[Traduit de l'anglais]

Ajouts à la section Maliciels

Voici tous les exemples de maliciels qui ont été ajoutés à ce répertoire depuis 2018, en ordre chronologique inverse (dans certains cas, la dernière référence a été mise à jour postérieurement à l'ajout).

  • Ajout : 2021-06-13 – Dernière référence : 2020-04-13

    Google, Apple et Microsoft (ainsi que d'autres, probablement) enregistrent les points d'accès wifi et les coordonnées GPS des gens, ce qui permet de les localiser précisément même si le GPS est éteint, ceci sans leur consentement et en utilisant le logiciel privateur installé dans leur téléphone. Même si on leur demandait la permission, cela ne légitimerait pas nécessairement cette pratique.

  • Ajout : 2021-06-09 – Dernière référence : 2018-08-13

    Google piste les gens, même s'ils inactivent l'historique de géolocalisation, au moyen de Google Maps, des mises à jour météo et des recherches sur le web. N'importe lequel de ces services peut servir au pistage si l'option Web and App Activity est activée (elle l'est par défaut).

  • Ajout : 2021-06-08 – Dernière référence : 2021-05-30

    Apple sape systématiquement l'interopérabilité : au niveau du matériel, en utilisant des fiches, des bus et des réseaux non standards ; au niveau du logiciel, en restreignant les données de l'utilisateur à une seule appli.

  • Ajout : 2021-06-08 – Dernière référence : 2018-08-13

    Depuis début 2017, les téléphones Android collectent les adresses des antennes voisines, même quand les services de géolocalisation sont désactivés, et ils envoient ces données à Google.

  • Ajout : 2021-06-02 – Dernière référence : 2021-05-24

    Apple est en train de déplacer les comptes iCloud de ses clients vers un centre de données contrôlé par le gouvernement chinois. Elle stocke déjà les clés de chiffrement sur ces serveurs pour obéir à l'autorité chinoise, ce qui rend toutes les données des utilisateurs chinois accessibles au gouvernement.

  • Ajout : 2021-05-26 – Dernière référence : 2021-05-13

    Ford projette d'abreuver les conducteurs de pubs, avec la possibilité pour le propriétaire de la voiture de payer un supplément pour arrêter ça. Il est probable que le système fait aussi de la surveillance.

  • Ajout : 2021-05-18 – Dernière référence : 2021-05-04

    Un fabricant d'accessoires pour motards vend des vestes équipées d'airbag avec plusieurs méthodes de paiement, dont un système d'abonnement basé sur du logiciel privateur qui empêche l'airbag de se gonfler si les paiements ne sont pas faits à temps.

    Le fabricant dit qu'il y a une période de grâce de 30 jours si on saute une mensualité, mais ce n'est pas une excuse pour porter atteinte à la sécurité du motard.

  • Ajout : 2021-05-13 – Dernière référence : 2021-05-06

    60 % des applis destinées à l'enseignement envoient des données personnelles de leurs étudiants à des tiers potentiellement à haut risque, ce qui place ces étudiants et peut-être aussi tout le personnel de l'école sous surveillance. Cela est rendu possible par l'usage de programmes mal sécurisés et privateurs faits par des sociétés avides de profit.

    N.B. – Le fait que les étudiants donnent leur consentement ne justifie en rien la surveillance qui leur est imposée.

  • Ajout : 2021-05-06 – Dernière référence : 2021-05-03

    Le gouvernement des États-Unis est, paraît-il, en train d'envisager un partenariat avec des sociétés privées pour surveiller les activités privées en ligne et les communications numériques des citoyens américains.

    Ce qui crée l'opportunité de cette tentative est le fait que ces sociétés espionnent déjà les activités des utilisateurs. Et ceci, parce que les gens utilisent du logiciel non libre et des mal-services en ligne qui les espionnent.

  • Ajout : 2021-04-26 – Dernière référence : 2021-04-06

    L'appli WeddingWire sauvegarde les photos de mariage de l'utilisateur indéfiniment et les communique à d'autres sans lui donner le moindre contrôle sur ses données personnelles. De plus, l'appli montre de temps en temps ces vieux souvenirs à l'utilisateur, là aussi sans qu'il ait son mot à dire.

  • Ajout : 2021-04-16 – Dernière référence : 2021-04-09

    Des chercheurs ont mis au jour dans Zoom des vulnérabilités zero-day qui peuvent servir à lancer des attaques par exécution de code à distance. Ils en ont fait la démonstration en exploitant successivement trois failles, le tout sans aucune interaction de l'utilisateur.

  • Ajout : 2021-04-11 – Dernière référence : 2021-02-16

    Google a communiqué des données personnelles de manifestants et activistes indiens à la police, ce qui a conduit à leur arrestation. Les flics ont demandé l'adresse IP et la localité d'où avait été créé un document et avec cette information ont identifié ces personnes.

  • Ajout : 2021-04-11 – Dernière référence : 2020-07-02

    BMW essaie de verrouiller certaines fonctionnalités de ses voitures et de forcer leurs propriétaires à payer pour utiliser des parties de la voiture qu'ils ont déjà achetées. Et ceci, au moyen d'une mise à jour forcée du logiciel de la voiture par une porte dérobée radio-commandée.

  • Ajout : 2021-03-16 – Dernière référence : 2021-03-10

    Le monopole et le DRM d'Amazon empêchent les bibliothèques de prêter des livres électroniques et audio. C'est l'arnaque du Swindle qui a donné son pouvoir à Amazon, et elle en abuse maintenant en violant les droits des gens au moyen de la gestion numérique des restrictions.

    Cet article est écrit d'une manière qui cautionne le principe des DRM, ce qui est inacceptable. Les DRM traitent les gens de manière injuste.

  • Ajout : 2021-03-16 – Dernière référence : 2021-03-09

    Le piratage d'au moins 150 000 caméras de surveillance fonctionnant avec un logiciel de Verkada a permis aux crackers d'accéder aux enregistrements de divers gymnases, hôpitaux, prisons, écoles et commissariats de police.

    C'est faire du tort au public que de communiquer les enregistrements de caméras dites « de sécurité » à une entreprise chez qui le gouvernement peut aller les chercher n'importe quand, sans même avertir les personnes concernées.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-03-16 – Dernière référence : 2020-10-28

    Les fabricants de téléviseurs se tournent de plus en plus vers la production de téléviseurs « intelligents » (contenant des logiciels espions), de sorte qu'il est maintenant très difficile de trouver un appareil qui ne vous espionne pas.

    Ainsi, leur modèle d'affaires n'est pas de produire des téléviseurs et de les vendre, mais de récolter vos données personnelles et (peut-être) de faire leur marge en les vendant à d'autres.

  • Ajout : 2021-03-12 – Dernière référence : 2018-09-12

    Tiny Lab Productions, ainsi que des entreprises de pub en ligne contrôlées par Google, Twitter et trois autres sociétés, sont sous le coup d'une plainte pour non-respect de la vie privée pour avoir communiqué les données personnelles d'utilisateurs de jeux mobiles à des sociétés tierces, entre autres à des fins publicitaires.

  • Ajout : 2021-03-09 – Dernière référence : 2021-03-05

    C'est une faille de sécurité dans le serveur de messagerie de Microsoft 365 qui a récemment permis un piratage affectant au moins trente mille organisations aux États-Unis. On ne sait pas s'il y en a d'autres, mais l'histoire et l'expérience nous disent que ce n'est pas la première fois qu'un programme privateur est responsable d'un désastre, et probablement pas la dernière.

  • Ajout : 2021-03-09 – Dernière référence : 2021-02-11

    Des chercheurs en sécurité de SentinelOne ont découvert une faille de sécurité de Microsoft Windows Defender qui était restée cachée pendant douze ans. Si ce programme avait été libre, plus de gens auraient eu une chance de détecter le problème, et donc il aurait été corrigé plus tôt.

  • Ajout : 2021-03-09 – Dernière référence : 2020-04-30

    Les programmes privateurs Google Meet, Microsoft Teams et WebEx récoltent des données personnelles identifiables, entre autres combien dure l'appel, qui sont les participants et les adresses IP de chacun. L'expérience montre que cela peut conduire à porter un préjudice physique aux utilisateurs si ces sociétés communiquent les données à des gouvernements.

  • Ajout : 2021-03-08 – Dernière référence : 2020-04-27

    Une faille de sécurité de Microsoft Teams (un programme privateur) pourrait permettre à un GIF malveillant de voler des données personnelles, et ainsi de prendre le contrôle de « l'ensemble des comptes utilisateurs d'une organisation ».

  • Ajout : 2021-03-07 – Dernière référence : 2020-10-18

    Microsoft force les utilisateurs de Windows à installer les mises à jour téléchargées automatiquement. Ces dernières peuvent avoir des effets néfastes, comme de restreindre certaines fonctionnalités de l'ordinateur ou d'obliger des utilisateurs sans défense à faire ce que Microsoft leur dit de faire.

  • Ajout : 2021-02-25 – Dernière référence : 2021-02-20

    Le programme privateur Clubhouse est malveillant, et c'est aussi une catastrophe en matière de protection de la vie privée. Clubhouse collecte des données personnelles, en particulier des enregistrements de conversations. Que ces données ne soient pas chiffrées est secondaire, mais cela ajoute l'insécurité à la malveillance.

    Le numéro d'identification unique de l'utilisateur et celui du salon sont transmis en clair et Agora (entreprise qui développe l'appli) a probablement accès au fichier audio, et pourrait éventuellement laisser le gouvernement chinois y accéder aussi.

    Même si la sécurité de la transmission était suffisante, le fait de collecter des données personnelles resterait une violation condamnable du droit à la vie privée.

  • Ajout : 2021-02-25 – Dernière référence : 2021-02-18

    Microsoft est en train de supprimer le lecteur Flash des ordinateurs sous Windows 10 en utilisant une porte dérobée universelle de Windows.

    Le fait que Flash ait été désactivé par Adobe n'excuse pas cet abus de pouvoir. La nature du logiciel privateur, dont Windows fait partie, donne aux développeurs tout pouvoir pour imposer leurs décisions aux utilisateurs ; Le logiciel libre en revanche donne aux utilisateurs le pouvoir de décider par eux-mêmes.

  • Ajout : 2021-02-22 – Dernière référence : 2021-02-19

    Prodigy, un jeu mathématique auxquels les élèves jouent gratuitement à l'école, les incite à jouer à la maison. Là, il les appâte pour qu'ils prennent l'abonnement premium avec de simples personnalisations cosmétiques qui, à l'école, soulignent le fossé socioéconomique entre ceux qui peuvent se les offrir et les autres.

    L'utilisation des écoles comme vivier de clients est une stratégie courante chez les éditeurs de logiciels non libres.

  • Ajout : 2021-02-22 – Dernière référence : 2020-12-25

    Le programme HonorLock de surveillance d'examen en ligne est un outil qui trace les étudiants et récolte des données sur eux, entre autres leur photo, leur permis de conduire et des renseignements sur leur réseau informatique, en violation flagrante des règles de confidentialité.

    La prévention de la triche ne doit pas être une excuse pour faire tourner des maliciels sur leurs ordinateurs. C'est une bonne chose que les étudiants protestent, mais leurs pétitions ne ne tiennent pas compte d'un enjeu essentiel : l'injustice dont ils sont victimes lorsqu'on les force à utiliser un logiciel privateur pour parfaire leur éducation.

  • Ajout : 2021-02-06 – Dernière référence : 2021-02-01

    Beaucoup d'applis développées par divers éditeurs pour une variété d'organisations font de la géolocalisation à l'insu de ces éditeurs et de ces organisations. En fait, ce sont certaines bibliothèques d'usage courant qui font le pistage.

    Ce qui est inhabituel ici, c'est que le développeur de logiciel privateur A incite par la ruse les développeurs de logiciel privateur B1…B50 à créer des plateformes qui permettent à A de faire du tort à l'utilisateur final.

  • Ajout : 2021-02-04 – Dernière référence : 2020-10-12

    Depuis une mise à jour de septembre 2020; Samsung force ses utilisateurs de Hong Kong et Macau à utiliser un DNS public situé en Chine continentale pour leurs smartphones, ce qui est source de grande inquiétude, entre autres pour leur vie privée.

  • Ajout : 2021-01-27 – Dernière référence : 2021-01-13

    Les autorités de Venise suivent les mouvements de tous les touristes en se servant de leurs téléphones portables. Cet article dit qu'à présent le système est configuré pour ne rapporter que des données agrégées. Mais cela pourrait changer. Que fera ce système dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les questions que cela pose.

  • Ajout : 2021-01-19 – Dernière référence : 2021-01-11

    Un pirate a pris le contrôle de cages de chasteté connectées et exigé une rançon. Ces cages sont contrôlées par une appli mobile privatrice.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2021-01-11 – Dernière référence : 2021-01-08

    À compter de 2021, WhatsApp (l'une des filiales de Facebook) force ses utilisateurs à communiquer des données personnelles sensibles à la maison-mère. Ceci accroît le pouvoir de Facebook sur les utilisateurs et compromet un peu plus leur vie privée et leur sécurité.

    À la place de WhatsApp, vous pouvez utiliser GNU Jami, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.

  • Ajout : 2021-01-08 – Dernière référence : 2016-04-04

    Beaucoup de jeux populaires sur mobiles sont basés sur un système de récompense aléatoire appelé gacha qui est particulièrement efficace sur les enfants. Une des variantes de gacha est illégale au Japon depuis 2012, mais les autres variantes incitent toujours les joueurs à dépenser de manière compulsive des sommes extravagantes pour des babioles virtuelles.

  • Ajout : 2021-01-05 – Dernière référence : 2021-01-05

    La plupart es appareils connectés répertoriés par Mozilla dans la liste « confidentialité non incluse sont conçus pour espionner l'utilisateur, même s'ils satisfont aux « normes minimum de sécurité » de Mozilla. De plus, la sécurité est mal prise en compte dans la conception de ces appareils, ce qui rend les utilisateurs vulnérables à l'espionnage et à l'exploitation de failles par des pirates informatiques.

  • Ajout : 2021-01-04 – Dernière référence : 2021-01-04

    Le logiciel de comptabilité personnelle Quicken a une politique d'abandon de produit, autrement dit d'obsolescence programmée qui constitue une injustice pour les utilisateurs. Un programme libre laisserait le contrôle aux utilisateurs, mais ce n'est pas le cas avec un logiciel privateur.

  • Ajout : 2021-01-04 – Dernière référence : 2020-12-02

    Le Flash Player d'Adobe a une porte dérobée universelle qui permet à cette société de contrôler le logiciel et, par exemple, de l'inactiver si elle le souhaite. Adobe va bloquer la lecture des fichiers Flash par le Flash Player à partir du 12 janvier 2021, ce qui prouve qu'Adobe a effectivement accès à chacun des lecteurs Flash par une porte dérobée.

    Cette porte dérobée ne sera plus une menace à l'avenir, puisqu'elle permettra d'inactiver un programme privateur et poussera ses utilisateurs à le supprimer, mais elle a constitué une injustice pendant des années. Les utilisateurs auraient dû se débarrasser du Flash Player bien avant sa fin de vie.

  • Ajout : 2021-01-04 – Dernière référence : 2020-10-21

    Depuis 2019-2021, les joueurs de Minecraft sont forcés de migrer vers le serveurs de Microsoft, ce qui résulte en une violation de leur vie privée. Microsoft publie un programme pour qu'ils puissent installer leur propre serveur, mais ce programme étant privateur, c'est une nouvelle injustice qui leur est faite.

    À la place on peut jouer à Minetest, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.

  • Ajout : 2021-01-04 – Dernière référence : 2020-09-07

    Alors que le monde entier continue à lutter contre le coronavirus de la COVID-19, beaucoup de gens sont en danger de surveillance et leurs ordinateurs sont infectés par des maliciels à la suite de l'installation de logiciels privateurs.

  • Ajout : 2020-12-26 – Dernière référence : 2020-11-05

    HP a piégé ses utilisateurs avec une mise à jour malveillante de leur imprimante qui la force à rejeter toutes les cartouches d'autres fabricants.

  • Ajout : 2020-12-23 – Dernière référence : 2020-12-15

    L'administration des États-Unis est confrontée à la plus grande vague de piratage informatique depuis des années : du code malveillant a été introduit subrepticement dans un logiciel privateur de SolarWinds nommé Orion, ce qui a donné la possibilité à des crackers de surveiller les courriels internes dans certaines des plus importantes agences gouvernementales.

    (Notez que cet article utilise le terme « hackers » à mauvais escient.)

  • Ajout : 2020-12-22 – Dernière référence : 2020-12-20

    Des espiogiciels commerciaux sont capables d'extraire les mots de passe des iMonstres et d'utiliser le micro et la caméra, entre autres choses.

  • Ajout : 2020-12-21 – Dernière référence : 2020-12-19

    Un dirigeant de Zoom a fait de la surveillance et de la censure pour le compte de la Chine.

    Cet abus de pouvoir de la part de Zoom montre à quel point ce pouvoir est dangereux. Le fond du problème n'est pas la surveillance ou la censure, mais plutôt le pouvoir que possède Zoom. Cette société tire son pouvoir pour partie de l'utilisation de son serveur, mais aussi, pour une autre partie, de son programme client non libre.

  • Ajout : 2020-12-18 – Dernière référence : 2020-11-23

    Les routeurs wifi Wavelink et JetStream ont des portes dérobées universelles qui permettent à des personnes non authentifiés, non seulement de les contrôler à distance, mais aussi de contrôler n'importe quel appareil connecté au réseau. Il est prouvé que cette vulnérabilité est activement exploitée.

    Si vous envisagez d'acheter un routeur, nous vous invitons à en choisir un qui fonctionne avec du logiciel libre. Toute tentative d'y introduire une fonctionnalité malveillante (par exemple à l'occasion d'une mise à jour du micrologiciel) sera détectée par la communauté et vite corrigée.

    Si malheureusement vous possédez un routeur qui fonctionne avec du logiciel privateur, pas de panique ! Il est peut-être possible de remplacer son micrologiciel avec un système d'exploitation libre comme libreCMC. Si vous ne savez pas comment faire, vous pouvez trouver de l'aide auprès d'un groupe d'utilisateurs GNU/Linux de votre région.

  • Ajout : 2020-12-17 – Dernière référence : 2020-12-07

    Il a été prouvé que certaines applis de Baidu collectaient des données personnelles sensibles pouvant servir à surveiller les utilisateurs leur vie durant. La vie privée d'1,4 milliards de gens partout dans le monde est ainsi compromise par ces applis privatrices. De plus, les données rassemblées par Baidu peuvent être communiquées au gouvernement chinois, ce qui constitue un danger pour certaines personnes.

  • Ajout : 2020-12-05 – Dernière référence : 2020-11-26

    La suite Office 365 permet aux employeurs d'espionner leurs employés. Face aux protestations du public, Microsoft a déclaré qu'elle supprimerait cette fonctionnalité. Espérons-le.

  • Ajout : 2020-11-25 – Dernière référence : 2020-11-12

    Apple a intégré à ses ordinateurs un maliciel de surveillance qui lui rapporte ce que font les utilisateurs.

    Ces fuites de données durent déjà depuis deux ans et les rapports ne sont même pas chiffrés. Le maliciel rapporte à Apple quel utilisateur ouvre quel programme et à quel moment. Il donne aussi à Apple le pouvoir de saboter les activités informatiques de l'utilisateur.

  • Ajout : 2020-11-23 – Dernière référence : 2020-11-09

    D'après la FTC, l'éditeur du logiciel de visioconférence Zoom a menti sur son chiffrement pendant des années, au moins depuis 2016.

    À la place, on peut utiliser des programmes libres comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.

  • Ajout : 2020-11-21 – Dernière référence : 2020-04-15

    Le nouveau système anti-triche de Riot Games est malveillant ; sous Windows, il s'exécute au démarrage, au niveau du noyau. C'est un logiciel non sécurisé qui augmente la surface d'attaque du système d'exploitation.

  • Ajout : 2020-11-19 – Dernière référence : 2020-03-26

    La version de Zoom pour iOS envoie des données personnelles à Facebook même si l'utilisateur n'a pas de compte Facebook. D'après cet article, ni Zoom ni Facebook ne mentionnent cette surveillance dans leur politique de confidentialité, ce qui en fait un violation caractérisée de la vie privée, même d'après leurs propres standards.

  • Ajout : 2020-11-14 – Dernière référence : 2020-11-06

    Une nouvelle appli publiée par Google permet aux banques et aux créditeurs de désactiver les appareils Android de leurs débiteurs s'ils omettent de payer en temps voulu. Lorsqu'un appareil est désactivé, son usage est restreint aux fonctionnalités de base comme les appels d'urgence et l'accès aux réglages.

  • Ajout : 2020-11-14 – Dernière référence : 2019-05-28

    Microsoft force les gens à donner leur numéro de téléphone pour créer un compte sur son réseau. Non seulement Microsoft traite mal ses utilisateurs en leur fournissant du logiciel non libre, mais elle les traque dans leur vie non numérique et viole leur vie privée.

  • Ajout : 2020-11-10 – Dernière référence : 2020-06-12

    Non seulement l'éditeur de Zoom prive les utilisateurs de leurs libertés en développant ce logiciel privateur, mais de plus il viole leurs droits civiques en interdisant des événements et en censurant les utilisateurs pour servir les objectifs d'un gouvernement.

    À la place de Zoom, on peut utiliser des programmes comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.

  • Ajout : 2020-11-02 – Dernière référence : 2020-10-22

    Microsoft impose sa surveillance sur le jeu de Minecraft en obligeant chaque joueur à ouvrir un compte sur le réseau Microsoft. Microsoft a acheté ce jeu et va intégrer tous les comptes à son réseau, ce qui lui donnera accès aux données personnelles des joueurs.

    Les joueurs de Minecraft devraient plutôt jouer à Minetest. Le principal avantage de Minetest est que c'est un logiciel libre, ce qui veut dire qu'il respecte les libertés numériques de l'utilisateur. En prime, ce jeu propose plus d'options.

  • Ajout : 2020-11-02 – Dernière référence : 2019-12-16

    Microsoft piège les utilisateurs pour qu'ils créent un compte sur son réseau afin de pouvoir utiliser le système d'exploitation Windows, qui est un maliciel. Ce compte peut être utilisé pour surveiller les gens ou violer leurs droits de diverses manières, par exemple en transformant les logiciels qu'ils ont achetés en produits vendus par abonnement.

  • Ajout : 2020-10-28 – Dernière référence : 2020-10-22

    Genshin Impact est un jeu addictif qui, sans cesse, force les joueurs à dépenser de l'argent en submergeant la partie de boîtes à butin.

  • Ajout : 2020-10-16 – Dernière référence : 2020-09-10

    Les montres connectées utilisant du logiciel privateur sont des objets malfaisants, car elles violent la vie privée des gens et en particulier des enfants. De plus, elles ont un grand nombre de vulnérabilités. Les briseurs de sécurité peuvent y accéder ainsi que des personnes non autorisées.

    Ainsi, des personnes non autorisées et mal intentionnées peuvent intercepter les communications entre un parent et son enfant et contrefaire des messages à destination ou en provenance de la montre, ce qui peut mettre l'enfant en danger.

    (Notez que cet article utilise le terme « hackers » pour désigner des pirates informatiques – aussi appelés crackers.)

  • Ajout : 2020-10-06 – Dernière référence : 2020-03-11

    Roblox (comme de nombreux autres jeux) a des anti-fonctionnalités qui pigeonnent les enfants pour leur faire utiliser des services tiers de paiement sans autorisation.

  • Ajout : 2020-09-30 – Dernière référence : 2020-07-27

    L'appareil de cuisson sous vide Mellow est couplé à un serveur. Cette société a soudainement transformé ce simple ancrage en un abonnement qui interdit aux utilisateurs de profiter des « fonctionnalités avancées » à moins de payer une cotisation mensuelle.

  • Ajout : 2020-09-28 – Dernière référence : 2020-09-27

    De nombreux employeurs utilisent du logiciel non libre, de vidéo-conférence en particulier, pour surveiller et vérifier le télétravail de leurs collaborateurs. Lorsqu'un programme rapporte si on est « actif » ou non, il contient en fait une fonctionnalité malveillante.

  • Ajout : 2020-09-28 – Dernière référence : 2020-09-18

    Facebook espionne les utilisateurs d'Instagram en activant subrepticement la caméra du téléphone.

  • Ajout : 2020-09-23 – Dernière référence : 2020-08-18

    Le casque Oculus oblige les utilisateurs à s'identifier sur Facebook. Ceci donnera à Facebook carte blanche pour les espionner systématiquement.

  • Ajout : 2020-09-02 – Dernière référence : 2020-08-30

    Apple met la pression sur toutes les applis commerciales pour iMonstres.

    C'est le symptôme d'une très grande injustice, à savoir qu'Apple a le pouvoir de décider quels logiciels peuvent être installés sur les iMontres. Autrement dit, que ce sont des prisons.

  • Ajout : 2020-08-21 – Dernière référence : 2020-08-18

    Les nouvelles Toyotas vont envoyer à AWS des données qui l'aideront à créer des tarifs d'assurance personnalisés basés sur le comportement du conducteur.

    Avant d'acheter un voiture « connectée », assurez-vous que vous pouvez déconnecter les antennes du téléphone cellulaire et du GPS. Si vous voulez un GPS, procurez-vous un appareil de navigation fonctionnant avec du logiciel libre et Open Street Map.

  • Ajout : 2020-08-21 – Dernière référence : 2020-08-18

    Apple peut, à distance, empêcher les développeurs d'accéder à ses outils de développement pour iOS ou MacOS.

    La société Epic (cible d'Apple dans cet exemple) fait des jeux non libres qui ont leurs propres fonctionnalités malveillantes, mais cela ne rend pas plus acceptable le fait qu'Apple ait un tel pouvoir.

  • Ajout : 2020-08-20 – Dernière référence : 2020-08-11

    TikTok a exploité une vulnérabilité d'Android pour obtenir les adresses MAC d'utilisateurs.

  • Ajout : 2020-08-18 – Dernière référence : 2020-04-20

    Le lanceur d'alerte Thomas Le Bonniec a rapporté qu'Apple a pour pratique courante d'activer le logiciel de Siri subrepticement afin d'enregistrer les conversations des utilisateurs alors qu'ils n'avaient pas activé Siri. Il ne s'agit pas de cas isolés, mais de pratique systématique.

    Il était chargé d'écouter ces conversations, dans un groupe qui en faisait des transcriptions. Il ne croit pas qu'Apple ait mis fin à cette pratique.

    Le seul moyen fiable d'éviter cela est que le programme contrôlant l'accès au micro (pour décider quand l'utilisateur a « activé » un service) soit un logiciel libre, et que le système d'exploitation sous-jacent le soit aussi. De cette manière, les utilisateurs peuvent être sûrs qu'Apple ne peut pas les écouter.

  • Ajout : 2020-08-14 – Dernière référence : 2020-08-03

    Google Nest est en train de prendre le contrôle d'ADT. Google a envoyé sur ses enceintes connectées (en utilisant une porte dérobée) une mise à jour qui leur permet d'écouter des bruits du genre alarme incendie, puis d'envoyer une notification sur votre téléphone si une alarme se met en route. Cela signifie que ces appareils peuvent désormais réagir à d'autres bruits que la seule « phrase de réveil ». Google dit que la mise à jour a été envoyée prématurément et par accident, et qu'il était prévu de dévoiler cette nouvelle fonctionnalité en la proposant aux clients qui acceptent de la payer.

  • Ajout : 2020-08-12 – Dernière référence : 2020-07-28

    Les lunettes connectées Focals, avec leur micro espion, ont été éliminées. Google les a éliminées en achetant leur fabricant et en le faisant fermer. Il a également arrêté le serveur dont ces appareils dépendaient, ce qui a mis hors service les lunettes déjà vendues.

    C'était peut-être une bonne chose de supprimer cet appareil – au lieu de « connecté », lire « espion ». Cependant, Google n'a pas fait ça par souci de confidentialité, mais plutôt afin d'éliminer la concurrence pour son propre appareil espion.

  • Ajout : 2020-07-09 – Dernière référence : 2020-07-01

    BMW va activer et désactiver à distance certaines fonctionnalités de ses voitures, au moyen d'une porte dérobée universelle.

  • Ajout : 2020-07-09 – Dernière référence : 2020-06-30

    Un « bossware » est un maliciel que les boss forcent leurs employés à installer sur leurs ordinateurs personnels pour pouvoir les espionner.

    Ceci montre pourquoi le consentement obligatoire de l'utilisateur n'est pas une base adéquate pour la protection de la vie privée. Le boss peut forcer la plupart de ses employés à donner leur consentement à pratiquement n'importe quoi, même si cela implique une exposition probable à une maladie contagieuse pouvant être mortelle. Des logiciels de ce type devraient être illégaux et les boss qui les exigent devraient être poursuivis.

  • Ajout : 2020-07-01 – Dernière référence : 2015-04-21

    Runescape est un jeu en ligne populaire qui comporte des fonctionnalités addictives basées sur les techniques de manipulation comportementale. Certains aspects répétitifs du jeu, comme le grinding, peuvent être minimisés en devenant membre payant et peuvent ainsi encourager les enfants et les personnes influençables à dépenser de l'argent en jouant.

  • Ajout : 2020-06-26 – Dernière référence : 2020-06-26

    La plupart des applis sont des logiciels malveillants, mais l'appli de campagne de Trump, ainsi que celle de Modi [NdT: Narendra Modi, candidat aux élections présidentielles indiennes] l'est tout particulièrement, car non seulement elle espionne les utilisateurs pour son propre compte, mais elle aide des entreprises à les espionner.

    L'article dit que l'appli de Biden a globalement une approche moins manipulatrice, mais cela ne nous dit pas si elle a des fonctionnalités que nous considérons malveillantes, comme l'envoi au serveur de données que l'utilisateur ne lui a pas expressément demandé d'envoyer.

  • Ajout : 2020-06-25 – Dernière référence : 2020-06-25

    Les fabricants de téléviseurs peuvent espionner chaque seconde de ce que l'utilisateur regarde. La loi de 1988 sur la protection de la vie privée dans la location et la vente de vidéos (Video Privacy Protection Act) rend ceci illégal aux États-Unis, mais ils la contournent avec leurs conditions générales d'utilisation.

  • Ajout : 2020-06-22 – Dernière référence : 2020-06-16

    Une faille de sécurité désastreuse touche des millions de produits connectés.

    De ce fait, n'importe qui peut attaquer l'utilisateur, pas seulement le fabricant.

  • Ajout : 2020-06-13 – Dernière référence : 2019-09-06

    Best Buy a mis sur le marché des appareils contrôlables à distance, puis a arrêté le service qui permettait de les contrôler.

    Bien qu'on puisse féliciter Best Buy d'avoir reconnu ses torts envers ses clients dans cette affaire, il n'en reste pas moins que la dépendance d'un appareil à un serveur particulier conduit naturellement à ce que les utilisateurs se fassent avoir un jour ou l'autre. C'est une conséquence du fait que l'appareil fonctionne avec du logiciel privateur.

  • Ajout : 2020-06-07 – Dernière référence : 2020-05-07

    Wink vend une centrale domotique « intelligente » ancrée à un serveur. En mai 2020, cette société a ordonné à aux acheteurs de commencer à payer un abonnement mensuel pour l'usage de ce serveur. À cause de l'ancrage, la centrale est inutilisable sans celui-ci.

  • Ajout : 2020-05-25 – Dernière référence : 2020-05-25

    Les véhicules Tesla ont une porte dérobée universelle. Le constructeur s'en est servi pour désactiver l'autopilote sur des voitures achetées par des gens, afin qu'ils paient un supplément pour le réactiver.

    Ce type de malfonction ne peut exister qu'avec du logiciel privateur. Le logiciel libre est sous le contrôle de ses utilisateurs, et ils ne se laisseraient pas traiter de la sorte.

  • Ajout : 2020-05-03 – Dernière référence : 2020-04-30

    Les téléphones Xiaomi rapportent une grande partie de ce que font les utilisateurs : lancer une appli, regarder un répertoire, aller sur un site web, écouter une chanson. Ils envoient également les identifiants de l'appareil.

    D'autres programmes non libres sont aussi des espions. Spotify et autres mal-services constituent un dossier sur chaque utilisateur et le forcent à s'identifier pour payer. Dehors, dehors, satané Spotify !

    Forbes excuse ces mêmes fautes quand les coupables ne sont pas chinois, mais nous les condamnons quel que soit leur auteur.

  • Ajout : 2020-04-14 – Dernière référence : 2020-04-13

    Les conditions d'utilisation de Google Play exigent que l'utilisateur d'Android accepte la présence de portes dérobées universelles dans les applis publiées par Google.

    Ceci ne nous dit pas si des applis de Google contiennent actuellement une porte dérobée, mais la question est secondaire. En termes de morale, exiger que les gens acceptent par avance un mauvais traitement est équivalent à le leur infliger. Cela mérite la même condamnation que le traitement lui-même.

  • Ajout : 2020-03-25 – Dernière référence : 2017-03-07

    La CIA a exploité des vulnérabilités présentes dans les téléviseurs et téléphones « intelligents » pour fabriquer un logiciel malveillant qui se sert de leur micro et de leur caméra pour espionner, tout en les faisant paraître inactifs.

  • Ajout : 2020-03-04 – Dernière référence : 2020-03-01

    L'appli « Health Code » d'Alipay estime si l'utilisateur est infecté par le virus de la Covid-19 et en informe la police directement.

  • Ajout : 2020-02-24 – Dernière référence : 2019-11-19

    Ring, la sonnette connectée d'Amazon, avait une faille de sécurité qui permettait à des attaquants d'accéder au mot de passe wifi de l'utilisateur et d'espionner la maisonnée au travers d'appareils de surveillance connectés.

    La connaissance du mot de passe wifi ne serait pas suffisante pour espionner de manière significative si ces appareils étaient munis de dispositifs de sécurité adéquats comme le chiffrement. Mais de nombreux appareils fonctionnant avec du logiciel privateur en sont dépourvus. Bien entendu, ils sont aussi utilisés par leur fabricants pour faire des indiscrétions.

  • Ajout : 2020-02-17 – Dernière référence : 2019-12-22

    L'appli de messagerie instantanée ToToc semble être un instrument d'espionnage pour le gouvernement des Émirats arabes unis. Ce pourrait être le cas de n'importe quel programme non libre, bonne raison d'utiliser plutôt du logiciel libre.

    Note : cet article utilise le mot free dans le sens de « gratuit ».

  • Ajout : 2020-02-17 – Dernière référence : 2019-12-19

    On a constaté que plusieurs extensions d'Avast et AVG pour Firefox et Chrome espionnaient en détail les habitudes de navigation de l'utilisateur. Mozilla et Google ont retiré les extensions litigieuses de leurs serveurs, mais ceci montre une fois de plus à quel point le logiciel non libre peut être dangereux : des outils qui sont censés protéger un système privateur sont au contraire des vecteurs d'infection pour d'autres maliciels (le système étant lui-même malveillant).

  • Ajout : 2020-02-15 – Dernière référence : 2020-02-02

    Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de décider quelles permissions doit avoir le programme, et ensuite ne tiennent pas compte de ces permissions.

    Le système Android est censé éviter les fuites de données en exécutant les applis dans des « bacs à sable » isolés, mais les développeurs ont trouvé moyen d'accéder aux données par d'autres moyens. Il n'y a rien que l'utilisateur puisse faire pour les en empêcher, puisque le système et l'appli sont tous deux privateurs.

  • Ajout : 2020-02-15 – Dernière référence : 2019-12-17

    La plupart des voitures modernes enregistrent toutes sortes de données et les envoient au constructeur. L'utilisateur est dans l'impossibilité presque complète d'accéder à ces données, car cela demanderait de s'introduire dans l'ordinateur de la voiture, qui est toujours caché et fonctionne avec un logiciel privateur.

  • Ajout : 2020-02-15 – Dernière référence : 2019-12-09

    Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les téléphones Android donnent aux utilisateurs des moyens puissants de surveillance et de sabotage s'ils y installent leur propre logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement un logiciel privateur, aussi fondamentalement injuste et dangereux que n'importe quel autre logiciel privateur.

  • Ajout : 2020-02-01 – Dernière référence : 2020-01-29

    L'appli de la sonnette Ring espionne pour Amazon, mais aussi pour d'autres sociétés.

  • Ajout : 2020-01-20 – Dernière référence : 2020-01-09

    Des téléphones Android subventionnés par le gouvernement américain sont livrés avec des logiciels publicitaires préinstallés et une porte dérobée pour installer des applis non souhaitées par l'utilisateur.

    Le logiciel publicitaire est une version modifiée d'une appli essentielle servant à la configuration du système, et la porte dérobée a été ajoutée subrepticement à un programme dont le rôle avoué est d'être une porte dérobée universelle pour le micrologiciel.

    Autrement dit, un programme dont la raison d'être est malveillante a un objectif secondaire malveillant caché. Le tout se surajoute à la malveillance intrinsèque d'Android.

  • Ajout : 2019-12-17 – Dernière référence : 2019-12-17

    Certains pirates informatiques (appelés par erreur « hackers » dans cet article) ont réussi à interférer avec le système privateur du Ring d'Amazon et à accéder à sa caméra, à ses haut-parleurs et à ses micros.

  • Ajout : 2019-10-31 – Dernière référence : 2019-10-13

    Safari envoie parfois des données de navigation provenant d'appareils localisés en Chine à Tencent Safe Browsing pour vérifier les URL qui pourraient correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le gouvernement chinois, sa liste noire contient certainement des sites d'opposants politiques. En reliant les requêtes provenant d'une même adresse IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong, ce qui met leur vie en danger.

  • Ajout : 2019-10-20 – Dernière référence : 2019-04-08

    Apple a l'intention d'exiger que toutes les applications pour MacOS reçoivent son approbation préalable.

    Proposer un service de vérification en option serait légitime et pourrait avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification ne fera que rechercher les programmes malveillants (à l'exclusion de ceux qui font partie du système d'exploitation), mais Apple pourrait modifier cette pratique petit à petit, ou peut-être inclure parmi les programmes malveillants toute application qui ne plaît pas à la Chine.

    Pour le logiciel libre, cela signifie que les utilisateurs devront obtenir l'approbation d'Apple après compilation. Cela équivaut à un système de surveillance de l'utilisation des programmes libres.

  • Ajout : 2019-10-19 – Dernière référence : 2019-10-13

    L'appli du parti communiste chinois « Étudie la grande nation » oblige les utilisateurs à lui donner accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses et historique Internet qui y sont stockés. De plus, la version Android s'est révélée contenir une porte dérobée permettant aux développeurs d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des privilèges de « super-utilisateur ». Le téléchargement et l'utilisation de cette appli sont obligatoires sur certains lieux de travail.

    Note : la version de cet article publiée par le Washington Post (partiellement cachée mais lisible après copié-collé dans un éditeur de texte) inclut une mise au point disant que les tests ont été faits uniquement sur la version Android de l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de “super-utilisateur” ne pouvait pas fonctionner sur le système d'exploitation d'Apple ».

  • Ajout : 2019-10-16 – Dernière référence : 2019-10-07

    Apple censure le drapeau de Taiwan dans iOS pour le compte du gouvernement chinois. Quand les paramètres régionaux sont réglés sur Hong Kong, ce drapeau n'est pas visible dans le widget de sélection des émojis, mais reste accessible. Quand la région est la Chine continentale, toutes les tentatives d'affichage donnent le symbole du caractère manquant, comme si ce drapeau n'avait jamais existé.

    Ainsi, Apple utilise non seulement l'App Store, mais également le système d'exploitation des iTrucs comme instruments de censure.

  • Ajout : 2019-10-15 – Dernière référence : 2019-10-10

    Apple a banni l'appli que les manifestants de Hong Kong utilisent pour communiquer.

    Obéir aux « lois locales » concernant ce que les gens peuvent faire avec le logiciel n'est pas une excuse pour censurer quels logiciels ils peuvent utiliser.

  • Ajout : 2019-10-15 – Dernière référence : 2019-10-07

    Adobe a résilié tous les abonnements à ses logiciels au Venezuela. Cela montre comment un abonnement obligatoire peut être transformé en instrument de sabotage.

  • Ajout : 2019-10-04 – Dernière référence : 2019-08-27

    Une appli très populaire de Google Play contenait un module conçu pour installer furtivement un logiciel malveillant sur l'ordinateur de l'utilisateur. Les développeurs de l'appli s'en servaient régulièrement pour forcer l'ordinateur à télécharger et exécuter le code de leur choix.

    Voilà un exemple concret de ce que à quoi s'exposent les utilisateurs d'une appli non libre. Ils ne peuvent jamais être complètement sûrs qu'elle est sans danger.

  • Ajout : 2019-10-03 – Dernière référence : 2019-09-09

    L'appli de Facebook piste les utilisateurs même quand elle n'est pas activée, après les avoir incités à lui donner des permissions très étendues pour utiliser une de ses fonctionnalités

  • Ajout : 2019-10-03 – Dernière référence : 2017-08-31

    Les versions récentes de Microsoft Office exigent que l'utilisateur se connecte aux serveurs de Microsoft au minimum tous les 31 jours. Si ce n'est pas le cas, le logiciel refusera d'éditer les documents existants ou d'en créer de nouveaux. Ses fonctions se limiteront à la lecture et à l'impression.

  • Ajout : 2019-09-18 – Dernière référence : 2019-09-09

    Certaines applis non libres surveillant le cycle menstruel, en particulier MIA Fem et Maya, envoient des détails intimes de la vie de leurs utilisatrices à Facebook.

  • Ajout : 2019-09-16 – Dernière référence : 2019-09-16

    Les utilisateurs de voitures Tesla affirment que ce constructeur, plutôt que de remplacer les batteries défectueuses a installé de force un logiciel qui réduit leur autonomie. Tesla a fait cela pour éviter d'avoir à les remplacer sous garantie.

    Cela signifie qu'un logiciel privateur peut être un moyen de se parjurer en toute impunité.

  • Ajout : 2019-09-11 – Dernière référence : 2019-08-22

    Les ChromeBooks sont programmés pour l'obsolescence: ChromeOS a une porte dérobée universelle qui est utilisée pour les mises à jour et cesse de fonctionner à une date prédéterminée. Ensuite, il semble que l'ordinateur n'ait plus aucun suivi.

    En d'autres termes, quand vous cessez de vous faire avoir par la porte dérobée, vous commencez à vous faire avoir par l'obsolescence.

  • Ajout : 2019-09-11 – Dernière référence : 2019-08-21

    Microsoft enregistrait les utilisateurs de Xbox et demandait à des employés humains d'écouter les enregistrements.

    Du point de vue éthique, nous ne voyons aucune différence entre l'écoute par des employés humains et l'écoute par des systèmes de reconnaissance vocale. Toutes deux portent atteinte à la vie privée.

  • Ajout : 2019-09-10 – Dernière référence : 2019-09-06

    Garder la trace des personnes qui ont téléchargé un programme privateur est une forme de surveillance. Il existe un programme privateur destiné au réglage d'un certain modèle de lunette de tir. Un procureur fédéral américain a exigé la liste des 10 000 personne ou plus qui l'ont installé.

    Avec un programme libre, il n'y aurait pas de liste des utilisateurs.

  • Ajout : 2019-09-10 – Dernière référence : 2019-08-31

    Une série de vulnérabilités trouvées dans iOS permettaient aux attaquants d'accéder à des données sensibles stockées dans les iMonstres: messages privés, mots de passe, photos et carnet d'adresses.

    Le défaut intrinsèque de sécurisation des iMonstres et d'autant plus pertinent que le logiciel privateur d'Apple rend les utilisateurs totalement dépendants d'Apple, ne serait-ce que pour un semblant de sécurité. Il signifie également que ces appareils ne sont pas sécurisés du tout contre la société Apple elle-même.

  • Ajout : 2019-08-31 – Dernière référence : 2019-08-16

    Un jeu publié sur Facebook avait pour but d'inciter les enfants à dépenser de grosses sommes sur le compte de leurs parents sans leur donner d'explication.

  • Ajout : 2019-08-23 – Dernière référence : 2019-08-13

    Quand Apple soupçonne un utilisateur de fraude, elle juge l'affaire en secret et présente le verdict comme un fait accompli. La punition d'un utilisateur dont la culpabilité est reconnue est d'être banni à vie, ce qui rend ses appareils Apple plus ou moins inutilisables pour toujours. C'est sans appel.

  • Ajout : 2019-08-15 – Dernière référence : 2019-08-15

    Skype refuse de dire s'il peut écouter les appels.

    Cela signifie sûrement qu'il en a la possibilité.

  • Ajout : 2019-08-15 – Dernière référence : 2019-08-15

    Il y a un DRM dans les batteries de l'iPhone et le système d'exploitation privateur d'Apple désactive certaines fonctionnalités quand les batteries sont remplacées par des tiers.

  • Ajout : 2019-08-06 – Dernière référence : 2019-08-02

    Parmi 21 antivirus pour Android étudiés par des chercheurs en sécurité, huit se sont révélés incapables de détecter un virus de test. Tous demandaient des permissions à risque ou contenaient des pisteurs publicitaires, et sept étaient plus dangereux que la moyenne des 100 applis Android les plus populaires.

    (Notez que cet article qualifie ces applis privatrices de free (dans le sens de « gratuites »). Il aurait dû dire plutôt gratis.)

  • Ajout : 2019-08-03 – Dernière référence : 2019-07-08

    Beaucoup de développeurs peu scrupuleux trouvent sans arrêt des moyens de contourner les paramètres utilisateurs, la réglementation et les fonctionnalités du système d'exploitation visant à mieux respecter la vie privée, de manière à récolter le plus possible de données privées.

    Ainsi, on ne peut pas se fier aux règles contre l'espionnage. Ce qui peut nous inspirer confiance, par contre, c'est d'avoir le contrôle des logiciels que nous faisons tourner.

  • Ajout : 2019-07-21 – Dernière référence : 2019-07-21

    L'« assistant » de Google enregistre les conversations des utilisateurs même lorsqu'il n'est pas censé écouter. Ainsi, lorsque l'un des sous-traitants de Google a dévoilé un millier d'enregistrements confidentiels, les utilisateurs ont été facilement identifiés par ces enregistrements.

    Puisque l'assistant de Google utilise du logiciel privateur, il n'y a pas moyen de voir ni de contrôler ce qu'il enregistre ou envoie.

    Plutôt que d'essayer de mieux contrôler l'utilisation de ces enregistrements, Google ne devrait pas enregistrer ni écouter la voix des personnes. Il devrait seulement recevoir les commandes que l'utilisateur veut envoyer à l'un de ses services.

  • Ajout : 2019-07-17 – Dernière référence : 2019-07-09

    Des enfants débrouillards on trouvé le moyen de vider le compte en banque de leurs parents en achetant des lots de « joueurs spéciaux » pour un jeu de football d'Electronic Arts.

    La composition aléatoire des lots (également appelés « boîtes à butin ») rend ce jeu fortement addictif, et le fait que les joueurs sont incités à dépenser plus pour surpasser leurs concurrents le place dans la catégorie des jeux prédateurs. À noter que la Belgique a rendu ces boîtes à butin illégales en 2018.

    La seule bonne raison de posséder une copie d'un tel jeu privateur est son étude en vue du développement d'un remplaçant libre.

  • Ajout : 2019-07-16 – Dernière référence : 2019-07-10

    Apple semble dire que MacOS possède une porte dérobée permettant de mettre à jour certaines applis, sinon toutes.

    Le changement particulier décrit dans cet article n'était pas malveillant (il évitait aux utilisateurs d'être espionnés par des tiers) mais c'est un autre problème.

  • Ajout : 2019-07-15 – Dernière référence : 2019-07-08

    Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.

    Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.

  • Ajout : 2019-07-15 – Dernière référence : 2018-09-21

    Clash of Clans est un bon exemple de jeu gratuit sur mobile que ses développeurs ont rendu très addictif pour une grande proportion des joueurs (et qu'ils ont transformé en machine à cash pour eux-mêmes) en utilisant des techniques de manipulation psychologique.

    (Malheureusement, cet article utilise le mot free dans le sens de « gratuit », ce qui est à éviter. Nous recommandons de le remplacer par gratis.)

  • Ajout : 2019-06-27 – Dernière référence : 2019-06-22

    Google Chrome est un instrument de surveillance. Il permet à des milliers de pisteurs d'envahir l'ordinateur de l'utilisateur et de communiquer les sites visités à des publicitaires et à des sociétés de traitement de données, au premier rang desquelles Google. Si de plus l'utilisateur a un compte Gmail, Chrome s'y connecte automatiquement pour rendre le profilage plus aisé. Sur Android, Chrome envoie également les données de localisation à Google.

    Le meilleur moyen d'échapper à cette surveillance est de passer à IceCat, une version de Firefox avec plusieurs modifications améliorant la protection de la vie privée.

  • Ajout : 2019-06-10 – Dernière référence : 2019-05-28

    En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers.

    L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des pisteurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation.

  • Ajout : 2019-06-01 – Dernière référence : 2019-05-30

    L'appli de fertilité « Femm » sert secrètement d'instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception.

    De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre.

  • Ajout : 2019-05-29 – Dernière référence : 2019-05-06

    Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte.

    Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?)

  • Ajout : 2019-05-18 – Dernière référence : 2019-05-15

    Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants, et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques.

    La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité.

  • Ajout : 2019-05-10 – Dernière référence : 2019-05-06

    La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement.

    Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone.

  • Ajout : 2019-05-08 – Dernière référence : 2019-04-26

    Les robots-jouets Jibo dépendaient du serveur du fabricant. Ce dernier ayant arrêté son serveur, les robots sont devenus inutilisables.

    Paradoxalement, cette fermeture pourrait être bonne pour les utilisateurs, car ce produit était conçu pour manipuler les gens en simulant des émotions et très certainement les espionnait.

  • Ajout : 2019-05-08 – Dernière référence : 2019-02-01

    Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture. Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver.

    Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium?

  • Ajout : 2019-04-27 – Dernière référence : 2019-04-24

    Certaines commandes envoyées par l'utilisateur au service Alexa sont enregistrées pour que les employés d'Amazon puissent les écouter. Les assistants vocaux de Google et Apple font à peu près la même chose.

    Une partie du personnel d'Alexa a même accès à la géolocalisation et autres données personnelles.

    Puisque le programme client n'est pas libre et que le traitement des données se fait « dans le nuage » (une expression rassurante signifiant « On ne veut pas vous dire où et comment cela se fait »), les utilisateurs n'ont aucun moyen de savoir ce qui arrive aux enregistrements, sauf si l'un des humains indiscrets rompt l'accord de confidentialité qu'il a signé.

  • Ajout : 2019-04-22 – Dernière référence : 2019-04-21

    Depuis avril 2019, il n'est plus possible de désactiver le dispositif de pistage par ping dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce dispositif peu scrupuleux envoie les IPs des utilisateurs qui suivent les liens munis de l'attribut ping à l'URL définie dans cet attribut.

  • Ajout : 2019-04-22 – Dernière référence : 2019-04-13

    Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance. Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli.

    Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement.

  • Ajout : 2019-04-21 – Dernière référence : 2019-04-04

    Depuis quelque temps, Microsoft installe de force un programme de « remédiation » sur les ordinateurs utilisant certaines versions de Windows 10. La remédiation, dans l'interprétation de Microsoft, consiste à trafiquer les paramètres et les fichiers de l'utilisateur, entre autres pour « réparer » les composants du système de mise à jour que l'utilisateur pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité de son pouvoir sur lui. Microsoft a poussé à plusieurs reprises des versions défectueuses de ce programme sur les machines des utilisateurs, ce qui a causé de nombreux problèmes, parfois critiques.

    Voilà un exemple de l'attitude arrogante et manipulatrice que les développeurs de logiciel privateur ont appris à adopter envers les gens qu'ils sont censés servir. Migrez vers un système d'exploitation libre si vous le pouvez !

    Si votre employeur vous oblige à utiliser Windows, dites au service financier combien de temps cela vous fait perdre en connexions interminables et pannes matérielles prématurées.

  • Ajout : 2019-04-20 – Dernière référence : 2019-04-15

    Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses véhicules pour qu'ils détectent les essais antipollution de l'Environmental Protection Agency (agence de protection de l'environnement des États-Unis)… et polluent le reste du temps. En conditions réelles, les voitures excédaient les normes d'émission d'un facteur allant jusqu'à 35.

    L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à cacher et les utilisateurs auraient eu une chance de la corriger.

    Des anciens dirigeants de Volkswagen sont poursuivis pour cette fraude.

  • Ajout : 2019-04-18 – Dernière référence : 2019-04-13

    Google piste les téléphones Android et les iPhones sur lesquels s'exécutent des applis de Google, puis sauvegarde les données, parfois pendant des années.

    Ce doit être un logiciel non libre présent dans le téléphone qui envoie ces données à Google.

  • Ajout : 2019-04-18 – Dernière référence : 2018-11-23

    On a constaté que le GPS d'un certain téléphone Android fonctionnait même en mode avion. Les données de géolocalisation n'étaient pas envoyées sur le moment, mais sauvegardées et envoyées plus tard.

  • Ajout : 2019-04-17 – Dernière référence : 2019-04-04

    Les livres électroniques « achetés » à Microsoft vérifient la validité de leur DRM en se connectant au magasin chaque fois que leur « propriétaire » veut les lire. Microsoft va fermer ce magasin, ce qui va rendre inutilisables tous les livres sous DRM « vendus » depuis son ouverture. (De plus, l'article souligne les méfaits de la gestion numérique des restrictions.)

    Voila une preuve supplémentaire qu'un produit sous DRM n'appartient pas à la personne qui l'a acheté. Microsoft dit qu'elle va rembourser ses clients, mais ce n'est pas une excuse pour leur vendre des livres à usage restreint.

  • Ajout : 2019-04-15 – Dernière référence : 2019-03-28

    OfficeMax a trompé ses utilisateurs en leur proposant des scans avec un logiciel privateur de détection de malware, PC Health Check, bidouillé pour donner de faux résultats leur faisant croire que leur ordinateur était infecté, afin de leur vendre des services de maintenance inutiles.

  • Ajout : 2019-04-11 – Dernière référence : 2019-03-21

    Le protocole « Conexus » de télémétrie, conçu par Medtronics, contient deux vulnérabilités qui affectent plusieurs modèles de défibrillateurs implantables et les appareils auxquels ils se connectent.

    Ce protocole existe depuis 2006 et des vulnérabilités similaires ont été découvertes en 2008 dans un protocole de communication plus ancien de Medtronics. Cela montre qu'on ne peut pas faire confiance aux développeurs de logiciel privateur pour corriger les bogues de leurs programmes.

  • Ajout : 2019-04-09 – Dernière référence : 2019-03-28

    Les constructeurs automobiles ont sorti une liste de raisons astucieuses pour lesquelles ils sont « obligés » de mettre des caméras et des micros dans les voitures.

    BMW dit que son logiciel ne sauvegarde aucune information sur le suivi du conducteur. Si cela veut dire que les données sortant des caméras et des micros ne peuvent être vues par personne d'autre, les caméras et les micros ne sont pas dangereux. Mais devons-nous croire cette société sur parole ? La seule chose qui lui ferait mériter notre confiance éclairée serait que son logiciel soit libre.

  • Ajout : 2019-04-09 – Dernière référence : 2019-03-25

    Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d'applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur. Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler.

  • Ajout : 2019-04-05 – Dernière référence : 2019-03-29

    Les voitures Tesla récoltent une quantité de données personnelles et les emmènent avec elles quand elles vont à la casse.

  • Ajout : 2019-04-01 – Dernière référence : 2019-03-25

    Le supermarché britannique Tesco a vendu des tablettes qui devaient se connecter à un serveur de Tesco pour restaurer les réglages par défaut. Tesco a cessé d'offrir ce service pour les modèles anciens, de sorte que si on essaie de réinstaller les réglages par défaut, la tablette devient inutilisable.

  • Ajout : 2019-03-28 – Dernière référence : 2019-03-20

    Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers, qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux.

    Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas.

  • Ajout : 2019-03-28 – Dernière référence : 2019-03-20

    Volvo a l'intention d'installer des caméras dans ses voitures pour détecter chez le conducteur des signes de défaillance qui pourraient causer un accident.

    Cependant, rien n'empêche ces caméras de faire autre chose, par exemple d'effectuer l'identification biométrique du conducteur ou des passagers, à part un logiciel privateur qui pourrait être modifié n'importe quand par Volvo (ou bien par des gouvernements ou des criminels).

  • Ajout : 2019-03-26 – Dernière référence : 2017-04-13

    Les chromebooks bon marché distribués dans les écoles collectent bien plus de données sur les élèves que nécessaire, et les conservent indéfiniment. Les parents et les étudiants se plaignent, entre autres, du manque de transparence de la part des services éducatifs et de l'école, de la difficulté d'éviter ces services et du manque de règles adéquates garantissant la protection de la vie privée.

    Mais il ne suffit pas de se plaindre. Les parents, les élèves et les professeurs doivent se rendre compte que les logiciels utilisés par Google pour espionner les élèves ne sont pas libres et qu'on ne peut donc pas vérifier facilement ce qu'ils font. La seule solution est de persuader les responsables scolaires d'utiliser uniquement du logiciel libre dans l'enseignement et les services administratifs. Si l'école est gérée au niveau local, les parents et les professeurs peuvent mandater leurs représentants au conseil d'administration pour refuser le budget à moins que l'école n'amorce une migration vers le logiciel libre. Si l'éducation est gérée au niveau national, ils doivent persuader les législateurs (par exemple au travers des organisations de défense du logiciel libre, des partis politiques, etc.) de faire migrer les écoles publiques vers le logiciel libre.

  • Ajout : 2019-03-23 – Dernière référence : 2017-01-27

    Un cracker pourrait transformer les senseurs de l'Oculus Rift en caméras de surveillance après s'être introduit dans l'ordinateur auquel ils sont connectés.

    (Malheureusement, l'article utilise le terme impropre de « hackers » pour désigner des pirates informatiques.)

  • Ajout : 2019-03-13 – Dernière référence : 2018-11-30

    En Chine, les voitures électriques sont obligatoirement équipées d'un terminal qui transfère des données techniques, en particulier la géolocalisation de la voiture, à une plateforme gérée par le gouvernement. En pratique, les fabricants collectent ces données dans le cadre de leur propre espionnage, puis les transmettent à la plateforme du gouvernement.

  • Ajout : 2019-03-11 – Dernière référence : 2019-03-08

    Un logiciel malveillant instllé dans le processeur d'un disque dur pourrait utiliser le disque lui-même comme microphone pour détecter la parole.

    L'article fait référence au système d'exploitation Linux, mais semble vouloir dire GNU/Linux. Ce bidouillage ne nécessiterait pas de modifier Linux lui-même.

  • Ajout : 2019-03-10 – Dernière référence : 2015-07-29

    Game Of War: Fire Age est un jeu pour iPhone qui possède des fonctionnalités addictives basées sur des techniques de manipulation comportementales et les combine avec l'émulation de groupe. Après un début assez facile, le jeu ralentit et devient plus difficile, de sorte que les joueurs sont conduits à dépenser de plus en plus d'argent pour rester au niveau de leur groupe. Et s'ils arrêtent de jouer pendant un certain temps, l'équipement dans lequel ils ont investi est détruit par « l'ennemi » à moins qu'ils n'achètent un « bouclier » coûteux pour le protéger. Ce jeu est également trompeur, car il utilise des menus déroutants et des statistiques complexes pour dissimuler les sommes effectivement dépensées.

  • Ajout : 2019-03-04 – Dernière référence : 2019-02-27

    La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant Amazon) puisse regarder en permanence. En fait, il se trouve que n'importe qui peut en faire autant, et peut également falsifier les vidéos.

    La vulnérabilité à des attaques extérieures est vraisemblablement involontaire et il est probable qu'Amazon la corrigera. Cependant nous ne pensons pas qu'Amazon changera la conception de l'appareil, qui lui permet, à elle, de regarder.

  • Ajout : 2019-03-04 – Dernière référence : 2019-02-14

    La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur. Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l'identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant.

    La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes.

  • Ajout : 2019-02-28 – Dernière référence : 2019-02-23

    Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook. Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook.

    Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres.

  • Ajout : 2019-02-28 – Dernière référence : 2019-02-08

    Les cartouches HP pour forfait d'impression ont un DRM qui communique en permanence avec les serveurs de HP pour s'assurer que l'utilisateur continue à payer son abonnement et n'a pas imprimé plus de pages que prévu.

    Bien que ce forfait d'impression puisse être source d'économies dans certains cas particuliers, il implique l'espionnage de l'utilisateur, ainsi que des restrictions inacceptables dans l'utilisation de cartouches d'encre par ailleurs en état de marche.

  • Ajout : 2019-02-22 – Dernière référence : 2019-01-07

    Les téléviseurs Vizio collectent « tout ce que voit le téléviseur » – ce sont les termes employés par le directeur technique de cette société – et ces données sont vendues à des tiers. La contrepartie est un « meilleur service » (c'est-à-dire plus de pubs intrusives ?) et un prix de vente légèrement plus bas.

    Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est qu'il est désactivé par défaut dans les modèles récents. Mais puisque le logiciel de ces téléviseurs est non libre, nous ne savons pas ce qui se passe vraiment en coulisses et il n'y a aucune garantie que les mises à jour à venir ne changeront jamais la configuration.

    Si vous possédez déjà un téléviseur Vizio « intelligent » (ou n'importe quel autre téléviseur « intelligent », d'ailleurs), le moyen le plus simple d'être sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours possible. Une autre option, si la technique ne vous rebute pas, est d'installer votre propre routeur avec un pare-feu qui bloque les connexions aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer votre téléviseur par un autre modèle.

  • Ajout : 2019-02-21 – Dernière référence : 2019-02-20

    Certains appareils portables de surveillance (appelés « téléphones ») possèdent maintenant un lecteur d'empreinte digitale dans l'écran. Cela signifie-t-il qu'ils pourraient prendre l'empreinte digitale de toute personne se servant de l'écran tactile?

  • Ajout : 2019-02-20 – Dernière référence : 2019-02-04

    Vingt-neuf applis d'amélioration de photos [beauty camera apps] qui se trouvaient sur Google Play avaient une ou plusieurs fonctionnalités malveillantes, parmi lesquelles le vol des photos, tandis qu'aucune amélioration n'était effectuée, l'envoi de pubs non désirées et souvent malveillantes aux utilisateurs et la redirection vers des sites de phishing qui volaient leurs données personnelles. De plus, l'interface utilisateurs de la plupart d'entre elles était conçue de telle sorte qu'elles soient difficiles à désinstaller.

    Bien entendu, les utilisateurs doivent désinstaller ces applis dangereuses s'ils ne l'ont déjà fait, mais plus généralement ils doivent éviter les applis non libres. Toutes les applis non libres comportent un risque, parce qu'on ne peut pas vérifier facilement ce qu'elles font en réalité.

  • Ajout : 2019-02-13 – Dernière référence : 2019-02-06

    De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli.

  • Ajout : 2019-02-08 – Dernière référence : 2019-02-01

    Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts.

    Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables.

    (Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre.)

  • Ajout : 2019-02-07 – Dernière référence : 2019-02-04

    Les internautes sont invités à laisser Google surveiller ce qu'ils font avec leur téléphone et leur connexion Internet, contre une rémunération extravagante de 20 $.

    Il ne s'agit pas d'une fonctionnalité malveillante dans programme conçu pour faire autre chose, mais de la seule raison d'être de ce logiciel, et Google ne s'en cache pas. Toutefois, Google le dit en des termes qui encouragent la plupart des gens à négliger les détails. Voilà pourquoi, à notre avis, il est justifié d'en parler ici.

  • Ajout : 2019-02-03 – Dernière référence : 2019-01-23

    Google est en train de modifier Chromium de telle sorte que les extensions ne puissent plus altérer ni bloquer ce que contient la page. Il est concevable que les utilisateurs annulent ce changement dans un fork de Chromium, mais il est certain que Chrome (non libre) le contiendra également, et là les utilisateurs ne pourront pas l'annuler.

  • Ajout : 2019-02-02 – Dernière référence : 2018-12-29

    Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur.

    Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif.

    Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non.

  • Ajout : 2019-02-02 – Dernière référence : 2018-11-02

    Les logiciels de Foundry font remonter des informations permettant d'identifier qui les utilise. Cela se traduit souvent par la demande d'une grosse somme d'argent sous la menace d'un procès.

    Le fait qu'il soit utilisé pour réprimer le partage non autorisé rend ce procédé encore plus vicieux.

    Ceci montre que la copie non autorisée de logiciels non libres n'est pas un remède contre l'injustice qu'ils représentent. Elle permet ne pas payer pour ces choses malfaisantes, mais ne peut pas les rendre moins malfaisantes.

  • Ajout : 2019-01-28 – Dernière référence : 2019-01-11

    Les téléphone Samsung sont livrés avec une version de l'appli Facebook qu'on ne peut pas supprimer. Facebook prétend qu'il s'agit d'une coquille vide, non fonctionnelle, mais on doit les croire sur parole et il y a toujours un risque que l'appli soit activée par une mise à jour automatique.

    La préinstallation de pourriciels avec un système d'exploitation non libre est pratique courante, mais en rendant impossible la suppression du pourriciel, Facebook et Samsung (parmi d'autres) vont encore plus loin dans le piratage des appareils des utilisateurs.

  • Ajout : 2019-01-21 – Dernière référence : 2019-01-10

    Jusqu'en 2015, les tweets géolocalisés envoyaient les coordonnées GPS précises au serveur de Twitter. Ils contiennent toujours ces coordonnées.

  • Ajout : 2019-01-15 – Dernière référence : 2016-12-29

    Dans le jeu Fruit Pop, le joueur achète des améliorations avec des pièces pour obtenir un meilleur score. Il récupère des pièces à la fin de chaque partie et peut en acheter d'autres avec de l'argent réel.

    Un bon score lors d'une partie pousse le joueur à vouloir faire plus, à se surpasser. Mais le score plus élevé obtenu grâce à l'amélioration ne donne pas plus de pièces et n'aide pas le joueur à obtenir un meilleur score dans les parties suivantes. Pour cela il aura souvent besoin d'une amélioration qu'il devra généralement payer. Puisque les améliorations sont amusantes et excitantes, il est subtilement poussé à l'achat de pièces pour en obtenir plus, ce qui peut devenir coûteux à la longue.

  • Ajout : 2019-01-14 – Dernière référence : 2016-12-14

    Le service Microsoft Telemetry Compatibility réduit considérablement les performances des machines sous Windows 10 et ne peut pas être désactivé facilement.

  • Ajout : 2019-01-13 – Dernière référence : 2019-01-10

    Les dispositifs de « sécurité » de Ring envoient leurs enregistrements vidéo aux serveurs d'Amazon, qui les sauvegardent sur le long terme.

    Très souvent, la vidéo montre tous les gens qui s'approchent de la porte d'entrée, ou même de simples passants.

    L'article s'intéresse surtout à la manière dont Ring laissait certains employés regarder librement les vidéos. Il semble qu'Amazon ait essayé d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle obtienne les vidéos), Amazon compte bien que la société s'y soumettra.

  • Ajout : 2019-01-06 – Dernière référence : 2019-01-05

    L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société. Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données.

    Nous pensons que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer.

    D'autres applis météo, en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace.

  • Ajout : 2019-01-01 – Dernière référence : 2018-12-30

    Les nouveaux modèles de véhicules GM sont dotés d'une fonctionnalité de porte dérobée universelle.

    Aucun des programmes non libres n'offre à l'utilisateur de sécurité contre les attaques de son développeur, mais GM a explicitement aggravé les choses.

  • Ajout : 2018-12-11 – Dernière référence : 2018-12-06

    L'appli de Facebook a obtenu le « consentement » à l'envoi automatique au serveur des journaux d'appel des téléphones Android tout en dissimulant l'objet de ce « consentement ».

  • Ajout : 2018-12-04 – Dernière référence : 2018-11-27

    De nombreux sites web utilisent du code JavaScript pour récupérer l'information que les utilisateurs ont saisie dans un formulaire mais n'ont pas envoyée, et ainsi découvrir leur identité. Certains ont été poursuivis pour cela.

    La messagerie instantanée de certains supports techiques utilise le même genre de maliciel pour lire le messsage que l'utilisateur est en train d'écrire avant qu'il ne l'ait envoyé.

  • Ajout : 2018-11-13 – Dernière référence : 2018-11-10

    Corel Paintshop Pro a une porte dérobée qui peut le mettre hors service.

    Cet article est rempli de confusions, d'erreurs et de partis pris que nous sommes dans l'obligation de dénoncer, étant donné que nous les mettons en lien.

    • L'obtention d'un brevet ne « permet » pas à une société de faire une chose en particulier avec ses produits. Ce que cela lui permet de faire, c'est de poursuivre d'autres sociétés devant les tribunaux si elles font une chose particulière avec leurs produits.
    • La politique d'une société qui détermine quand elle attaquera ses utilisateurs à travers une porte dérobée n'a aucun rapport avec la question. Le simple fait d'insérer une porte dérobée est répréhensible. Il en va de même pour son utilisation. Aucun développeur de logiciel ne doit avoir ce pouvoir sur ses utilisateurs.
    • La « piraterie » se définit comme l'attaque de navires. L'emploi de ce mot pour désigner le partage de copies est du dénigrement. Ne salissez pas le partage.
    • L'idée de « protéger notre propriété intellectuelle » est de la confusion totale. Le terme « propriété intellectuelle » est lui-même une généralisation vide de sens à propos de choses qui n'ont rien en commun.

      De plus, parler de « protéger » cette généralisation vide de sens ajoute l'absurdité à la vacuité. C'est comme si vous appeliez la police parce que les enfants du voisin sont en train de jouer sur votre pelouse, en disant que vous « protégez la limite de votre propriété ». Les enfants du voisin ne peuvent pas faire de mal à la limite de votre propriété, pas même avec un marteau piqueur, parce que c'est une abstraction qui n'est pas affectée par les actions physiques.

  • Ajout : 2018-11-04 – Dernière référence : 2018-10-30

    Presque toutes les « caméras de sécurité pour la maison » donnent au fabricant une copie non chiffrée de tout ce qu'elles voient. Il vaudrait mieux les appeler « caméras d'insécurité pour la maison » !

    Quand Consumer Reports les a testées, ils ont suggéré que ces fabricants promettent de ne pas regarder ce qu'il y a sur les vidéos. Ce n'est pas ça, la sécurité de votre maison. La sécurité, c'est de s'assurer qu'ils n'auront pas la possibilité de regarder à travers votre caméra.

  • Ajout : 2018-10-30 – Dernière référence : 2018-10-24

    Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées.

  • Ajout : 2018-10-29 – Dernière référence : 2018-10-24

    Apple et Samsung ont délibérément dégradé les performances des anciens téléphones pour forcer les utilisateurs à acheter leurs nouveaux modèles.

  • Ajout : 2018-10-26 – Dernière référence : 2018-10-23

    General Motors gardait la trace des programmes radio choisis dans ses voitures « connectées », minute par minute.

    GM n'avait pas le consentement des utilisateurs, mais il aurait été facile de le glisser dans le contrat de souscription à un service numérique quelconque. Une exigence de consentement revient en fait à une absence de protection.

    Les voitures peuvent aussi récolter une quantité d'autres données : elles peuvent vous écouter, vous regarder, suivre vos mouvements, suivre à la trace les téléphones mobiles des passagers. Tout recueil de données de ce type doit être interdit.

    Mais si on veut être vraiment en sécurité, on doit s'assurer que le matériel de la voiture ne peut collecter aucune de ces données, ou bien que le logiciel est libre, ce qui permet de savoir si c'est bien le cas.

  • Ajout : 2018-10-22 – Dernière référence : 2018-10-15

    Les fabricants d'imprimantes ont l'esprit inventif… lorsqu'il s'agit d'interdire l'usage de cartouches de remplacement non officielles. Leurs « mises à niveau de sécurité » imposent de temps à autre de nouvelles formes de DRM pour les cartouches. HP et Epson le font.

  • Ajout : 2018-10-11 – Dernière référence : 2018-07-31

    Un jeu vidéo non libre accessible au moyen du client Steam non libre comprenait un « mineur », c'est-à-dire un exécutable qui pirate le processeur de l'ordinateur client pour générer une cryptomonnaie.

  • Ajout : 2018-10-11 – Dernière référence : 2018-05-08

    Un cracker a exploité une faille dans un logiciel non mis à jour pour injecter un « mineur » dans les pages web servies aux visiteurs. Ce type de maliciel pirate le processeur de l'ordinateur pour générer une cryptomonnaie.

    (Notez que l'article se réfère au logiciel infecté sous le nom de « système de gestion de contenu ». Il aurait été plus correct de l'appeler « système de révision pour site web ».)

    Comme le mineur était un programme JavaScript, les visiteurs n'auraient pas été affectés s'ils avaient utilisé LibreJS. Il existe également plusieurs extensions de navigateurs qui bloquent spécifiquement les mineurs JavaScript.

  • Ajout : 2018-10-01 – Dernière référence : 2018-09-26

    Les thermostats « intelligents » d'Honeywell communiquent par l'intermédiaire du serveur de la société. Ils ont toutes les caractéristiques de ce genre d'appareil : surveillance et risque de sabotage (d'un utilisateur particulier ou de tous les utilisateurs en même temps), sans compter le risque de panne du serveur (c'est ce qui vient d'arriver).

    De plus, le réglage de la température se fait au moyen d'un logiciel non libre. Avec un thermostat traditionnel, on peut le faire directement sur le thermostat.

  • Ajout : 2018-09-25 – Dernière référence : 2018-09-24

    Des chercheurs ont découvert un moyen de cacher des commandes vocales dans d'autres flux audio. Elles sont inaudibles pour les humains, mais Alexa et Siri peuvent les entendre.

  • Ajout : 2018-09-22 – Dernière référence : 2018-09-14

    Android a une porte dérobée permettant de modifier à distance la configuration « utilisateur ».

    L'article suggère qu'il pourrait s'agir d'une porte dérobée universelle, mais ce n'est pas clair.

  • Ajout : 2018-09-18 – Dernière référence : 2018-09-12

    Une des versions de Windows 10 sermonne les utilisateurs s'ils essaient d'installer Firefox (ou Chrome).

  • Ajout : 2018-09-15 – Dernière référence : 2017-12-06

    Apprenez comment les jeux-gratuits-qui-rapportent-peu pratiquent la manipulation psychologique sur leurs « utilisés ».

    Ces comportements manipulateurs sont des fonctionnalités malveillantes. Elles sont possibles parce que le jeu est privateur. S'il était libre, les gens pourraient publier une version non manipulatrice et s'en servir de préférence à la version d'origine.

  • Ajout : 2018-08-24 – Dernière référence : 2018-06-24

    Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. Il récupère des données sur l'ordinateur de l'utilisateur et les envoie à des tiers.

  • Ajout : 2018-08-24 – Dernière référence : 2005-10-20

    Warden est un programme caché censé « prévenir la triche » dans les jeux de Blizzard. Il espionne chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne quantité de données personnelles, dont un grand nombre correspondent à des activités n'ayant rien à voir avec la triche.

  • Ajout : 2018-07-15 – Dernière référence : 2018-06-25

    Le jeu Metal Gear Rising pour MacOS dépendait d'un serveur. La société a arrêté le serveur et toutes les copies du jeu ont cessé de fonctionner.

  • Ajout : 2018-02-10 – Dernière référence : 2018-03-30

    Dans MacOS et iOS, la procédure de conversion d'images au format Photos vers un format libre est si longue et si fastidieuse que les utilisateurs renoncent s'ils en ont beaucoup.