Hiding from Whom? Threat-models and in-the-making encryption technologies - HAL Accéder directement au contenu
Article dans une revue Intermédialités : Histoire et théorie des arts, des lettres et des techniques / History and Theory of the Arts, Literature and Technologies Année : 2018

Hiding from Whom? Threat-models and in-the-making encryption technologies

Résumé

Following the Snowden revelations, end-to-end encryption is becoming increasingly widespread in messaging tools-solutions that propose a large variety of ways to conceal, obfuscate, disguise private communications and online activities. Designing privacy-enhancing tools requires the identification of a threat-model that serves to agree upon an appropriate threshold of anonymity and confidentiality for a particular context of usage. We discuss different use-cases, from "nothing-to-hide" low-risk situations, to high-risk scenarios in war zones or in authoritarian contexts, to question how users, trainers and developers co-construct threat-models, decide on which data to conceal and how to do it. We demonstrate that classic oppositions such as high-risk versus low-risk, privacy versus security, should be redefined within a more relational, processual and contextual approach.
Suite aux révélations d'Edward Snowden, le chiffrement de bout-en-bout devient de plus en plus diffus dans les outils de messagerie-solutions qui proposent de cacher ou déguiser les communications privées et les activités en ligne. La conception d'outils renforçant le droit à la vie privée préconise l'identification d'un « modèle de menace », qui sert à obtenir un consensus sur le seuil d'anonymat et de confidentialité approprié à un contexte d'usage particulier. On discute différents cas d'usage, de situations à bas risque où il n'y a « rien à cacher » à des scénarios à haut risque, de guerre ou d'autorité étatique, pour nous demander comment les utilisateurs, les consultants en sécurité et les développeurs co-construisent des modèles de menace, décident quelles données dissimuler, et comment. On démontre que les oppositions classiques, comme « haut risque » versus « bas risque », vie privée versus sécurité, doivent être redéfinies dans une approche relationnelle, processuelle et contextuelle.
Fichier principal
Vignette du fichier
KE-FM_HidingFromWhom_final-wo-visiblemodifs.pdf ( 597.08 Ko ) Télécharger
Origine : Fichiers produits par l'(les) auteur(s)
Loading...

Dates et versions

halshs-02320706, version 1 (19-10-2019)

Identifiants

Citer

Ksenia Ermoshina, Francesca Musiani. Hiding from Whom? Threat-models and in-the-making encryption technologies. Intermédialités : Histoire et théorie des arts, des lettres et des techniques / History and Theory of the Arts, Literature and Technologies, 2018, Cacher/Concealing, 32, ⟨10.7202/1058473ar⟩. ⟨halshs-02320706⟩
632 Consultations
1108 Téléchargements
Dernière date de mise à jour le 20/04/2024
comment ces indicateurs sont-ils produits

Altmetric

Partager

Gmail Facebook Twitter LinkedIn Plus