Outils pour utilisateurs

Outils du site


pages:norae:biologicus:bioprivacy_note-autodefense-4

Quelles stratégies pour le straces biologiques dans un contexte d'autodéfense (privacy / anonymous )

:!: Difficutlés entrevues dans Note 3 : Brouiller ses traces :!:

Dans l'objetctif d'apprendre à protéger et à défendre son intimité biologique du fichage et des pistages ou son anonymité bio/morpho/logique, il est possible d'envisager plusieurs stragégies comprises dans un spectre allant passant par flood-noise-spore à envisager dans des phases avant - pendant - après collecte de traces.

Chacune étant à évaluer, y compris dans l'aspect de traces autres que produisent une injection - intrusion , séparemment mais également en co-agent.

Flood

Par injection

Un logiciel malveillant caché dans un brin d'ADN détourne l'ordinateur qui analyse cette séquence génétique particulière.

« Nous savons que si un adversaire a le contrôle des données qu'un ordinateur traite, il peut potentiellement prendre le contrôle de cet ordinateur “, explique Tadayoshi Kohno, professeur d'informatique à l'Université de Washington qui a dirigé le projet, comparant cette technique aux attaques traditionnelles de pirates informatiques qui empaquettent le code malveillant dans des pages Web ou une pièce jointe à un courriel. “Cela signifie que lorsqu'on examine la sécurité des systèmes de biologie computationnelle, on ne pense pas seulement à la connectivité du réseau, à la clé USB et à l'utilisateur au clavier, mais aussi aux informations stockées dans l'ADN qu'ils séquencent. Il s'agit d'envisager une autre classe de menace. »

https://www.wired.com/story/malware-dna-hack

Les chercheurs suggèrent dans leur article que les futures versions améliorées de l'attaque pourraient être conçues comme un palindrome.

« L'ADN stocke les nucléotides standard - les unités structurales de base de l'ADN - sous forme de lettres telles que A, C, G et T. Après séquençage, ces données ADN sont traitées et analysées à l'aide de nombreux programmes informatiques. Il est bien connu dans le domaine de la sécurité informatique que toute donnée utilisée comme entrée dans un programme peut contenir du code destiné à compromettre un ordinateur. Cela nous amène à nous demander s'il est possible de produire des brins d'ADN contenant un code informatique malveillant qui, s'il est séquencé et analysé, pourrait compromettre un ordinateur.
Pour déterminer si cela est théoriquement possible, nous avons inclus une vulnérabilité de sécurité connue dans un programme de traitement de l'ADN qui est semblable à ce que nous avions constaté dans notre analyse de sécurité précédente. Nous avons ensuite conçu et créé un brin d'ADN synthétique qui contenait un code informatique malveillant codé dans les bases du brin d'ADN. Lorsque ce brin physique a été séquencé et traité par le programme vulnérable, il a donné le contrôle à distance de l'ordinateur effectuant le traitement. En d'autres termes, nous avons été en mesure d'exploiter à distance et de prendre le contrôle total d'un ordinateur à l'aide d'un ADN synthétique contradictoire. »

Published at the 2017 USENIX Security Symposium; addition information at https://dnasec.cs.washington.edu/. Computer Security, Privacy, and DNA Sequencing:Compromising Computers with Synthesized DNA, Privacy Leaks, and More

https://dnasec.cs.washington.edu/dnasec.pdf

Noise

Discussion

Origine de l'appel à informations via mastodon : https://mamot.fr/web/statuses/101457005742651453

usage d'un principe « bruit blanc » dans l'optique de « brouillage » signal / d'informations / données ?

https://en.wikipedia.org/wiki/White_noise

Par exemple dans une stratégie type : “Utilizing Noise Addition for Data Privacy, an Overview ”- ref https://arxiv.org/pdf/1309.3958

@Olme :

« ça dépends profondément de la technique de reconnaissance vocale si c'est dépendant du rapport signal/bruit (pour reconnaitre des fréquences/séquences, phonèmes, rythmes, etc… ) alors simplement ajouter un bruit blanc par dessus toute comm sera suffisant, mais si c'est un système adaptif (p.ex. neural network entrainé à ça) çe peut n'être d'aucune aide (le système sera meilleur que l'oreille humaine) et pire, fera que les correspondant augementent le signal soit en contenu soit en db

quand aux système de croisement de donnée, les métadata seront plus parlantes et révèleront une manip, qu'il sera facile de virer (pour une injection récurente de bruit p.Ex.) »

@XavCC :

« Je cherche aussi du côté Inria, que me semble t'il, mène des recherches sur stratégie d'injection noise ou flood de données de géolocalisation ou de santé par exemple pour compliquer la désanonymisation par recoupement.

Faut que je regarde du côté de neural network network alors ;-) »

@Olme

« ok, mais les systèmes actuels de reconnaissance sont entraînés pour reconnaitre des paterns dans du bruit justement, ce qui fait qu'une démarche de “brouillage” avec du bruit blanc ne fonctionne que sur une très grande quantité de données.

cette question est liée à celle de “l'open data” en général, qui touche aux usages éthiques et donc in-fine à l'économie.

Il manque des lois anticorruption et des condamnations plus que des stratégies de brouillages àmha pour préserver la vie privée »

@XavCC « Une stratégie d'injection de bruit ne serait envisageable que dans des petites parties, injection répétées le plus *aléatoirement possible*, sur une grande quantité de données ?

Genre, saboter discrètement une corde, qui est fait des milliers de fibres tressées, par de micropures au scalpel ? (Désolé j'avais que ça qui venait) »

@Omle

« ben il y a les GAN, mais il faut avoir une sorte d'accès à l'AI visée pour qu'elle réponde …

https://hackaday.com/2017/11/03/googles-inception-thinks-this-turtle-is-a-gun

@XavCC

« J'irais plus vers data mining et « For example, we are all witnessing huge progress made in the human genetic project bringing new promises of previously unimaginable treatments such as gene therapy. However, simultaneously with the data explosion there is an uprise of anxiety about the confidentiality of delicate personal information open to potential misuses. » https://www.researchgate.net/publication/228880726_Noise_Addition_for_Protecting_Privacy_in_Data_Mining »

@DevNull

« Quelque chose avec le même principe de fonctionnement que l'appli android (je sais plus nom) qui génère de fausses données pour les applis avec des permissions abusives ?

Xprivacy https://f-droid.org/app/eu.faircode.xlua

Par contre, nourrir des applis de fausses données est plus facile que le bruit blanc dans d'autres contexte (genre la reconnaissance vocale), le modèle de menace est bien identifié dans le cas d'une applis androi. Alors quand tu.ne connais pas ton adversaires et ses moyens de flicage, difficile (euphemisme) de mettre au point les contre-mesures adéquates.

Mais je mentionne l'appli parce que « Ça peut servir » même si je ne sais pas si tu cherche difes techniques similaires à ce que fait XPrivacy, ou si tu cherche quelque quelque chose de plus complexe. »

@XavCC

« Dans la tentative (tentation aussi) de définir le modèle de menace, il s'en suit des choix, qui découlent de ce modèle, à faire :

  • Bruit sur l'adversaire et ses méthodes

Ou

  • Bruit dans ses moyens et résultats ?

»

Spore

pages/norae/biologicus/bioprivacy_note-autodefense-4.txt · Dernière modification : 2021/08/06 11:05 de xavcc