extrême facilité pour enregistrer les gens à leur insu, sur un smartphone ou via de petites caméras-espionnes disponibles dans le commerce à un prix ridicule.
  • Le pillage des données des utilisateurs par les sites web (jusqu’aux mouvements de souris et aux frappes au clavier) et les applications mobiles (y compris en activant le micro à votre insu) ; un phénomène aggravé par le modèle économique des réseaux sociaux, où l’utilisateur est le produit marchand, et où les données sont détournées en tous sens, comme l’a montré le scandale de Cambridge Analytica.
  • Summum de l’aliénation, les Big Brother à acheter soi-même, comme Google Home ou Amazon Echo, qui enregistrent jusqu’à vos conversations les plus anodines de votre foyer, les analysent, et les stockent sans grande sécurité, voire les envoient à des contacts par erreur.
  • L’opacité, à l’inverse, dans laquelle nagent les États et les multinationales (secret-défense, secret fiscal, secret des affaires…), opacité qui n’est dérangée que par quelques lanceurs d’alerte et leurs data leaks.
  • Les logiciels et algorithmes permettant de contrefaire des vidéos, pour en changer les paroles ou les visages de façon presque indiscernable, et créer ainsi une “vérité alternative”.
  • La reconnaissance automatisée des données biométriques, des visages, des démarches, qui se “démocratise” (si l’on peut dire), parfois couplée à une surveillance depuis le ciel (ex. en Chine).
  • La notation généralisée des citoyens qui se met en place, en Chine encore une fois, etc etc etc.

Est-ce que ça ne va pas renforcer la méfiance dans les relations humaines, l’instinct sécuritaire, la paranoïa généralisée ?

La “paranoïa” naît principalement de la vulnérabilité, de l’insécurité. Si de nombreuses personnes se rendent au travail la peur au ventre, c’est parce qu’elles savent que leurs supérieurs ou collègues les tiennent en leur pouvoir, et peuvent continuer à les harceler ou à les tripoter dans une impunité quasiment complète.

Et le droit à l’image ? Et le consentement des enregistrés ?

Le Witness Angel ne pose pas de problème de droit à l’image, car l’enregistrement ne peut être déchiffré que dans un contexte judiciaire, où les suspects et les victimes voient déjà leur vie personnelle fouillée de fond en comble par procureurs et avocats.

Je trouve inconfortable l’idée d’avoir un enregistreur sur moi !

Beaucoup de personnes ont réagi de la même façon lorsque les ceintures de sécurité ou les détecteurs de fumée ont été introduits dans la société ; avant de très bien s’y habituer. À partir du moment où le Witness Angel protège les victimes de crimes sans léser en rien les innocents, où ils ne fait qu’ajouter des contraintes de respect de la vie privée aux moyens d’enregistrement existants, on peut présumer qu’il finira par être lavé des préjugés, et faire partie du paysage.

Lors de l’exploitation des enregistrements, ne risque-t-il pas d’y avoir atteinte à la vie privée d’autrui.

Si par exemple une personne se fait poignarder dans la rue, l’exploitation du ou des Witness Angel présents sur les lieux pourrait en effet révéler des informations parfois embarrassantes sur des passants étrangers à l’affaire.

  • L’atteinte à la vie privée est incommensurablement plus forte lorsqu’il s’agit de caméras de surveillance habituelle, ou d’une enquête traditionnelle qui va disséquer les emplois du temps de toutes les personnes impliquées de près ou de loin.
  • La divulgation des enregistrements du Witness Angel se fait dans un cercle restreint, uniquement avec des personnes liées à la procédure judiciaire, et soumises au même niveau de secret que celle-ci.
  • Les mêmes technologies qui permettent aujourd’hui aux gens du web d’espionner la vie privée peuvent être utilisées pour minimiser les informations divulguées. Ainsi, il est possible de confier à des intelligences artificielles la recherche des passages pertinents (scènes de dispute, présence de certains protagonistes…) sans avoir à tout visualiser. Et il est possible de stratifier l’information (ex. automatiquement flouter les visages, la nudité et les plaques d’immatriculation) tant que davantage de détails ne sont pas exigés par l’investigation.
  • Le porteur aura la possibilité de filtrer finement ce qu’il veut montrer ou non au tribunal, de la même façon qu’il choisirait avec soin ses mots pour un témoignage oral.

La législation française/UE/autre est déjà en retard sur les nouvelles technologies, elle n’autorisera jamais le Witness Angel.

La Witness Angel nécessite en effet de combler des vides juridiques, par exemple pour prendre en compte la nouveauté qu’est l’enregistrement en “écriture seule”. Cela nécessitera certainement un effort de pédagogie et de proposition législative, surtout dans une société où historiquement tout enregistrement était synonyme de risque pour la vie privée.

  • Une certaine sensibilisation est déjà en place quant au débat “vie privée contre sécurité”, et des institutions comme la CNIL française, des réglementations comme la RGPD européenne, ont été mises sur pied pour s’attaquer aux problèmes posés par les nouvelles technologies. Le Witness Angel n’arrivera donc pas dans un désert juridique.
  • Les dashcams pour voiture ont créé un précédent, en montrant à la fois leur inestimable apport et leurs dangereuses limitations.
  • La police française a été équipée en 2016 de caméras-piétons ; des dispositifs chers, initialement non sécurisés contre la lecture (contrairement à ce qu’exigeait la loi les introduisant), et injustes car les non-policiers en sont dépourvus ; mais des dispositifs toutefois bien accueillis dans l’ensemble ; les policiers des USA utilisent aussi de telles caméras, avec là encore les risques liés à l’absence d’Écriture Seule.
  • Notre principal objectif est de théoriser un système répondant simultanément à de fortes exigences de justice et de vie privée ; sa mise en place est une autre préoccupation, il se pourrait qu’il trouve l’accueil le plus favorable dans d’autres pays qu’attendus, ou seulement pour certains cas d’usages (forces de police, victimes de maltraitance…) dans un premier temps.

La cryptographie est l’alliée des mafieux et des terroristes

C’est un fait, les malfaiteurs sont de grands consommateurs de systèmes d’anonymisation et de chiffrement : téléphones jetables, messageries et disques durs chiffrés, réseaux chiffrés type “VPN”…

Combien ça coûte tout ça ?

Le modèle économique exact du dispositif Witness Angel est une problématique secondaire, qui pourra varier énormément d’un pays à l’autre. Il sera modelé par les contraintes du système (comme le respect de l’indépendance des tiers de confiance, l’auditabilité du matériel et des logiciels…) ainsi que les décisions des porteurs, tant dans l’achat du dispositif que dans le choix des hébergeurs de données et de clés de chiffrement.

Quelles sont les limitations connues du dispositif ?

Par conception, le Witness Angel ne vise pas à démontrer la non-existence d’un fait. Ainsi, si un malfaiteur attache un sachet de drogue sous la voiture d’un porteur, celui-ci ne pourra pas facilement démontrer qu’il n’a rien à voir avec ce trafic. Une fouille profonde (de préférence automatisée) des enregistrements disponibles sur une longue période pourrait partiellement le disculper de la participation à un réseau criminel, mais seuls les autres éléments de l’enquête permettront d’obtenir des preuves tangibles de son innocence.

Quelques atouts méconnus du dispositif ?

Immunité grégaire rapide : même si une infime minorité de la société épouse le concept du Witness Angel, cela aura un grand impact psychologique parmi les malfaiteurs et les harceleurs, qui ne sauront pas si leur prochaine victime peut les piéger à leur propre jeu ; les non-porteurs bénéficieront donc de cette chute de la criminalité. Comparer cela à l’immunité grégaire des vaccins, par exemple, qui nécessite typiquement plus de 90% de personnes vaccinées avant que le reste de la population ne soit protégée par effet de bord.

Spécifications Fonctionnelles et Techniques

La lecture de cette section (assez complexe) n’est pas indispensable pour comprendre le dispositif.

Nomenclature technique

  • Witness Angel : par défaut, il désigne le périphérique portatif qui sert à capter et chiffrer les flux d’information. Par extension, il peut désigner l’ensemble de l’écosystème du Witness Angel, incluant le cadre légal et les serveurs informatiques de traitement/stockage des données.
  • Porteur (ou détenteur, propriétaire…) : personne physique qui possède et porte le dispositif Witness Angel, et dont l’autorisation est nécessaire pour en décrypter les données.
  • Clé d’Écriture (ou de chiffrement, ou publique) : utilisée pour transformer les enregistrements bruts en données chiffrées, elle peut être divulguée sans grand danger.
  • Clé de Lecture (ou de déchiffrement, ou privée) : utilisée pour lire les données lors d’une procédure judiciaire, elle doit rester secrète.
  • Clé Maître (ou primaire) : générée après (re)configuration du Witness Angel, elle sert à indirectement protéger tous les enregistrements ultérieurs.
  • Clé Dérivée (ou secondaire) : générée et utilisée spécifiquement pour une tranche temporelle, elle est elle-même rendue secrète grâce à une clé Maître.
  • Chaque clé du système est donc soit Maître soit Dérivée, et elle peut être en Écriture et/ou Lecture.
  • Cryptosystème à seuil (ou système de secret partagé) : système de N entités qui partagent une donnée secrète, et qui nécessite qu’au moins M d’entre elles se manifestent (avec M ≤ N) pour que le secret soit reconstitué.

Invariants de l’ensemble du système

  • Chaque Witness Angel dispose d’un identifiant unique, permettant de retrouver les morceaux de clés et de données dispersés entre les entités.
  • Aucune entité ne doit avoir, au cours de son existence, accès à plus d’une clé de lecture “maître” d’une configuration de Witness Angel, même sous forme chiffrée.
  • Par défaut, au grand minimum 3 entités independantes doivent être impliquées pour permettre de récupérer l’ensemble des clés de lecture d’un enregistrement. Pour ce qui est du stockage des enregistrements chiffrés, aucune limite minimale d’hôtes n’est fixée.
  • Les clés maîtres sont obligatoirement des paires de clés, respectivement Écriture et Lecture (chiffrement asymétrique), pour assurer l’Écriture Seule. Les clés dérivées, elles, peuvent être en Écriture+Lecture (chiffrement symétrique), pour des raisons de performance ou d’autonomie.
  • Une entité de stockage doit toujours sur-chiffrer localement les données qu’il reçoit (fragments de clés ou d’enregistrements), pour empêcher qu’elles puissent être récupérées sans passer par l’interface logicielle du système (interface qui se charge d’enlever ce chiffrement local avant de délivrer lesdites données).
  • Chaque entité est garante de la préservation de ses morceaux de clés et de données, en utilisant les technologies génériques destinées à cela (bases de données répliquées, disques RAID, sauvegardes périodiques…).
  • Les procédures décrites ci-dessous fixent le seuil minimal de sécurité exigé par le dispositif. Ces procédures pourront évoluer, mais uniquement pour davantage de confidentialité et d’ergonomie du dispositif, au gré des innovations technologiques (ex. chiffrement homomorphe) et des exigences citoyennes. Elles laissent une large liberté en ce qui concerne les implémentations du dispositif : matériels, langages de programmation, protocoles de communication réseau (NFC, Bluetooth, Wifi, 4G)…

Configuration manuelle du Witness Angel par son porteur

  • Choix des entités utilisées pour stocker les clés, et de celles utilisées pour stocker les enregistrements (entités qui peuvent se recouper).
  • Choix des capteurs à utiliser (audio, photo, vidéo, GPS, pouls…).
  • Choix du mode d’activation de l’enregistrement (continu, manuel, sur un évènement comme un pic de stress..) ; les capteurs peuvent aussi être laissés actifs en permanence, mais ne commencer à sauvegarder les données qu’à partir des quelques dizaines de secondes précédant un évènement (comme c’est le cas pour les dashcams de voiture, qui réagissent aux chocs).
  • Choix des métadonnées optionnelles à ajouter aux enregistrements (localisation approximative du porteur, nombre de personnes présentes…) pour aider à la recherche des données pertinentes lors d’une procédure judiciaire
  • Choix de la durée des tranches temporelles, et de la durée de stockage des enregistrements.
  • Ces paramètres peuvent être modifiés à tout moment par le porteur ; cela force la régénération des clés, mais n’impacte que les enregistrements ultérieurs.

Génération des clés cryptographiques

  • Les entités spécifiquement requises en cas déchiffrement (le porteur, le serveur du système judiciaire…) génèrent chacun une paire de clés primaires asymétriques, fournissent la clé d’écriture au Witness Angel, et gardent au secret la clé de lecture.
  • Pour les entités faisant partie d’un cryptosystème à seuil, une entité temporaire indépendante se charge de générer la paire de clés, de diffuser les fragments de la clé de lecture aux tiers de confiance, et de fournir la clé d’écriture au Witness Angel ; ce générateur temporaire ne connaît à aucun moment l’identifiant du Witness Angel (un identifiant de session temporaire est utilisé), et détruit sa copie des clés dès la fin de l’opération.

Enregistrement des flux de données

  • Les capteurs actifs délivrent des flux de données en clair, qui peuvent être cantonnés à la mémoire volatile (ex. buffer circulaire) tant que la persistance des données n’a pas commencé.
  • Une fois l’enregistrement commencé, le flux de données est segmenté en tranches temporelles (ex. 10 minutes de captation), qui sont envoyées dans le système de chiffrement.
  • Pour chaque tranche temporelle, des clés dérivées sont générées à partir des clés maîtres.
  • La tranche de données est chiffrée successivement avec chacune des clés d’écriture dérivées, en utilisant divers algorithmes parmi les plus solides actuellement recensés.
  • Optionnellement, des tiers peuvent horodater et signer la tranche de données chiffrées (mais indirectement, grâce à une signature aveugle).
  • La clé dérivée de déchiffrement est elle-même rendue illisible, en la chiffrant grâce à la clé d’écriture maître.
  • Différentes métadonnées (date, différents tiers de confiance et algorithmes utilisés, paramètres de configuration, informations optionnelles…) sont chiffrées uniquement avec la clé d’écriture dérivée du Porteur, et jointes à la tranche chiffrée. Une empreinte de la tranche de données précédente peut aussi être ajoutée aux métadonnées, afin de garantir la non-altération ultérieure de la chaîne des enregistrements.
  • L’ensemble des données nécessaires à l’indexation et au déchiffrement de la tranche temporelle (hors clés primaires) est mis dans un conteneur, prêt à être stocké.

Archivage distant des conteneurs chiffrés

  • Même pour une conservation courte durée des données, l’archivage distant reste une option utile, car il empêche qu’un malfaiteur puisse détruire des preuves en brisant le Witness Angel du porteur.
  • Les conteneurs sont de préférence fragmentés en “secrets partagés”, et envoyés vers diverses entités de stockage (tiers de confiance et/ou serveurs personnels).
  • Le porteur peut aussi garder (ou faire garder) des copies complètes des conteneurs, au prix d’une sécurité amoindrie.
  • Les entités mènent en autonomie leurs tâches de maintenance :
    - Effacement des conteneurs expirés
    - Purge immédiate, ou sur-chiffrement d’urgence des secrets d’un utilisateur en dérivant sa clé d’écriture maître (publique), si une vulnérabilité cryptographique est signalée (action prédéterminée par le porteur)
  • Un client logiciel permet au porteur, grâce à des comptes utilisateurs et à sa clé maître de lecture, de rechercher, visualiser, vérifier, annoter, effacer les conteneurs qu’il a stockés (cette clé suffit à déchiffrer les métadonnées de chaque conteneur). Le porteur peut aussi configurer les entités de stockage via cette interface (ex. action à effectuer en cas d’alerte de vulnérabilité cryptographique).

Procédure de déchiffrement

  • Cette action ne peut avoir lieu que dans le cadre d’une action judiciaire, donc publiquement (même si les investigations et débats peuvent être à huis clos).
  • De nombreuses questions seront à trancher via la législation : à partir de quel niveau de gravité du délit le Witness Angel est-il mobilisable pour obtenir des éléments de preuve ? Quels types d’enregistrements et outils d’analyse automatique sont autorisés, et quelles mesures de confidentialité (floutage sélectif…) sont imposées, suivant ladite gravité ? Les tribunaux d’autres nationalités que celle du porteur sont-ils compétents ? Où publier la procédure de déchiffrement (ex. dans un registre distribué de type blockchain), pour que toute entité puisse être informée de cet évènement assez sensible ?
  • Le concept fondamental du Witness Angel doit être respecté : les enregistrements ne sont qu’une extension de la mémoire et de la parole du porteur, il est donc seul responsable du choix des données qu’il souhaite présenter pour compléter et étayer ses dires. Si le porteur ne permet pas la pleine vérification des faits, en tronquant les données qu’il soumet à la cour (pour des raisons qui peuvent être légitimes comme illégitimes), elle doit le traiter comme tout témoignage lacunaire (demander davantage de détails, corroborer avec d’autres éléments de preuve…)
  • Le porteur peut présélectionner en toute autonomie, typiquement via son client logiciel, les groupes de conteneurs chiffrés qui l’intéressent ; quitte à en inclure de très larges ensembles, s’il n’est pas sûr des tranches temporelles pertinentes.
  • Les fragments des conteneurs de données chiffrées sont rapatriés sur un terminal dédié, par tout moyen (réseau, support de type DVD ou clé USB etc.)
  • Les clés de lecture dérivées propres à ces conteneurs sont récupérées sur le terminal dédié
    - Cela nécessite l’accord préalable des tiers de confiance et des autorités judiciaires, avec vérifications d’identité voire échanges en visioconférence (la présence physique des représentants des entités n’est pas nécessaire).
    - Chaque entité effectue elle-même son déchiffrement partiel sur les clés dérivées chiffrées qu’on lui présente ; à aucun moment une entité ne récupère les clés maîtres de lecture des autres entités.
    - Pour les entités faisant partie de cryptosystèmes à seuil, des entités temporaires indépendantes sont utilisées pour récupérer les fragments de clés de lecture maîtres, et mener ces déchiffrements partiels des clés dérivées chiffrées.
    - Le respect de cette procédure doit être garanti par ses divers témoins, et vérifiable a posteriori, grâce à… leur propre Witness Angel.
  • (optionnel) Le terminal est physiquement déconnecté de tout réseau, pour éviter toute fuite de données non chiffrées.
  • Les conteneurs sont reconstitués puis déchiffrés par le terminal (en commençant par traiter les fragments de conteneurs qui auraient été sur-chiffrés par le tiers de confiance responsable de leur maintenance).
  • Les enregistrements sont mis à l’entière disposition du porteur, qui peut les lire, les tronquer, les analyser avec divers logiciels pré-autorisés
  • Le porteur peut décider d’être assisté dans sa tâche de sélection par des avocats, par des experts assermentés, etc.
  • Les morceaux d’enregistrement sélectionnés sont écrits sur un support non modifiable a posteriori (ex. DVD finalisé), qui est mis à la disposition de l’autorité judiciaire comme élément de preuve (et donc contrôlé par la loi en ce qui concerne sa diffusion).
  • Le terminal est réinitialisé pour s’assurer que toute trace des clés et des données déchiffrées en ait disparu.
  • Noter qu’à aucun moment le périphérique portatif Witness Angel lui-même n’est requis pour le déchiffrement ; le porteur doit juste apporter sa clé maître de lecture (secrète).

Procédures d’audit

  • Le sources logicielles des différentes implémentations du Witness Angel doivent être disponibles sur des dépôts publics sur Internet, afin que tout expert puisse les auditer et vérifier leur cohérence avec les spécifications.
  • Les périphériques portatifs spécifiquement créés pour abriter un Witness Angel doivent pouvoir être ouverts, pour vérifier les différents composants matériels qu’ils contiennent (limitations : exiger que ces composants soient open source semble en revanche trop complexe pour l’instant, et on ne peut pas auditer matériellement les Witness Angels qui sont sous forme d’applications pour des smartphones/smartwatches existants).
  • Tout individu peut se connecter à un périphérique portatif, et vérifier que le logiciel installé a bien une empreinte correspondant à l’une des versions officiellement autorisées sur le marché.

Encadrement Légal Nécessaire

Aspect à retravailler avec des experts en Droit

--

--

Software Lover & Tales Writer

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store