per page, with , order by , clip by
Results of 0 - 1 of about 0 (0.001 sec.)
Malveillance des systèmes d'exploitation Apple - Projet GNU - Free Software Foundation
@digest: 068dba4774880cce89bb61ce92ed39d7
@id: 410972
@mdate: 2024-03-28T19:34:06Z
@size: 72808
@type: text/html
#keywords: itrucs (43666), imonstres (39646), censure (37356), applis (22115), prisons (21491), chinois (19964), appli (18170), apple (16154), utilisateurs (12887), gouvernement (12199), utilisateur (11301), desactive (10953), appareils (10656), empeche (8975), derobee (8519), malveillant (8492), systeme (6841), exploitation (6762), pouvoir (6564), «  (6518), donnees (6094), privateur (5878), peuvent (5728),  » (5472), fonctionnalites (5439), icloud (5432), logiciel (5147), utilise (4795), telephone (4602), toutes (4501), certains (4482), programmes (4430)
/ Maliciels / Par entreprise / Malveillance des systèmes d'exploitation Apple Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base . Les développeurs et les fabricants exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir. Cela prend habituellement la forme de fonctionnalités malveillantes. Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à < webmasters@gnu.org > pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer. Types de malveillance chez Apple Portes dérobées Censure DRM Incompatibilité Insécurité Ingérence Prisons Manipulation Pression sur le client Sabotage Abonnements Surveillance Tyrans Portes dérobées Apple semble dire que MacOS possède une porte dérobée permettant de mettre à jour certaines applis, sinon toutes. Le changement particulier décrit dans cet article n'était pas malveillant (il évitait aux utilisateurs d'être espionnés par des tiers) mais c'est un autre problème. L'appli Dropbox pour MacIntosh prend le contrôle des éléments de l'interface utilisateur après avoir piégé ce dernier pour obtenir un mot de passe administrateur . Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root . L'iPhone a une porte dérobée pour l'effacement complet à distance . Elle n'est pas activée en permanence, mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela implique. L'iPhone a une porte dérobée qui permet à Apple de supprimer à distance les applications qu'elle estime « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple possède ce pouvoir, car évidemment nous pouvons lui faire confiance. Censure Apple utilise principalement iOS, une prison typique, pour imposer sa censure par l'intermédiaire de l'Apple Store. Pour plus de détails, reportez-vous à la section Prisons . DRM « Gestion numérique des restrictions », ou «  DRM  », désigne les fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs. Apple empêche les gens de mettre à niveau les périphériques de leur Mac en restreignant l'utilisation de son port SSD par un DRM . La nouvelle tactique d'Apple pour empêcher ses utilisateurs de réparer leurs appareils et imposer son DRM est de désactiver l'identification par reconnaissance faciale quand on remplace l'écran. Il y a un DRM dans les batteries de l'iPhone et le système d'exploitation privateur d'Apple désactive certaines fonctionnalités quand les batteries sont remplacées par des tiers . Un DRM rend l'iPhone7 presque irréparable par quelqu'un d'autre qu'Apple. Apple utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un cable USB générique . Le DRM (dispositif de gestion numérique des restrictions) de MacOS . Cet article porte essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit l'obligation pour les moniteurs d'avoir un composant malveillant, mais le DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à iTune a également une part de responsabilité. Un DRM qui répond aux besoins des disques Blu-ray (l'article traitait surtout de Windows et disait que MacOS ferait la même chose par la suite). Les vidéos d'iTunes ont un DRM, ce qui permet à Apple de décider où ses clients peuvent regarder les vidéos qu'ils ont achetées . Incompatibilité Nous répertorions dans cette section les caractéristiques des programmes d'Apple qui rendent difficile ou impossible le passage à un programme concurrent – en particulier un programme libre, qui permettrait de libérer l'appareil sur lequel tourne le logiciel. Dans MacOS et iOS, la procédure de conversion d'images au format Photos vers un format libre est si longue et si fastidieuse que les utilisateurs renoncent s'ils en ont beaucoup. iWork (logiciel de bureautique qui tourne sur MacOS, iOS et iCloud) utilise des formats secrets et ne fournit aucun moyen de les convertir en formats ODF , ni de faire l'inverse . Ceci a pu avoir pour effet de contrecarrer les efforts de rétroingénierie , empêchant ainsi le logiciel libre de gérer complètement ces formats. Les formats iWork sont considérés comme impropres à la conservation des documents . Insécurité Contrairement au reste de la page, ce paragraphe répertorie des bogues qui ne sont pas (n'étaient pas) intentionnels, et donc ne peuvent pas être qualifiés de malveillants. Nous les signalons pour réfuter l'idée préconçue que les logiciels privateurs prestigieux n'ont pas de bogue grave. Une faille critique dans iOS permet à un attaquant de modifier une étape de l'arrêt du système en faisant croire à l'utilisateur que le téléphone est éteint alors qu'en fait il fonctionne toujours. L'utilisateur ne peut pas faire la différence entre l'extinction réelle et l'extinction simulée. Des chercheurs de Google ont détecté dans macOS une vulnérabilité « zero-day » que des crackers ont utilisée pour cibler les visiteurs de sites web pro-démocratiques hongkongais, ceux d'un organe de presse et d'une organisation syndicale et politique. (Notez que cet article utilise le terme «  hackers  » à mauvais escient.) Le logiciel espion Pegasus utilise des vulnérabilités des systèmes d'exploitation privateurs pour smartphones pour espionner. Il peut enregistrer les appels, copier les messages et filmer les gens secrètement. Il existe une analyse technique de ce logiciel espion en format PDF. Un système d'exploitation libre laisserait les gens corriger ces bogues, mais dans l'état actuel des choses ils seront obligés d'attendre que les entreprises le fassent. (Notez que cet article utilise le terme «  hackers  » à mauvais escient.) Des espiogiciels commerciaux sont capables d' extraire les mots de passe des iMonstres et d'utiliser le micro et la caméra, entre autres choses. Apple a intégré à ses ordinateurs un maliciel de surveillance qui lui rapporte ce que font les utilisateurs. Ces fuites de données durent déjà depuis deux ans et les rapports ne sont même pas chiffrés. Le maliciel rapporte à Apple quel utilisateur ouvre quel programme et à quel moment. Il donne aussi à Apple le pouvoir de saboter les activités informatiques de l'utilisateur. Une série de vulnérabilités trouvées dans iOS permettaient aux attaquants d'accéder à des données sensibles stockées dans les iMonstres : messages privés, mots de passe, photos et carnet d'adresses. Le défaut intrinsèque de sécurisation des iMonstres et d'autant plus pertinent que le logiciel privateur d'Apple rend les utilisateurs totalement dépendants d'Apple, ne serait-ce que pour un semblant de sécurité. Il signifie également que ces appareils ne sont pas sécurisés du tout contre la société Apple elle-même. Une vulnérabilité dans l'interface de programmation (API) Image I/O d'Apple permettait à un attaquant d'exécuter du code malveillant à partir de toute application utilisant cette API pour afficher un certain type de fichier image . Un bogue dans l'appli « Messages » des iTrucs permettait à un site malveillant d'extraire tout l'historique de messagerie de l'utilisateur . La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry . Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différents bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones . Ingérence Divers programmes privateurs sont conçus pour harceler l'utilisateur, l'importuner ou lui créer des problèmes. Cela ressemble à du sabotage, mais le mot « sabotage » est trop fort; ces programmes sont néanmoins malfaisants et contraires à l'éthique. Cette section donne des exemples d'ingérence de la part d'Apple. Obéissant à une injonction du gouvernement chinois, Apple a restreint l'usage d'AirDrop en Chine en limitant à 10 minutes la période durant laquelle les utilisateurs peuvent recevoir des fichier de la part de personnes ne faisant pas partie de leurs contacts. Il est ainsi devenu presque impossible d'utiliser AirDrop dans le but prévu, qui est d'échanger des fichiers entre iMonstres physiquement proches. Cela s'est produit lorsqu'il devenu notoire que des dissidents utilisaient cette appli pour distribuer anonymement des tracts antigouvernementaux. Apple sape systématiquement l'interopérabilité  : au niveau du matériel, en utilisant des fiches, des bus et des réseaux non standards ; au niveau du logiciel, en restreignant les données de l'utilisateur à une seule appli. Il y a un DRM dans les batteries de l'iPhone et le système d'exploitation privateur d'Apple désactive certaines fonctionnalités quand les batteries sont remplacées par des tiers . Prisons Une prison est un système qui censure l'installation de certains programmes d'application. Shortcuts, une appli pour l'écriture de scripts fournie avec les appareils Apple ne vous donne pas la liberté complète de partager des scripts (ou « raccourcis »). L'exportation d'un script en tant que fichier nécessite un compte Apple et peut être soumise à la censure d'Apple. Dans cette situation (ainsi que dans beaucoup d'autres), vous obtiendrez à la fois plus de commodité et de liberté en abandonnant les iTrucs pour des appareils respectueux de la liberté. L'idée que vous devriez sacrifier la commodité pour avoir la liberté est souvent fausse. Les prisons ne sont pas commodes. Apple a rendu impossible le téléchargement de l'appli pour iPhone sur la tactique de vote favorable à Navalny en Russie. C'est impossible parce que (1) l'iPhone refuse de télécharger des applis qui ne viennent pas de chez Apple et (2) Apple a obéi à une loi russe sur la censure. Le premier point sous la dépendance d'un logiciel privateur d'Apple. Apple a l'intention d'exiger que toutes les applications pour MacOS reçoivent son approbation préalable . Proposer un service de vérification en option serait légitime et pourrait avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification ne fera que rechercher les programmes malveillants (à l'exclusion de ceux qui font partie du système d'exploitation ), mais Apple pourrait modifier cette pratique petit à petit, ou peut-être inclure parmi les programmes malveillants toute application qui ne plaît pas au gouvernement chinois. Pour le logiciel libre, cela signifie que les utilisateurs devront obtenir l'approbation d'Apple après compilation. Cela équivaut à un système de surveillance de l'utilisation des programmes libres. iOS, le système d'exploitation des iTrucs d'Apple, est une prison . C'est Apple qui la première a conçu des ordinateurs polyvalents intégrant la censure des programmes d'application. Voici un article sur la signature du code que les iTrucs utilisent pour enfermer l'utilisateur. Curieusement, Apple commence à permettre un passage limité à travers le mur de la prison des iTrucs : les utilisateurs peuvent maintenant installer des applis compilées à partir du code source, à condition que ce dernier soit écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés de s'identifier. Voici les détails . C'est une lézarde dans le mur, mais elle n'est pas assez large pour que les iTrucs ne soient plus des prisons. Exemples de censure par les prisons d'Apple Le chien de garde russe des communications a dit à Google et Apple de supprimer l'appli de Navalny de leurs app stores. Comme Apple contrôle ce qu'un utilisateur peut installer, cela équivaut à une censure absolue. Par contre, Android ne faisant pas cela, les utilisateurs peuvent installer des applis même si Google ne les propose pas. Apple met la pression sur toutes les applis commerciales pour iMonstres. C'est le symptôme d'une très grande injustice, à savoir qu'Apple a le pouvoir de décider quels logiciels peuvent être installés sur les iMontres. Autrement dit, que ce sont des prisons. Apple a banni l'appli que les manifestants de Hong Kong utilisent pour communiquer . Obéir aux « lois locales » concernant ce que les gens peuvent faire avec le logiciel n'est pas une excuse pour censurer quels logiciels ils peuvent utiliser. Apple censure le drapeau de Taiwan dans iOS pour le compte du gouvernement chinois. Quand les paramètres régionaux sont réglés sur Hong Kong, ce drapeau n'est pas visible dans le widget de sélection des émojis, mais reste accessible. Quand la région est la Chine continentale, toutes les tentatives d'affichage donnent le symbole du caractère manquant, comme si ce drapeau n'avait jamais existé. Ainsi, Apple utilise non seulement l'App Store, mais également le système d'exploitation des iTrucs comme instruments de censure. Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants , et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques. La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité. Cette société censure également des applis pour le gouvernement américain . Plus précisément, elle supprime les applis développées par des Iraniens. La source du problème est Apple. Si elle n'avait pas conçu les iMonstres pour lui permettre de censurer les applications, elle n'aurait pas eu le pouvoir d'empêcher les utilisateurs d'installer certains types d'applis. Apple a supprimé plusieurs VPN de son app store chinois , utilisant ainsi sa propre capacité de censure pour renforcer celle du gouvernement chinois. Apple a utilisé son système de censure pour se conformer à une loi russe sur la surveillance, en bloquant la distribution de l'appli de LinkedIn en Russie . C'est paradoxal car LinkedIn est lui-même un système de surveillance. Tout en soumettant ses utilisateurs à sa propre surveillance, il essaie de protéger ses utilisateurs de la surveillance russe et devient par conséquent objet de censure en Russie. Toutefois, ce qui importe ici est qu'Apple a tort de censurer ses applis. En Chine, Apple a utilisé son système de censure pour seconder le gouvernement en bloquant la distribution de l'appli du New York Times . La censure d'Apple s'étend aux jeux. Elle en a banni certains de l'app store à cause des points de vue politiques qu'ils suggèrent. Toutefois certains points de vue semblent être considérés comme acceptables. Apple a banni un programme de l'App Store parce que ses développeurs avaient commis l'énormité de désassembler certains iTrucs. Depuis 2015, Apple interdit systématiquement les applis qui cautionnent le droit à l'avortement ou pourraient aider les femmes à obtenir un avortement . Cette orientation politique particulière affecte les autre services d'Apple . Apple a interdit les applications pour iTrucs qui montrent le drapeau confédéré. Non seulement celles qui l'utilisent comme symbole de racisme , mais même les jeux qui s'en servent pour représenter les unités de l'armée confédérée participant aux combats de la guerre civile. Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la permission de censurer les applis. Même si Apple effectuait cet acte de censure avec un peu de soin, elle pourrait être dans l'erreur. Que le racisme soit mauvais, que d'apprendre aux gens à attaquer avec des drones soit mauvais, ce n'est pas vraiment la question. Il ne faut pas qu'Apple ait le pouvoir d'imposer son point de vue sur ces questions, ou sur n'importe quelle autre. Autres exemples de censure arbitraire et incohérente de la part d'Apple . Apple s'est servie de son pouvoir de censure en 2014 pour bannir toutes les applis pour iTrucs utilisant les bitcoins pendant un certain temps. Elle a aussi banni un jeu dont le thème était la culture de la marijuana tout en autorisant des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des gens. Apple estime peut-être que l'assassinat est plus acceptable que la marijuana. Apple a rejeté une appli qui affichait les localisations des assassinats commis par des drones américains, en donnant diverses excuses. Chaque fois que les développeurs corrigeaient un « problème », Apple en amenait un autre sur le tapis. Après le cinquième rejet, Apple a admis que l'appli était censurée à cause de son thème . Manipulation Les Dark Patterns sont des interfaces web conçues pour piéger les utilisateurs ou rendre certains réglages difficiles à trouver . Cela permet à une société comme Apple de dire « Nous permettons aux utilisateurs d'inactiver ceci » tout en s'assurant que peu d'entre eux comprendront comment le faire. Pression sur le client Les entreprises du logiciel privateur peuvent exploiter leurs clients en imposant des limites arbitraires à l'usage qu'ils font de leurs logiciels. Cette section donne des exemples de pratiques commerciales agressives et autres tactiques injustes de la part d'Apple. Siri refuse de vous donner des renseignements sur la popularité des chansons si vous n'êtes pas abonné à Apple Miusic. Sabotage Voici des situations dans lesquelles Apple exerce son pouvoir sur les utilisateurs pour intervenir directement d'une façon qui leur nuit ou qui bloque leur travail. Pour interdire la réparation dde matériel Apple par des tiers, Apple code le numéro de série des iMonstres dans les composants d'origine . C'est ce qu'on appelle parts pairing (appariement des pièces). L'échange de pièces entre iMonstres du même modèle en état de marche cause des pannes et désactive certaines fonctionnalités. Le remplacement de pièces peut aussi déclencher des alertes persistantes à moins qu'il ne soit effectué par un atelier agréé par Apple. Quand Apple soupçonne un utilisateur de fraude, elle juge l'affaire en secret et présente le verdict comme un fait accompli. La punition d'un utilisateur dont la culpabilité est reconnue est d'être banni à vie, ce qui rend ses appareils Apple plus ou moins inutilisables pour toujours . C'est sans appel. Apple et Samsung ont délibérément dégradé les performances des anciens téléphones pour forcer les utilisateurs à acheter leurs nouveaux modèles . Apple a empêché Telegram de mettre à jour son appli pendant un mois . Évidemment, ceci a rapport avec l'injonction du gouvernement russe à Apple de bloquer Telegram en Russie. Le client Telegram est un logiciel libre sur les autres plateformes, mais pas sur les iTrucs. Puisque ce sont des prisons , elles ne permettent à aucune appli d'être libre. MacOS High Sierra reformate d'office les disques de démarrages SSD et remplace le système de fichiers HFS+ par APFS , système auquel ni GNU/Linux, ni Windows, ni même les anciennes versions de MacOS ne peuvent accéder. Apple va cesser de fournir des correctifs pour les anciens modèles d'iTrucs . En même temps, Apple empêche les gens de corriger les problèmes par eux-mêmes ; c'est la nature du logiciel privateur. L'iPhone 7 contient un DRM qui est conçu spécifiquement pour le mettre hors service si un atelier « non autorisé » le répare , ce qui veut dire à peu près tout le monde en dehors d'Apple. (Cet article parle de « verrou » pour décrire le DRM, mais nous préférons utiliser le terme menottes numériques .) Apple empêche les utilisateurs de corriger les failles de sécurité dans la version Windows de Quicktime , tout en refusant de les corriger elle-même. Le programme client d'Apple Music recherche les fichiers de musique dans le système de fichiers de l'utilisateur, les copie sur un serveur d'Apple, et puis les supprime . La version 9 d'iOS pour iTrucs les sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre qu'Apple . En butte aux critiques des utilisateurs, Apple a finalement fait marche arrière sur ce point, sans toutefois reconnaître ses torts. Apple a forcé des millions d'iTrucs à télécharger une mise à niveau du système sans rien demander aux utilisateurs . Apple n'a pas installé la mise à jour de force, mais le téléchargement lui-même a causé pas mal de problèmes. Apple a supprimé sur des iPods de la musique que leurs utilisateurs avaient obtenue sur des sites de musique en ligne concurrents d'iTunes . Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les iPhones qui avaient été déverrouillés . La « mise à niveau » a également désactivé les applications non validées par la censure d'Apple . Tout ceci était apparemment intentionnel. Abonnements Apple peut, à distance, empêcher les développeurs d'accéder à ses outils de développement pour iOS ou MacOS. La société Epic (cible d'Apple dans cet exemple) fait des jeux non libres qui ont leurs propres fonctionnalités malveillantes , mais cela ne rend pas plus acceptable le fait qu'Apple ait un tel pouvoir. Surveillance Les programmes clients du magasin d'applis des iMonstres collectent toutes sortes de données sur les actions et les communications privées de l'utilisateur. Des options do not track existent, mais la traque ne s'arrête pas si l'utilisateur les active : Apple continue à collecter des données pour son usage propre, même si elle déclare ne pas les communiquer à d'autres. Apple est sous le coup de poursuites pour ce motif. Apple est en train de déplacer les comptes iCloud de ses clients vers un centre de données contrôlé par le gouvernement chinois . Elle stocke déjà les clés de chiffrement sur ces serveurs pour obéir à l'autorité chinoise, ce qui rend toutes les données des utilisateurs chinois accessibles au gouvernement. Le lanceur d'alerte Thomas Le Bonniec a rapporté qu'Apple a pour pratique courante d'activer le logiciel de Siri subrepticement afin d' enregistrer les conversations des utilisateurs alors qu'ils n'avaient pas activé Siri . Il ne s'agit pas de cas isolés, mais de pratique systématique. Il était chargé d'écouter ces conversations, dans un groupe qui en faisait des transcriptions. Il ne croit pas qu'Apple ait mis fin à cette pratique. Le seul moyen fiable d'éviter cela est que le programme contrôlant l'accès au micro (pour décider quand l'utilisateur a « activé » un service) soit un logiciel libre, et que le système d'exploitation sous-jacent le soit aussi. De cette manière, les utilisateurs peuvent être sûrs qu'Apple ne peut pas les écouter. Google, Apple et Microsoft (ainsi que d'autres, probablement) enregistrent les points d'accès wifi et les coordonnées GPS des gens , ce qui permet de les localiser précisément même si le GPS est éteint, ceci sans leur consentement et en utilisant le logiciel privateur installé dans leur téléphone. Même si on leur demandait la permission, cela ne légitimerait pas nécessairement cette pratique. Safari envoie parfois des données de navigation provenant d'appareils localisés en Chine à Tencent Safe Browsing pour vérifier les URL qui pourraient correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le gouvernement chinois, sa liste noire contient certainement des sites d'opposants politiques. En reliant les requêtes provenant d'une même adresse IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong, ce qui met leur vie en danger. L'appli du parti communiste chinois « Étudie la grande nation » oblige les utilisateurs à lui donner accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses et historique Internet qui y sont stockés. De plus, la version Android s'est révélée contenir une porte dérobée permettant aux développeurs d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des privilèges de « super-utilisateur ». Le téléchargement et l'utilisation de cette appli sont obligatoires sur certains lieux de travail. Note : la version de cet article publiée par le Washington Post (partiellement cachée mais lisible après copié-collé dans un éditeur de texte) inclut une mise au point disant que les tests ont été faits uniquement sur la version Android de l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de “super-utilisateur” ne pouvait pas fonctionner sur le système d'exploitation d'Apple ». En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des traceurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers . L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des traceurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation. Adware Doctor, un bloqueur de pubs pour MacOS, envoie l'historique de navigation de l'utilisateur à sa maison mère . La DMCA et la directive de l'UE relative au droit d'auteur rendent illégal d'étudier la manière dont les applis sous iOS espionnent l'utilisateur car cela suppose de contourner le DRM d'iOS. Dans la dernière version du système iTruc, on ne peut pas vraiment arrêter le WiFi et le Bluetooth par le moyen le plus évident. C'est possible de manière plus élaborée, mais seulement jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que vous voulez être espionné. » Apple propose un écran tactile capable de prendre les empreintes digitales . Cela signifie que qu'on ne pourrait pas s'en servir sans donner préalablement ses empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si le téléphone les espionne. Les iPhones envoient un tas de données personnelles aux serveurs d'Apple , où Big Brother peut les récupérer. L'appli iMessage des iTrucs informe le server de chaque numéro que l'utilisateur saisit dans son interface ; le serveur enregistre ces numéros pendant au moins 30 jours. les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent. La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d'y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. […] (Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS . Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. » Il y a moyen de désactiver iCloud , mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance. Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités . Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos dans le cadre de PRISM . Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission . Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs. Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus l'enlever eux-mêmes. MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition . Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers. Apple reconnaît que l'un de ses moteurs de recherche espionne , mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé . Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple. Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État . Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée , mais pas autant que le prétend Apple . Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance . Plus de détails dans cette présentation technique . Le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur. L'i-Beacon permet aux magasins de déterminer exactement où se trouve l'iTruc et récupère aussi d'autres informations. Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien cette société est totalement incompétente . De plus, l'iTruc transmet sa géolocalisation à Apple par défaut, mais cela peut être désactivé. Il y a aussi une fonctionnalité, activée par défaut , qui permet aux sites web de pister les utilisateurs (cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7). Les utilisateurs d'Apple ne peuvent pas créer leur identifiant ( nécessaire pour installer ne serait-ce que des applis gratuites ) sans donner une adresse de courriel valide et recevoir le code de vérification envoyé dessus par Apple. Tyrans Un tyran est un appareil qui rejette tout système d'exploitation non « autorisé » par le fabricant. Les appareils d'Apple enferment les utilisateurs dans les services gérés par Apple, car ils sont conçus pour être incompatibles avec toutes les autres options, éthiques ou non. Apple empêche arbitrairement les utilisateurs de revenir aux anciennes versions d'iOS . Les iTrucs sont des appareils tyrans. Il existe un portage d'Android pour les iTrucs, mais l'installer requiert de découvrir un bogue ou « d'exploiter une faille » afin de rendre possible l'installation d'un système différent. Veuillez envoyer les requêtes concernant la FSF et GNU à < gnu@gnu.org >. Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à < webmasters@gnu.org >. Merci d'adresser vos commentaires sur les pages en français à < trad-gnu@april.org >, et sur les traductions en général à < web-translators@gnu.org >. Si vous souhaitez y contribuer, vous trouverez dans le guide de traduction les infos nécessaires. Copyright © 2015-2024 Free Software Foundation, Inc. Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution 4.0 internationale (CC BY 4.0) . Traduction et révision : trad-gnu@april.org Dernière mise à jour : $Date: 2024/03/28 19:33:12 $ ...
http://www.gnu.org/proprietary/malware-apple.fr.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081119 words.