English [en]   Deutsch [de]   español [es]   français [fr]   italiano [it]   日本語 [ja]   русский [ru]  

Free Software Free Society

Together we have the opportunity to empower the world through the use of free software. The only way to counter proprietary software companies and the billions of dollars they use to strip user rights is through the power of your voice and your generosity. Read more.

148 Joined
600 New Members

Proprietary malware → Mobiles

[Traduit de l'anglais]

Malveillance des mobiles


Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base. Les développeurs et les fabricants exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir.

Cela prend habituellement la forme de fonctionnalités malveillantes.


Presque tous les téléphones mobiles nuisent gravement à leurs utilisateurs de deux manières : ils suivent leurs mouvements et ils écoutent leurs conversations. C'est pourquoi nous les appelons « le rêve de Staline ».

Nous répertorions ici des fonctionnalités malveillantes communes à tous les téléphones, ou présentes dans du logiciel pour mobile qui ne provient pas d'Apple ni de Google (ni de ses filiales). Celles qui concernent du logiciel publié par Apple ou Google ont leurs propres pages : Malveillance des systèmes d'exploitation d'Apple et Malveillance des logiciels de Google.

Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <webmasters@gnu.org> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer.

  • Le réseau téléphonique suit les mouvements de chaque téléphone.

    C'est inhérent à la conception du réseau téléphonique : aussi longtemps que le téléphone est en communication avec lui, il n'y a aucun moyen d'empêcher le réseau d'enregistrer sa position. De nombreux pays (y compris les États-Unis et l'Union européenne) exigent que le réseau conserve toutes ces données de localisation pendant des mois ou des années.

  • Le processeur de communication de chaque téléphone a une porte dérobée universelle qui est souvent utilisée pour forcer le téléphone à transmettre toutes les conversations qu'il entend.

    Cette porte dérobée peut prendre la forme de bogues qui sont restés non corrigés pendant 20 ans. Le choix de laisser ces failles de sécurité en place est l'équivalent moral de la création d'une porte dérobée.

    La porte dérobée est dans le « processeur du modem », dont le rôle est de communiquer avec le réseau hertzien. Dans la plupart des téléphones, le processeur du modem a le contrôle du micro et en général il a aussi la capacité de réécrire le logiciel du processeur principal.

    Quelques modèles de téléphone sont spécialement conçus pour que le processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas changer le logiciel du processeur principal. Ils ont tout de même une porte dérobée, mais au moins elle est incapable de transformer le téléphone en appareil d'écoute.

    Il semble que la porte dérobée universelle soit également utilisée pour forcer les téléphones à transmettre même quand ils sont éteints. Cela signifie que leurs mouvements sont suivis et que la fonction d'écoute peut être rendue opérante.

Portes dérobées

DRM

« Gestion numérique des restrictions », ou « DRM », désigne les fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs.

Insécurité

Contrairement au reste de la page, ce paragraphe répertorie des bogues qui ne sont pas (n'étaient pas) intentionnels, et donc ne peuvent pas être qualifiés de malveillants. Nous les signalons pour réfuter l'idée préconçue que les logiciels privateurs prestigieux n'ont pas de bogue grave.

Ingérence

Cette page décrit comment certaines applis mobiles importunent ou harcèlent l'utilisateur, ou bien lui causent des ennuis. Cela ressemble à du sabotage, mais le mot « sabotage » est trop fort.

Manipulation

  • L'appli de fertilité « Femm » sert secrètement d'instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception.

    De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre.

Sabotage

Surveillance

  • Voir plus haut ce qui concerne la porte dérobée universelle, présente dans presque tous les téléphones mobiles et permettant de les convertir en appareils d'écoute permanente.

  • L'appli de Facebook piste les utilisateurs même quand elle n'est pas activée, après les avoir incités à lui donner des permissions très étendues pour utiliser une de ses fonctionnalités

  • Certaines applis non libres surveillant le cycle menstruel, en particulier MIA Fem et Maya, envoient des détails intimes de la vie de leurs utilisatrices à Facebook.

  • Garder la trace des personnes qui ont téléchargé un programme privateur est une forme de surveillance. Il existe un programme privateur destiné au réglage d'un certain modèle de lunette de tir. Un procureur fédéral américain a exigé la liste des 10 000 personne ou plus qui l'ont installé.

    Avec un programme libre, il n'y aurait pas de liste des utilisateurs.

  • Beaucoup de développeurs peu scrupuleux trouvent sans arrêt des moyens de contourner les paramètres utilisateurs, la réglementation et les fonctionnalités du système d'exploitation visant à mieux respecter la vie privée, de manière à récolter le plus possible de données privées.

    Ainsi, on ne peut pas se fier aux règles contre l'espionnage. Ce qui peut nous inspirer confiance, par contre, c'est d'avoir le contrôle des logiciels que nous faisons tourner.

  • Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.

    Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.

  • En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers.

    L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des pisteurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation.

  • La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement.

    Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone.

  • Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance. Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli.

    Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement.

  • Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d'applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur. Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler.

  • Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers, qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux.

    Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas.

  • Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook. Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook.

    Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres.

  • La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur. Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l'identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant.

    La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes.

  • De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli.

  • Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts.

    Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables.

    (Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre.)

  • L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société. Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données.

    Nous pensons que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer.

    D'autres applis météo, en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace.

  • Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur.

    Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif.

    Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non.

  • L'appli de Facebook a obtenu le « consentement » à l'envoi automatique au serveur des journaux d'appel des téléphones Android tout en dissimulant l'objet de ce « consentement ».

  • Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées.

  • L'appli pour la retransmission en direct du football espagnol suit les déplacements de l'utilisateur et écoute via le micro.

    Ainsi elle fait office d'espionne au service de l'application des licences.

    Nous supposons qu'elle implémente aussi la gestion numérique des restrictions – qu'il n'y a aucun moyen de sauvegarder un enregistrement. Mais nous ne pouvons pas en être sûr d'après l'article.

    Si vous apprenez à donner beaucoup moins d'importance aux sports, vous en tirerez de nombreux avantages. Dans ce cas particulièrement.

  • Des chercheurs ont étudié 5 855 applis et montré que plus de 50 % d'entre elles sont des espions qui collectent de l'information sur leurs utilisateurs et 40 % sont des mouchards. Ils n'ont pu détecter que certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont pu examiner leur code source. Les autres pourraient utiliser d'autres méthodes.

    Voici la preuve que les applis privatrices agissent généralement contre l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur liberté, les utilisateurs d'Android doivent se débarrasser du logiciel privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à Replicant, et 2) éviter les applis privatrices en utilisant le dépôt F-Droid, qui ne contient que du logiciel libre et avertit de manière très visible si une appli contient des fonctionnalités nocives.

  • Grindr enregistre lesquels de ses utilisateurs sont séropositifs et fournit cette information à des sociétés.

    Grindr ne devrait pas posséder tant d'info sur ses utilisateurs. L'appli devrait être conçue pour que les utilisateurs se communiquent ce genre d'info les uns aux autres sans passer par la base de données du serveur.

  • MoviePass espionne encore plus les utilisateurs qu'ils ne l'avaient anticipé. Cette appli et le mal-service associé enregistrent leurs déplacements avant et après le cinéma.

    Ne vous laissez pas pister ; payez comptant !

  • Les logiciels de pistage sont omniprésents dans les applis Android populaires, et ils sont quelquefois très futés. Certains peuvent suivre les mouvements de l'utilisateur dans un magasin physique en notant les réseaux wifi qu'il utilise.

  • Les applis d'aide à la conduite intégrant de l'intelligence artificielle peuvent suivre tous vos mouvements.

  • L'appli Sarahah envoie tous les numéros de téléphone et adresses de courriel présents dans le carnet d'adresse de l'utilisateur sur le serveur du développeur.

    (Notez que cet article emploie à mauvais escient l'expression free software dans le sens de « logiciel gratuit ».)

  • Une vingtaine d'applis Android malhonnêtes ont enregistré des appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des textos et des courriels.

    Google n'a pas forcé ces applis à espionner ; au contraire, elle a essayé d'empêcher ça de diverses manières et a supprimé ces applis après avoir découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos de Google ce comportement fouineur particulier.

    Cependant, Google redistribue des applis Android non libres et donc partage la responsabilité de l'injustice qu'entraîne leur caractère privateur. De plus, cette société redistribue ses propres applis non libres (par exemple Google Play), qui sont malveillantes.

    Est-ce que Google aurait pu faire plus pour empêcher ces applis de tricher ? Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs d'Android, d'inspecter les applis privatrices exécutables pour voir ce qu'elles font.

    Google pourrait demander le code source de ces applis et l'étudier pour déterminer si elles font du tort aux utilisateurs d'une façon ou d'une autre. Si ce contrôle était fait correctement, l'espionnage pourrait être plus ou moins évité, sauf si les développeurs d'applis étaient assez astucieux pour le déjouer.

    Mais puisque Google développe ses propres applis malveillantes, nous ne pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la publication du code source, pour que nous puissions compter les uns sur les autres.

  • Les applis du réseau express régional de San Francisco (BART) espionnent les utilisateurs.

    Avec des applis libres, les utilisateurs pourraient s'assurer qu'elles ne les espionnent pas.

    Avec des applis privatrices, on peut seulement espérer qu'elles ne le font pas.

  • Une étude a découvert 234 applis Android qui pistent les utilisateurs en écoutant les ultrasons émis par des balises placées dans certains magasins, ou par des programmes de télévision.

  • Faceapp semble avoir des capacités de surveillance très étendues, à en juger par ses exigences en matière d'accès aux données personnelles.

  • Des utilisateurs sont en train d'attaquer Bose en justice pour avoir distribué une appli espionne en complément de ses écouteurs. Plus précisément, l'appli enregistrait les noms des fichiers musicaux écoutés, ainsi que le numéro de série unique de l'appareil.

    On reproche à Bose d'avoir fait cela sans le consentement des utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en petits caractères de l'appli avaient dit que l'utilisateur donnait son accord ? Jamais de la vie ! Dès le départ, il aurait dû être illégal de concevoir cette appli pour espionner.

  • Il peut y avoir collusion entre des paires d'applis Android pour transmettre les données personnelles des utilisateurs à des serveurs. Une étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas.

  • Verizon a annoncé une appli privatrice optionnelle qui sera préinstallée sur certains de ses mobiles. L'appli communiquera à Verizon les informations sur les recherches de l'utilisateur que Google obtient normalement lorsqu'ils utilisent son moteur de recherche.

    Actuellement, l'appli est préinstallée sur un seul modèle et l'utilisateur doit donner explicitement son accord avant qu'elle prenne effet. Cependant, cela reste un logiciel espion – un logiciel espion « optionnel » est toujours un logiciel espion.

  • L'appli de Meitu pour éditer les photos envoie des données personnelles à une entreprise chinoise.

  • L'appli d'Uber piste les déplacements du client avant et après la course.

    Sur cet exemple, on voit qu'« obtenir le consentement de l'utilisateur » pour la surveillance ne le protège pas de la surveillance de masse.

  • Un article de recherche a étudié 283 applis VPN pour Android du point de vue de la confidentialité et de la sécurité. Voici sa conclusion : « En dépit des promesses de confidentialité, de sécurité et d'anonymat faites par la plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à leur insu des garanties de sécurité fallacieuses et des pratiques abusives que ces applis leur infligent. »

    La liste suivante, non exhaustive, est tirée de cet article. Elle répertorie des applis VPN privatrices qui pistent les utilisateurs et portent atteinte à leur vie privée.

    SurfEasy
    Comprend des bibliothèques comme NativeX et Appflood, destinées à pister l'utilisateur et à lui envoyer des pubs ciblées.
    sFly Network Booster
    Demande les permissions READ_SMS et SEND_SMS lors de l'installation, ce qui veut dire qu'il a un accès complet aux textos de l'utilisateur.
    DroidVPN et TigerVPN
    Demandent la permission READ_LOGS pour lire les journaux des autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont confirmé.
    HideMyAss
    Envoie du trafic à LinkedIn. De plus, cette appli conserve des journaux détaillés et peut les transmettre au gouvernement britannique sur sa demande.
    Service VPN HotspotShield
    Injecte du code JavaScript dans les pages HTML renvoyées aux utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige le trafic de l'utilisateur par valueclick.com (un site de publicité).
    WiFi Protector
    Injecte du code JavaScript dans les pages HTML et utilise également cinq bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de JavaScript par la version gratuite de l'appli sert au pistage des utilisateurs et à l'affichage de pubs.
  • Certains téléphones portables sont vendus avec un logiciel espion qui envoie une masse de données en Chine.

  • La nouvelle appli de Facebook Magic Photo scanne les collections de photos de votre téléphone mobile pour reconnaître des visages et suggère que vous partagiez ces photos avec les personnes qui sont dessus.

    Cette fonctionnalité d'espionnage semble nécessiter un accès en ligne à une banque de données de visages connus, ce qui signifie que les photos seront probablement envoyées par le réseau aux serveurs de Facebook et à des algorithmes de reconnaissance faciale.

    Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne sera privée, même s'ils ne les ont pas téléversées à ce service.

  • L'appli de Facebook écoute en permanence, pour espionner ce que les gens écoutent ou regardent. De plus, elle peut analyser leurs conversations pour leur envoyer des pubs ciblées.

  • Une application qui contrôle les tests de grossesse peut non seulement espionner toute une variété de données personnelles stockées dans le téléphone ou sur le serveur, mais aussi les altérer.

  • Les applis qui incluent le logiciel de surveillance Symphony rapportent quels programmes passent à la radio et à la télévision dans leur voisinage, et aussi ce que les utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.

  • L'extension naturelle de la surveillance des gens au moyen de « leur » téléphone est le logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer » la surveillance.

  • Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires.

    Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis.

    L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen.

  • Les applications mobiles d'Android et iOS, dans une proportion supérieure à 73% et 47% respectivement, partagent certaines données personnelles, comportementales ou de géolocalisation de leurs utilisateurs avec des tiers.

  • D'après Edward Snowden, certains services de renseignement peuvent prendre le contrôle des téléphones en leur envoyant des textos cachés au moyen desquels ils peuvent les allumer et les éteindre, écouter le micro, récupérer les données de géolocalisation, lire l'historique des appels, de la localisation et de la navigation sur le web, ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se camoufler de manière à échapper aux recherches.

  • Comme la plupart des mal-services « écorcheurs de musique », spotify est basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août 2015, il a exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru et certains commencent à réaliser que c'est de la malfaisance.

    Cet article montre leurs façons tordues de présenter le fouinage comme une manière de mieux « servir » les utilisateurs – qu'importe si c'est ce qu'ils veulent ou non. Voilà un exemple typique de l'attitude de l'industrie du logiciel privateur envers ceux qu'ils ont assujetti.

    Dehors, dehors, satané Spotify !

  • Les téléphones Samsung sont livrés avec des applis que les utilisateurs ne peuvent pas supprimer ; elles envoient tant de données que cette transmission représente une dépense substantielle pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni demandée, doit constituer une sorte d'espionnage.

  • Une étude de 2015 a trouvé que 90% des applis Android gratuites et privatrices les mieux classées contenaient des bibliothèques de pistage. Pour les applis privatrices payantes, la proportion était de 60%.

    Cet article prête à confusion, car il décrit les applis gratuites comme « libres » [free] alors que la plupart ne sont pas du logiciel libre. De plus, il utilise le vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par « exploiter » ; cela conviendra presque toujours parfaitement.

  • les applis Android gratuites (mais non libres) se connectent en moyenne à une centaine d'URL spécialisées dans le pistage ou la publicité.

  • Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur. Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone.

    Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel.

  • De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle. Ce n'est pas aussi mal que ce que font les autres.

  • La porte dérobée de Samsung permet l'accès à n'importe quel fichier du système.

  • Le clavier Simeji est une version pour smartphone de l'éditeur espion de méthodes de saisie de Baidu.

  • L'application non libre Snapchat a pour but principal de restreindre l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait aussi de l'espionnage : elle essaie de récupérer le répertoire téléphonique de l'utilisateur.

  • L'application Brightest Flashlight (litt., lampe de poche la plus brillante) diffuse des données personnelles, y compris de géolocalisation, à l'usage de certaines entreprises.

    La FTC (Commission fédérale du commerce) a critiqué cette application parce qu'elle demandait l'accord de l'utilisateur pour l'envoi de données personnelles à son développeur, mais pas pour l'envoi à d'autres sociétés. Ceci montre la faiblesse de la « solution » du style refusez-si-vous-n'aimez-pas-les-fouineurs : pourquoi une application lampe de poche devrait-elle envoyer de l'information à quiconque ? Une application lampe de poche libre ne le ferait pas.

  • Les téléphones portables munis d'un GPS envoient des données de géolocalisation sur commande à distance et les utilisateurs ne peuvent pas les en empêcher (le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire dans tous les téléphones portables neufs).

  • La FTC déclare que les appareils mobiles destinés aux enfants ne respectent pas la vie privée (http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/).

  • Certains fabricants ajoutent un logiciel de surveillance cachée tous azimuts comme Carrier IQ.

Prisons

Une prison est un système qui impose une censure aux programmes d'application.

Tyrans

Un tyran est un appareil qui rejette tout système d'exploitation non « autorisé » par le fabricant.

RETOUR

 [Logo de la FSF] « La Fondation pour le logiciel libre (FSF – Free Software Foundation) est une organisation à but non lucratif dont la mission est de promouvoir au niveau mondial la liberté d'utiliser l'informatique. Nous défendons les droits de tous les utilisateurs de logiciel. »

ADHÉRER FAIRE DES ACHATS