Malveillance des appareils mobiles
Autres exemples de malveillance dans le logiciel privateur
Un logiciel est dit « malveillant » lorsque son fonctionnement a été conçu pour traiter l'utilisateur de manière inéquitable ou lui faire du tort (erreurs accidentelles mises à part).
Logiciel malveillant et logiciel non libre sont deux notions différentes. La différence entre logiciel libre et logiciel non libre réside dans le fait que les utilisateurs ont, ou non, le contrôle du programme. Cela n'a rien à voir avec ce que fait le programme en cours de fonctionnement. Cependant, en pratique, un logiciel non libre est souvent malveillant parce que le développeur, conscient que les utilisateurs seraient incapables de corriger une éventuelle fonctionnalité malveillante, est tenté de leur en imposer quelques-unes.
Presque tous les téléphones mobiles nuisent gravement à leurs utilisateurs de deux manières : ils suivent leurs mouvements et ils écoutent leurs conversations. C'est pourquoi nous les appelons « le rêve de Staline ».
Le réseau téléphonique suit les mouvements de chaque téléphone.
C'est inhérent à la conception du réseau téléphonique : aussi longtemps que le téléphone est en communication avec lui, il n'y a aucun moyen d'empêcher le réseau d'enregistrer sa position. De nombreux pays (y compris les États-Unis et l'Union européenne) exigent que le réseau conserve toutes ces données de localisation pendant des mois ou des années.
Le processeur de communication de chaque téléphone a une porte dérobée universelle qui est souvent utilisée pour forcer le téléphone à transmettre toutes les conversations qu'il entend.
Cette porte dérobée peut prendre la forme de bogues qui sont restées non corrigées pendant 20 ans. Le choix de laisser ces failles de sécurité en place est l'équivalent moral de la création d'une porte dérobée.
La porte dérobée est dans le « processeur du modem », dont le rôle est de communiquer avec le réseau hertzien. Dans la plupart des téléphones, le processeur du modem a le contrôle du micro et en général il a aussi la capacité de réécrire le logiciel du processeur principal.
Quelques modèles de téléphone sont spécialement conçus pour que le processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas changer le logiciel du processeur principal. Ils ont tout de même une porte dérobée, mais au moins elle est incapable de transformer le téléphone en appareil d'écoute.
Il semble que la porte dérobée universelle soit également utilisée pour forcer les téléphones à transmettre même quand ils sont éteints. Cela signifie que leurs mouvements sont suivis et que la fonction d'écoute peut être rendue opérante.
Voici des exemples de logiciels malveillants dans les appareils mobiles. Consultez également la page sur la malveillance d'Apple qui concerne les fonctionnalités malfaisantes spécifiques aux iTrucs.
Type de malveillance
- Portes dérobées
- Insecurité
- Surveillance
- Gestion numérique des restrictions, ou DRM — fonctionnalités conçues pour restreindre ce que les utilisateurs peuvent faire avec les données présentes sur leur ordinateur.
- Prisons – systèmes qui censurent les programmes d'application.
- Tyrans – systèmes qui rejettent tout système d'exploitation non « autorisé » par le fabricant.
Portes dérobées
-
Voir plus haut ce qui concerne la porte dérobée universelle, présente dans presque tous les téléphones mobiles et permettant de les convertir en appareils d'écoute permanente.
Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont livrés avec une porte dérobée qui permet l'accès à distance aux données stockées dans l'appareil.
La porte dérobée de Samsung permet l'accès à n'importe quel fichier du système.
-
Dans Android, Google a une porte dérobée qui lui permet de supprimer des applications à distance (elle est dans un programme appelé GTalkService qui semble, depuis la parution de cet article, avoir été intégré à Google Play).
Google peut aussi installer des applis, de force et à distance au moyen de Google Play. Ce n'est pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles divers mauvais coups.
Bien que l'exercice de ce pouvoir par Google n'ait pas été malfaisant jusqu'à présent, le fait est que personne ne doit posséder un tel pouvoir, car il pourrait aussi être utilisé de manière malfaisante. Vous pourriez parfaitement décider de laisser un service de sécurité désactiver à distance les programmes qu'il considère comme malveillants. Mais il n'y a aucune excuse pour les supprimer, et vous devez avoir le droit de décider à qui accorder une telle confiance (à supposer que vous l'accordiez à quelqu'un).
Insécurité
Contrairement au reste de la page, ce paragraphe répertorie des bogues qui ne sont pas (n'étaient pas) intentionnels, et donc ne peuvent pas être qualifiés de malveillants. Nous les signalons pour réfuter l'idée préconçue que les logiciels privateurs prestigieux n'ont pas de bogue grave.
-
Siri, Alexa et tous les autres systèmes de commande vocale peuvent être piratés par des programmes qui envoient les commandes sous forme d'ultrasons inaudibles par les humains.
-
De nombreux appareils sous Android peuvent être piratés via leur puce Wi-Fi à cause d'un bogue dans le micrologiciel [firmware] non libre de Broadcom.
-
Des téléphones Samsung possèdent une faille de sécurité qui permet d'installer un logiciel de rançon en passant par un SMS
-
De nombreuses applis privatrices de paiement transmettent les données personnelles de manière non sécurisée. Le pire, toutefois, est que le paiement n'est pas anonyme.
La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry. Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différentes bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones.
Surveillance
L'appli Sarahah envoie tous les numéros de téléphone et adresses de courriel présents dans le carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que cet article emploie à mauvais escient l'expression free software dans le sens de « logiciel gratuit ».
Certains téléphones portables sont vendus avec un logiciel espion qui envoie une masse de données en Chine.
-
L'appli de Facebook écoute en permanence, pour espionner ce que les gens écoutent ou regardent. De plus, elle peut analyser leurs conversations pour leur envoyer des pubs ciblées.
-
Un article de recherche a étudié 283 applis VPN pour Android du point de vue de la confidentialité et de la sécurité. Voici sa conclusion : « En dépit des promesses de confidentialité, de sécurité et d'anonymat faites par la plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à leur insu des garanties de sécurité fallacieuses et des pratiques abusives que ces applis leur infligent. »
La liste suivante, non exhaustive, est tirée de cet article. Elle répertorie des applis VPN privatrices qui traquent les utilisateurs et portent atteinte à leur vie privée.
- SurfEasy
- Comprend des bibliothèques comme NativeX et Appflood, destinées à pister l'utilisateur et à lui envoyer des pubs ciblées.
- sFly Network Booster
- Demande les permissions
READ_SMS
etSEND_SMS
lors de l'installation, ce qui veut dire qu'il a un accès complet aux textos de l'utilisateur. - DroidVPN et TigerVPN
- Demandent la permission
READ_LOGS
pour lire les journaux des autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont confirmé. - HideMyAss
- Envoie du trafic à LinkedIn. De plus, cette appli conserve des journaux détaillés et peut les transmettre au gouvernement britannique sur sa demande.
- Service VPN HotspotShield
- Injecte du code JavaScript dans les pages HTML renvoyées aux utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige le trafic de l'utilisateur par valueclick.com (un site de publicité).
- WiFi Protector
- Injecte du code JavaScript dans les pages HTML et utilise également cinq bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de JavaScript par la version gratuite de l'appli sert au pistage et à l'affichage de pubs.
-
Une étude de 2015 a trouvé que 90% des applis Android gratuites et privatrices les mieux classées contenaient des bibliothèques de pistage. Pour les applis privatrices payantes, la proportion était de 60%.
Cet article prête à confusion car il décrit les applis gratuites comme « libres » [free] alors que la plupart ne sont pas du logiciel libre. De plus, il utilise le vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par « exploiter » ; cela conviendra presque toujours parfaitement.
-
Une étude a découvert 234 applis Android qui traquent les utilisateurs en écoutant les ultrasons émis par des balises placées dans certains magasins, ou par des programmes de télévision.
-
Faceapp semble avoir des capacités de surveillance très étendues, à en juger par ses exigences en matière d'accès aux données personnelles.
-
Il peut y avoir collusion entre des paires d'applis Android pour transmettre les données personnelles des utilisateurs à des serveurs. Une étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas.
-
Google Play envoie intentionnellement aux développeurs d'applis les données personnelles des utilisateurs qui les installent.
Une simple demande de « consentement » ne suffit pas à légitimer des actions de cette sorte. Les utilisateurs ont depuis longtemps cessé de lire les « conditions d'utilisation » qui spécifient à quoi ils « consentent ». Google doit identifier clairement et honnêtement les renseignements qu'elle collecte à propos des utilisateurs au lieu de les cacher dans des CLUF absconses.
Cependant, pour protéger réellement la vie privée des gens, nous devons en premier lieu empêcher Google et les autres sociétés de récupérer cette information personnelle.
-
Google Play (un composant d'Android) suit tous les mouvements de l'utilisateur sans sa permission.
Il n'est pas suffisant de désactiver Google Maps et la géolocalisation pour éviter cette traque ; il faut désactiver complètement Google Play. Voilà encore un exemple de logiciel non libre qui, soi-disant, obéit à l'utilisateur, mais en réalité fait tout autre chose. Ce genre de comportement serait à peu près inimaginable avec du logiciel libre.
-
Verizon a annoncé une appli privatrice optionnelle qui sera préinstallée sur certains de ses mobiles. L'appli communiquera à Verizon les informations sur les recherches de l'utilisateur que Google obtient normalement lorsqu'ils utilisent son moteur de recherche.
Actuellement, l'appli est préinstallée sur un seul modèle et l'utilisateur doit donner explicitement son accord avant qu'elle prenne effet. Cependant, cela reste un logiciel espion – un logiciel espion « optionnel » est toujours un logiciel espion.
L'appli de Meitu pour éditer les photos envoie des données personnelles à une entreprise chinoise.
-
Voici une critique à moitié aveugle de la sécurité d'une appli traceuse. Elle a mis en évidence des failles béantes permettant à n'importe qui de fouiner dans les données personnelles de l'utilisateur. Mais elle ne se préoccupe aucunement du fait que l'appli envoie les données personnelles à un serveur, où le développeur les récupère en totalité. Ce « service » est pour les pigeons !
Ce serveur a sûrement une « politique de confidentialité », qui sûrement ne vaut rien puisque c'est le cas de presque toutes.
Les applis qui incluent le logiciel de surveillance Symphony rapportent quels programmes passent à la radio et à la télévision dans leur voisinage, et aussi ce que les utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.
Les applications mobiles d'Android et iOS, dans une proportion supérieure à 73% et 47% respectivement, partagent certaines données personnelles, comportementales ou de géolocalisation de leurs utilisateurs avec des tiers.
Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires.
Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres [free software]1. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis.
L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen.
De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle. Ce n'est pas aussi mal que ce que font les autres.
Les téléphones portables munis d'un GPS envoient des données de géolocalisation par GPS sur commande à distance, et les utilisateurs ne peuvent pas les en empêcher : http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers (le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire dans tous les téléphones portables neufs).
Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) de Cisco (http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html).
Des logiciels espions dans les téléphones Android et les ordinateurs portables (sous Windows ?) : le Wall Street Journal (dans un article pourvu d'une barrière à péage) rapporte que le FBI peut activer à distance le GPS et le microphone des téléphones Android et des ordinateurs portables (je soupçonne qu'ils parlent d'ordinateurs sous Windows) ; voici des informations complémentaires.
L'Android de certains téléphones Motorola a été modifié de manière à communiquer des données personnelles au fabricant.
Certains fabricants ajoutent un logiciel de surveillance cachée tous azimuts comme Carrier IQ.
Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur. Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone.
Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel.
DRM
-
Google permet maintenant aux applis Android de détecter si un appareil a été « rooté » et de refuser de s'installer si c'est le cas.
Mise à jour : c'est intentionnellement que Google a modifié Android pour que les applis puissent détecter les appareils rootés et refuser de fonctionner sur ces derniers.
-
L'iPhone 7 contient un DRM qui est conçu spécifiquement pour le mettre hors service si un atelier « non autorisé » le répare, ce qui veut dire à peu près tout le monde en dehors d'Apple.
Cet article parle de « verrou » pour décrire le DRM, mais nous préférons utiliser le terme menottes numériques.
Prisons
Les appareils mobiles livrés avec Windows 8 sont des tyrans. Windows 8 est une prison pour les « appareils mobiles ».
Tyrans
Certains téléphones sous Android sont des tyrans (bien que quelqu'un ait trouvé moyen de briser cette restriction). Fort heureusement, la plupart des appareils sous Android ne sont pas des tyrans.
Note de traduction
- Free veut dire « libre », mais aussi « gratuit ». ↑