per page, with , order by , clip by
Results of 0 - 1 of about 0 (0.013 sec.)
Portes dérobées du logiciel privateur - Projet GNU - Free Software Foundation
@digest: 1124d61e4aa34cc54ead7fde326b5d61
@id: 113733
@mdate: 2019-06-15T00:09:38Z
@size: 29219
@type: text/html
#keywords: derobee (70962), porte (28910), universelle (28674), derobees (24098), portes (13355), desactiver (11964), supprimer (10694), chiffrement (9798), alterer (8988), espionner (8882), modeles (6480), decider (6128), distance (5737), controle (4826), donnees (4684), securite (4580), propriete (4021), pouvoir (3937), privateur (3918), utilisateurs (3828), permettant (3623), programmes (3544), gouvernement (3325), ordinateurs (3320), fonctionnalite (3170), utilisateur (3163), exemples (3066), permet (3062), une (2971), moyen (2925), puisque (2741), privateurs (2710)
Portes dérobées du logiciel privateur Autres exemples de malveillance dans le logiciel privateur Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base . Les développeurs exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir. Une « porte dérobée » dans un programme est un moyen permettant d'envoyer au programme des commandes provenant d'un tiers n'ayant pas, en principe, le contrôle de l'ordinateur sur lequel il est installé. Voici des exemples de portes dérobées documentées dans des logiciels privateurs. Elles sont classées d'après ce qu'elles permettent de faire. Les portes dérobées qui permettent de prendre totalement le contrôle du système d'exploitation sont dites « universelles ». Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <webmasters@gnu.org> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer. Espionner Altérer les données/préférences de l'utilisateur Installer/supprimer/désactiver des programmes Contrôle total Autre/non défini Espionner De nombreux modèles de caméras connectées contiennent une porte dérobée caractérisée. Elles ont des comptes utilisateurs avec des mots de passe codés en dur, non modifiables, et qui ne peuvent pas non plus être supprimés . Puisque ces comptes avec mots de passe codés en dur sont impossibles à supprimer, il ne s'agit pas seulement d'insécurité ; il s'agit d'une porte dérobée qui peut être utilisée par le fabricant (et le gouvernement) pour espionner les utilisateurs. WhatsApp possède une fonctionnalité qui a été décrite comme une « porte dérobée » car elle permet aux gouvernements d'annuler son chiffrement. Les développeurs disent que ce n'était pas prévu pour être une porte dérobée et ils peuvent très bien avoir raison. Mais il reste une question cruciale : est-ce que cette porte dérobée est vraiment opérationnelle ? Puisque le programme n'est pas libre, nous ne pouvons pas le vérifier en l'étudiant. Microsoft a mis une porte dérobée dans le chiffrement des disques . Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État . Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée , mais pas autant que le prétend Apple . Altérer les données ou préférences de l'utilisateur La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement. Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone. Android a une porte dérobée permettant de modifier à distance la configuration « utilisateur » . L'article suggère qu'il pourrait s'agir d'une porte dérobée universelle, mais ce n'est pas clair. L'appli Dropbox pour MacIntosh prend le contrôle des éléments de l'interface utilisateur après avoir piégé ce dernier pour obtenir un mot de passe administrateur . Une application qui contrôle les tests de grossesse peut non seulement espionner toute une variété de données personnelles stockées dans le téléphone ou sur le serveur, mais aussi les altérer . Certains routeurs D-Link ont une porte dérobée pour changer les réglages. Le routeur TP-Link a une porte dérobée . De nombreux modèles de routeurs ont des portes dérobées . Google a depuis longtemps une porte dérobée qui sert à déverrouiller les appareils Android à distance , à moins que leur disque ne soit chiffré (le chiffrement est possible depuis Android Lollipop, mais n'est pas encore activé par défaut). Des véhicules de Caterpillar sont livrés avec une porte dérobée permettant d'arrêter le moteur à distance. Les sal…applis gratuites de jeu récentes rassemblent un large éventail de données sur leurs utilisateurs, ainsi que sur leurs amis et leurs associés . Pire, elles le font au travers de réseaux publicitaires qui réassemblent les données récupérées par une variété d'applis et de sites faits par différentes sociétés. Elles utilisent ces données pour manipuler les gens afin qu'ils fassent des achats, et chassent les « baleines » qui peuvent dépenser beaucoup d'argent. Elles se servent également d'une porte dérobée pour manipuler le jeu de certains joueurs. L'article décrit des jeux gratuits, mais les jeux payants peuvent utiliser le même tactique. Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont livrés avec une porte dérobée qui permet l'accès à distance aux fichiers stockés dans l'appareil. Le Kindle-Swindle d'Amazon a une porte dérobée qui a servi à effacer des livres à distance . Un de ces livres était 1984 , de George Orwell. Amazon a répondu aux critiques en disant qu'elle n'effacerait des livres que sur ordre de l'État. Cependant, cette politique n'a pas duré. En 2012 elle a complètement effacé le Kindle-Swindle d'une utilisatrice et supprimé son compte , puis lui a donné des « explications » kafkaïennes. Est-ce que les autres liseuses ont des portes dérobées dans leurs logiciels ? Nous n'en savons rien et n'avons aucun moyen de le découvrir. Rien ne nous laisse supposer qu'elles n'en ont pas. L'iPhone a une porte dérobée pour l'effacement complet à distance . Elle n'est pas activée en permanence, mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela implique. Installer, supprimer ou désactiver des programmes Corel Paintshop Pro a une porte dérobée qui peut le mettre hors service . Cet article est rempli de confusions, d'erreurs et de partis pris que nous sommes dans l'obligation de dénoncer, étant donné que nous les mettons en lien. L'obtention d'un brevet ne « permet » pas à une société de faire une chose en particulier avec ses produits. Ce que cela lui permet de faire, c'est de poursuivre d'autres sociétés devant les tribunaux si elles font une chose particulière avec leurs produits. La politique d'une société qui détermine quand elle attaquera ses utilisateurs à travers une porte dérobée n'a aucun rapport avec la question. Le simple fait d'insérer une porte dérobée est répréhensible. Il en va de même pour son utilisation. Aucun développeur de logiciel ne doit avoir ce pouvoir sur ses utilisateurs. La « piraterie » se définit comme l'attaque de navires. L'emploi de ce mot pour désigner le partage de copies est du dénigrement. Ne salissez pas le partage. L'idée de « protéger notre propriété intellectuelle » est de la confusion totale. Le terme « propriété intellectuelle » est lui-même une généralisation vide de sens à propos de choses qui n'ont rien en commun . De plus, parler de « protéger » cette généralisation vide de sens ajoute l'absurdité à la vacuité. C'est comme si vous appeliez la police parce que les enfants du voisin sont en train de jouer sur votre pelouse, en disant que vous « protégez la limite de votre propriété ». Les enfants du voisin ne peuvent pas faire de mal à la limite de votre propriété, pas même avec un marteau piqueur, parce que c'est une abstraction qui n'est pas affectée par les actions physiques. Certains téléviseurs « intelligents » téléchargent automatiquement des mises à jour régressives qui installent une appli de surveillance . Nous mettons cet article en lien pour les faits qu'ils présentent. C'est dommage que dans sa conclusion il conseille de céder aux sirènes de Netflix. L'appli de Netflix est malveillante également . La bibliothèque Android privatrice de Baidu (Moplus) a une porte dérobée qui peut « uploader des fichiers » et aussi installer des applis de force . Elle est utilisée par 14 000 applications Android. En plus de sa porte dérobée universelle , Windows 8 a une porte dérobée pour supprimer des applications à distance . Vous pouvez parfaitement décider de laisser un service de sécurité en qui vous avez confiance désactiver les programmes qu'il considère comme malveillants. Mais il n'y a aucune excuse pour les supprimer , et vous devez avoir le droit de décider si vous devez vous en remettre à quelqu'un pour cela, et à qui. Dans Android, Google a une porte dérobée qui lui permet de supprimer des applications à distance (elle est dans un programme appelé GTalkService qui semble, depuis la parution de cet article, avoir été intégré à Google Play). Google peut aussi installer des applis, de force et à distance au moyen de GTalkService. Ce n'est pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles divers mauvais coups. Bien que l'exercice de ce pouvoir par Google n'ait pas été malfaisant jusqu'à présent, le fait est que personne ne doit posséder un tel pouvoir, car il pourrait aussi être utilisé de manière malfaisante. Vous pourriez parfaitement décider de laisser un service de sécurité désactiver à distance les programmes qu'il considère comme malveillants. Mais il n'y a aucune excuse pour les supprimer , et vous devez avoir le droit de décider à qui accorder une telle confiance (à supposer que vous l'accordiez à quelqu'un). L'iPhone a une porte dérobée qui permet à Apple de supprimer à distance les applications qu'elle estime « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple possède ce pouvoir, car naturellement nous pouvons lui faire confiance. Contrôle total Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture . Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver. Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium? Les nouveaux modèles de véhicules GM sont dotés d'une fonctionnalité de porte dérobée universelle . Aucun des programmes non libres n'offre à l'utilisateur de sécurité contre les attaques de son développeur, mais GM a explicitement aggravé les choses. Le jouet Furby Connect a une porte dérobée universelle . Même si ce produit, tel qu'il est livré, n'est pas utilisable comme appareil d'écoute, il pourrait sûrement le devenir après une modification à distance du code. Sony a ressorti son robot de compagnie Aibo, cette fois-ci avec une porte dérobée universelle, ainsi qu'une dépendance à un serveur avec abonnement obligatoire . Dans certaines voitures, Tesla a limité la fraction de batterie utilisable par ses clients au moyen d'un logiciel et a levé temporairement cette limitation au moyen d'une porte dérobée universelle dans ce logiciel . Donner à distance aux « propriétaires » la permission d'utiliser l'entière capacité de la batterie ne leur fait aucun mal. Cependant, la même porte dérobée permettrait à Tesla (peut-être sur commande d'un gouvernement) de donner à la voiture l'ordre distant de ne plus utiliser du tout sa batterie, ou même de conduire son passager vers une prison de torture. Les téléviseurs « intelligents » Vizio ont une porte dérobée universelle . Les téléphones Xiaomi sont livrés avec une porte dérobée universelle à l'usage de Xiaomi dans le processeur d'application. Elle est différente de la porte dérobée universelle utilisable par l'opérateur téléphonique local , qui existe dans le processeur du modem. Microsoft Windows a une porte dérobée universelle qui permet d'imposer un changement aux utilisateurs, quel qu'il soit . Ceci a été décrit en 2007 pour XP et Vista et il semble que Microsoft ait utilisé la même méthode pour imposer une régression vers Windows 10 aux ordinateurs sous Windows 7 et 8. Dans Windows 10, la porte dérobée universelle n'est plus cachée ; toutes les « mises à jour » seront imposées immédiatement, de force . L'Echo d'Amazon semble avoir une porte dérobée universelle puisque les « mises à jour » s'installent automatiquement . Nous n'avons rien trouvé qui prouve l'absence totale de moyen pour désactiver la modification à distance du logiciel, mais cela paraît assez évident. Une version chinoise d'Android a une porte dérobée universelle . Presque tous les modèles de téléphones mobiles ont une porte dérobée universelle sur la puce modem . Alors, pourquoi Coolpad se donnerait-il la peine d'en introduire une autre ? Parce que celle-ci est sous son contrôle. Certaines applications sont associées à MyFreeProxy, qui est une porte dérobée universelle capable de télécharger des programmes et de les exécuter. ChromeOS a une porte dérobée universelle. Du moins, c'est ce que dit Google dans l'article 4 des CLUF . En plus de son effaceur de livre , le Kindle-Swindle a une porte dérobée universelle . Chacun, ou presque, des processeurs de communication utilisés en téléphonie a une porte dérobée universelle qui est souvent employée pour forcer le téléphone à transmettre toutes les conversations qu'il entend . Voir Malveillance des mobiles pour en savoir plus. Autre ou non défini La porte dérobée intentionnelle du « Moteur de gestion Intel » a aussi des portes dérobées non intentionnelles . Une mise à jour de Street Fighter V, le jeu de Capcom, a installé un pilote pouvant être utilisé comme porte dérobée par toute application installée sur un ordinateur sous Windows , mais cette fonctionnalité a été immédiatement retirée en réponse au tollé général. Les ordinateurs Dell vendus avec Windows avaient un certificat racine bidon qui permettait à n'importe qui (pas seulement à Dell) d'autoriser à distance l'exécution de n'importe quel programme . Le modem câble ARRIS a une porte dérobée dans sa porte dérobée . Les disques durs « à chiffrement automatique » utilisent pour ce faire un micrologiciel [firmware] privateur, auquel par conséquent on ne peut pas se fier. Les disques « My Passport » de Western Digital ont une porte dérobée . Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root . Voici un gros problème dont les détails sont encore secrets : le FBI demande à de nombreuses entreprises de mettre des portes dérobées dans des programmes privateurs . Nous ne connaissons pas de cas précis, mais chacun des programmes privateurs de chiffrement est un candidat possible. Le gouvernement allemand se détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 ( article original en allemand ), parce que cette puce permet de créer des portes dérobées. Voici une hypothèse que nous ne pouvons pas prouver, mais qui mérite réflexion : le microcode reprogrammable des microprocesseurs Intel et AMD pourrait fournir à la NSA un moyen d'envahir les ordinateurs, disent des experts respectés en sécurité. Les équipements de stockage [storage appliances] de HP qui utilisent le système d'exploitation privateur « Left Hand » ont des portes dérobées qui autorisent HP à s'y connecter à distance . HP prétend que cela ne lui donne pas accès aux données de l'utilisateur, mais si la porte dérobée permettait l'installation de logiciels modifiés, il serait possible d'installer une modification qui lui donnerait cet accès. L'EFF donne d'autres exemples de l'utilisation de portes dérobées . Veuillez envoyer les requêtes concernant la FSF et GNU à <gnu@gnu.org> . Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à <webmasters@gnu.org> . Nous faisons le maximum pour proposer des traductions fidèles et de bonne qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires sur cette page, ainsi que vos suggestions d'ordre général sur les traductions, à <web-translators@gnu.org> . Pour tout renseignement sur la coordination et la soumission des traductions de nos pages web, reportez-vous au guide de traduction . Copyright © 2014-2019 Free Software Foundation, Inc. Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution 4.0 internationale (CC BY 4.0) . Traduction et révision : trad-gnu@april.org Dernière mise à jour : $Date: 2019/06/11 13:00:21 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary-back-doors.fr.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213361 documents and 1081394 words.