Hiding from Whom? Threat Models and In-The-Making Encryption Technologies

Fiche du document

Date

2018

Type de document
Périmètre
Langue
Identifiant
Relations

Ce document est lié à :
Intermédialités : Histoire et théorie des arts, des lettres et des techniques ; no. 32 (2018)

Collection

Erudit

Organisation

Consortium Érudit

Licence

Tous droits réservés © Revue Intermédialités, 2019



Citer ce document

Ksenia Ermoshina et al., « Hiding from Whom? Threat Models and In-The-Making Encryption Technologies », Intermédialités: Histoire et théorie des arts, des lettres et des techniques / Intermediality: History and Theory of the Arts, Literature and Technologies, ID : 10.7202/1058473ar


Métriques


Partage / Export

Résumé En Fr

Following Edward Snowden’s revelations, end-to-end encryption is becoming increasingly widespread in messaging tools—solutions that propose a large variety of ways to conceal, obfuscate, disguise private communications and online activities. Designing privacy-enhancing tools requires the identification of a threat model that serves to agree upon an appropriate threshold of anonymity and confidentiality for a particular context of usage. In this article, we discuss different use-cases, from “nothing-to-hide” low-risk situations to high-risk scenarios in war zones or in authoritarian contexts, to question how users, trainers, and developers co-construct threat models, decide which data to conceal, and how to conceal it. We demonstrate that classic oppositions such as high-risk versus low-risk, privacy versus security, should be redefined within a more relational, processual, and contextual approach.

Suite aux révélations d’Edward Snowden, le chiffrement de bout-en-bout devient de plus en plus diffus dans les outils de messagerie—solutions qui proposent de cacher ou déguiser les communications privées et les activités en ligne. La conception d’outils renforçant le droit à la vie privée préconise l’identification d’un « modèle de menace », qui sert à obtenir un consensus sur le seuil d’anonymat et de confidentialité approprié à un contexte d’usage particulier. On discute différents cas d’usage, de situations à bas risque où il n’y a « rien à cacher » à des scénarios à haut risque, de guerre ou d’autorité étatique, pour nous demander comment les utilisateurs, les consultants en sécurité et les développeurs co-construisent des modèles de menace, décident quelles données dissimuler, et comment. On démontre que les oppositions classiques, comme « haut risque » versus « bas risque », vie privée versus sécurité, doivent être redéfinies dans une approche relationnelle, processuelle et contextuelle.

document thumbnail

Par les mêmes auteurs

Sur les mêmes sujets

Sur les mêmes disciplines

Exporter en