advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (2.024 sec.)
android (2801), 12 (27798)
Surveillants privateurs - GNU Project - Free Software Foundation
#score: 5143
@digest: 1482a5fa62109b934245802a3d385345
@id: 113801
@mdate: 2019-06-15T00:09:39Z
@size: 116826
@type: text/html
#keywords: applis (81091), espions (63156), televiseurs (56129), espionnage (54792), espionne (40055), pistage (39562), envoient (39257), geolocalisation (38814), donnees (36564), appli (36361), espionner (35604), personnelles (33424), confidentialite (30187), utilisateur (28029), utilisateurs (27875), envoie (26245), telephones (25759), appareils (22644), serveurs (16958), securite (13745), logiciel (11466), montre (11247), certains (10640), privateur (10454), les (9916), telephone (9863), peuvent (9667), moyen (9513), autres (9208), societe (9174), elles (8640), ordinateur (8519)
Surveillants privateurs Autres exemples de malveillance dans le logiciel privateur Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base . Les développeurs et les fabricants exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir. Une forme habituelle de mauvais traitements est l'espionnage des utilisateurs. Cette page rappporte des cas clairement établis de logiciels privateurs espionnant l'utilisateur ou le suivant à la trace . Les fabricants d'appareils refusent même de dire s'ils espionnent l'utilisateur au profit de l'État . Les appareils et applications dépendant d'un serveur spécifique sont tous par nature des espions. Nous ne les citons pas sur cette page parce qu'ils ont une page dédiée : Dépendance privatrice d'un serveur . Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <webmasters@gnu.org> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer. « Comment ont-ils découvert que je suis un chien ? » Table des matières Introduction Espions dans les ordinateurs de bureau ou portables Windows MacOS BIOS Espionnage des mobiles Tous les téléphones « intelligents » iTrucs Téléphones Android Liseuses Espions dans les applications Sur ordinateur de bureau Sur mobile Skype Jeux Espions dans les équipements connectés Téléviseurs Appareils photo et caméras Jouets Drones Autres équippements Vêtements Montres « intelligentes » Véhicules Réalité virtuelle Espions sur le web Chrome JavaScript Flash Espions dans les réseaux Introduction Depuis des décennies, le mouvement du logiciel libre dénonce le dispositif de flicage mis en place par des éditeurs de logiciel privateur comme Microsoft et Apple . Les années récentes ont vu cette tendance à observer les gens gagner l'ensemble de l'industrie, non seulement du logiciel, mais aussi du matériel. En outre, elle s'est propagée de façon spectaculaire du clavier d'ordinateur à l'informatique mobile, au bureau, à la maison, aux systèmes de transport et à l'école. Agrégat ou données anonymisées Beaucoup d'entreprises ont des clauses de confidentialité où elles prétendent partager avec des tiers des informations sans caractère personnel. Ces prétentions sont sans valeur, pour plusieurs raisons : Elles peuvent changer de politique n'importe quand. Elles peuvent jouer sur les mots et distribuer un « agrégat » de données « anonymisées » pouvant être identifiées de nouveau et attribuées individuellement à des personnes. Les données brutes qu'elles ne distribuent pas normalement peuvent être dérobées par effraction de la banque de donnée. Les données brutes qu'ils ne distribuent pas normalement peuvent être exigées par un tribunal, sur injonction. Par conséquent, nous ne devons pas nous laisser distraire par les déclarations de ces entreprises sur ce qu'elles vont faire avec les données qu'elles recueillent. Leur tort principal est de les recueillir. Ajouts récents Les rubriques sont en ordre chronologique inversé dans chaque catégorie, d'après les dates de publication des références. Une liste des derniers ajouts se trouve sur la page d'accueil de la section « Maliciels ». Espions dans les ordinateurs de bureau ou portables ( #OSSpyware ) Windows ( #SpywareInWindows ) Dans le système d'exploitation privateur de HP, on trouve un pilote pour le clavier qui contient un enregistreur de frappe [key logger] . Le programme de télémétrie de Windows 10 envoie à Microsoft des informations sur l'ordinateur de l'utilisateur et la manière dont il l'utilise. De plus, pour les utilisateurs qui ont installé la quatrième mise à jour stable de Windows 10 (appelée « Creators Update »), Windows a poussé la surveillance à son maximum en réglant par défaut le niveau de télémétrie à « Complet » . Le niveau « Complet » de télémétrie permet aux ingénieurs de Microsoft d'accéder, entre autres, à des clés de registre qui contiennent de l'information sensible comme le mot de passe administrateur . Les fichiers munis de DRM peuvent être utilisés afin d'identifier les personnes qui naviguent via Tor . Cette vulnérabilité n'existe que si vous utilisez Windows. Par défaut, Windows 10 envoie l'information de débogage à Microsoft, y compris les vidages mémoire après plantage [core dumps] . Depuis quelque temps, Microsoft les distribue à une autre société. Afin d'élargir la base installée de Windows 10, Microsoft manifeste un mépris total des choix de l'utilisateur et de sa vie privée . Windows 10 est livré avec 13 écrans remplis d'options de flicage , toutes activées par défaut, que la plupart des utilisateurs n'oseront pas désactiver. Il semble que Windows 10 rapporte à Microsoft quelles applications sont en service . Microsoft a mis une porte dérobée dans le chiffrement des disques . Une mise à jour régressive de Windows 10 a supprimé des applications servant à détecter la surveillance. Puis une autre a inséré un programme d'espionnage tous azimuts. Les utilisateurs s'en sont rendu compte, alors Microsoft a changé son nom pour leur donner l'impression qu'il n'était plus là . Utiliser du logiciel privateur est une invitation à se faire traiter de la sorte. Les appareils d'Intel seront capables d'écouter la voix en permanence, même « à l'arrêt » . Windows 10 envoie des informations identifiables à Microsoft , même si l'utilisateur désactive la recherche sur Bing et les fonctionnalités de Cortina, et active les paramètres de confidentialité. Windows 10 est livré avec des réglages par défaut qui ne montrent aucune considération pour la vie privée de ses utilisateurs . Ils donnent à Microsoft le « droit » de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses infos de localisation, ses contacts, son agenda et l'histoire de sa navigation. Et pour couronner le tout ils permettent la connexion automatique des machines aux réseaux WiFi ouverts et l'affichage de publicités ciblées. On peut supposer que Microsoft regarde les fichiers des utilisateurs pour le gouvernement des États-Unis sur demande, bien que les « règles de confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de même pour le gouvernement chinois ? Microsoft utilise les « règles de confidentialité » de Windows 10 pour imposer ouvertement un « droit » de regard permanent sur les fichiers de l'utilisateur. Dans Windows 10, le chiffrement complet du disque donne une clé à Microsoft . Ainsi, Windows est un logiciel malveillant manifeste en ce qui concerne la surveillance, comme sur les autres plans. On peut supposer que Microsoft regarde les fichiers des utilisateurs pour le gouvernement des États-Unis sur demande, bien que les « règles de confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de même pour le gouvernement chinois ? L'« identifiant publicitaire unique » permet aux autres sociétés de suivre la navigation de chacun des utilisateurs. C'est comme si Microsoft avait choisi délibérément de rendre Windows 10 malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute personne qui n'abandonne pas Windows dès maintenant. Cela ne fait qu'empirer avec le temps. Windows 10 exige des utilisateurs qu'ils acceptent la totale en fait de fouinage , ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte et audio. Les éditeurs de méthodes de saisie de Baidu pour le japonais et le chinois espionnent les utilisateurs . Espions dans les anciennes versions de Windows : Windows Update espionne l'utilisateur . Windows 8.1 espionne les recherches locales . Et il existe, toujours dans Windows, une clé secrète de la NSA dont nous ne connaissons pas la fonction. Le flicage des utilisateurs par Microsoft n'a pas commencé avec Windows 10. Il y a bien d'autres logiciels Microsoft malveillants . MacOS ( #SpywareInMacOS ) Adware Doctor, un bloqueur de pubs pour MacOS, envoie l'historique de navigation de l'utilisateur à sa maison mère . Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission . Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs. Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus l'enlever eux-mêmes. MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition . Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers. Apple reconnaît que l'un de ses moteurs de recherche espionne , mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé . Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple. Le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur. Il y a bien d'autres espions dans les iTrucs , et bien d'autres logiciels Apple malveillants . BIOS ( #SpywareInBIOS ) Lenovo a installé furtivement des logiciels promotionnels et espions via le BIOS , sur des installations de Windows. Notez que la méthode particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; par ailleurs, une installation « propre » de Windows n'est pas vraiment propre puisque Microsoft y ajoute ses propres logiciels malveillants . Espionnage des mobiles ( #SpywareOnMobiles ) Espions dans les téléphones « intelligents » ( #SpywareInTelephones ) L'extension naturelle de la surveillance des gens au moyen de « leur » téléphone est le logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer » la surveillance . D'après Edward Snowden, certains services de renseignement peuvent prendre le contrôle des téléphones en leur envoyant des textos cachés au moyen desquels ils peuvent les allumer et les éteindre, écouter le micro, récupérer les données de géolocalisation, lire l'historique des appels, de la localisation et de la navigation sur le web, ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se camoufler de manière à échapper aux recherches. La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry . Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différents bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones . Les téléphones portables munis d'un GPS envoient des données de géolocalisation sur commande à distance et les utilisateurs ne peuvent pas les en empêcher (le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire dans tous les téléphones portables neufs). iTrucs ( #SpywareIniThings ) Apple peut pister les iMonstres même lorsqu'ils sont en mode suspend . Ce réseau Bluetooth distribué a la réputation d'être « sécurisé », mais à l'évidence il n'est pas sécurisé vis-à-vis d'Apple ni des États qui peuvent forcer Apple à leur obéir (comme les États-Unis ou la Chine). En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers . L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des pisteurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation. La DMCA et la directive de l'UE relative au droit d'auteur rendent illégal d'étudier la manière dont les applis sous iOS espionnent l'utilisateur car cela suppose de contourner le DRM d'iOS. Dans la dernière version du système iTruc, on ne peut pas vraiment arrêter le WiFi et le Bluetouth par le moyen le plus évident. C'est possible de manière plus élaborée, mais seulement jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que vous voulez être espionné. » Apple propose un écran tactile capable de prendre les empreintes digitales . Cela signifie que qu'on ne pourrait pas s'en servir sans donner préalablement ses empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si le téléphone les espionne. Les iPhones envoient un tas de données personnelles aux serveurs d'Apple , où Big Brother peut les récupérer. L'appli iMessage des iTrucs informe le server de chaque numéro que l'utilisateur saisit dans son interface ; le serveur enregistre ces numéros pendant au moins 30 jours. les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent. La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d'y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. […] (Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS . Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. » Il y a moyen de désactiver iCloud , mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance. Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités . Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos dans le cadre de PRISM . Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État . Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée , mais pas autant que le prétend Apple . Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance . Plus de détails dans cette présentation technique . L'i-Beacon permet aux magasins de déterminer exactement où se trouve l'iTruc et récupère aussi d'autres informations. Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien cette société est totalement incompétente . De plus, l'iTruc transmet sa géolocalisation à Apple par défaut, mais cela peut être désactivé. Il y a aussi une fonctionnalité, activée par défaut , qui permet aux sites web de pister les utilisateurs (cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7). Les utilisateurs d'Apple ne peuvent pas créer leur identifiant ( nécessaire pour installer ne serait-ce que des applis gratuites ) sans donner une adresse de courriel valide et recevoir le code de vérification envoyé dessus par Apple. Téléphones Android ( #SpywareInAndroid ) Google piste les téléphones Android et sauvegarde les données, parfois pendant des années . Ce doit être un logiciel non libre présent dans le téléphone qui envoie ces données à Google. L'appli de Facebook a obtenu le « consentement » à l'envoi automatique au serveur des journaux d'appel des téléphones Android tout en dissimulant l'objet de ce « consentement ». On a constaté que le GPS d'un certain téléphone Android fonctionnait même en mode avion. Les données de géolocalisation n'étaient pas envoyées sur le moment, mais sauvegardées et envoyées plus tard . Android fait de la géolocalisation pour Google même quand les « services de localisation » sont désactivés, et même quand le téléphone n'a pas de carte SIM . Certains téléphones portables sont vendus avec un logiciel espion qui envoie une masse de données en Chine . Google Play (un composant d'Android) suit tous les mouvements de l'utilisateur sans sa permission . Il n'est pas suffisant de désactiver Google Maps et la géolocalisation pour éviter cette traque ; il faut désactiver complètement Google Play. Voilà encore un exemple de logiciel non libre qui, soi-disant, obéit à l'utilisateur, mais en réalité fait tout autre chose. Ce genre de comportement serait à peu près inimaginable avec du logiciel libre. Les téléphones Samsung sont livrés avec des applis que les utilisateurs ne peuvent pas supprimer ; elles envoient tant de données que cette transmission représente une dépense substantielle pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni demandée, doit constituer une sorte d'espionnage. La porte dérobée de Samsung permet l'accès à n'importe quel fichier du système. Des logiciels espions dans les téléphones Android et les ordinateurs portables (sous Windows ?) : le Wall Street Journal (dans un article pourvu d'une barrière à péage) rapporte que le FBI peut activer à distance le GPS et le micro des téléphones Android et des ordinateurs portables (je soupçonne qu'ils parlent des ordinateurs sous Windows) ; voici des informations complémentaires . Des logiciels espions sont présents dans certains appareils sous Android au moment de l'achat. Certains téléphones Motorola (fabriqués lorsque cette société appartenait à Google) utilisent une version modifiée d'Android qui communique des données personnelles au fabricant . Un téléphone Motorola est à l'écoute des fréquences vocales en permanence . Google Play envoie intentionnellement aux développeurs d'applis les données personnelles des utilisateurs qui les installent . Une simple demande de « consentement » ne suffit pas à légitimer des actions de cette sorte. Les utilisateurs ont depuis longtemps cessé de lire les « conditions d'utilisation » qui spécifient à quoi ils « consentent ». Google doit identifier clairement et honnêtement les renseignements qu'elle collecte à propos des utilisateurs au lieu de les cacher dans des CLUF absconses. Cependant, pour protéger réellement la vie privée des gens, nous devons en premier lieu empêcher Google et les autres sociétés de récupérer cette information personnelle. Certains fabricants ajoutent un logiciel de surveillance cachée tous azimuts comme Carrier IQ . Liseuses ( #SpywareInElectronicReaders ) Les livres électroniques peuvent contenir du code JavaScript et parfois ce code espionne l'utilisateur . Adobe a fait en sorte que « Digital Editions » (la liseuse utilisée par la plupart des bibliothèques aux États-Unis) lui envoie une quantité énorme de données . Leur excuse : on en a besoin pour vérifier les DRM ! Des logiciels espions également dans de nombreuses liseuses – pas seulement dans le Kindle ; ils rapportent même la page que lit l'utilisateur, et à quel moment . Espions dans les applications ( #SpywareInApplications ) Sur ordinateur de bureau ( #SpywareInDesktopApps ) Les logiciels de Foundry font remonter des informations permettant d'identifier qui les utilise . Cela se traduit souvent par la demande d'une grosse somme d'argent sous la menace d'un procès. Le fait qu'il soit utilisé pour réprimer le partage non autorisé rend ce procédé encore plus vicieux. Ceci montre que la copie non autorisée de logiciels non libres n'est pas un remède contre l'injustice qu'ils représentent. Elle permet ne pas payer pour ces choses malfaisantes, mais ne peut pas les rendre moins malfaisantes. Sur mobile ( #SpywareInMobileApps ) L'appli de fertilité « Femm » sert secrètement d' instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception. De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre. La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement. Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone. Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance . Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli. Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement . Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d' applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur . Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler. Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers , qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux. Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas. Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook . Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook. Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres. La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur . Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l' identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant. La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes. De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli. Vingt-neuf applis d'amélioration de photos [beauty camera apps] qui se trouvaient sur Google Play avaient une ou plusieurs fonctionnalités malveillantes, parmi lesquelles le vol des photos , tandis qu'aucune amélioration n'était effectuée, l'envoi de pubs non désirées et souvent malveillantes aux utilisateurs et la redirection vers des sites de phishing qui volaient leurs données personnelles. De plus, l'interface utilisateurs de la plupart d'entre elles était conçue de telle sorte qu'elles soient difficiles à désinstaller. Bien entendu, les utilisateurs doivent désinstaller ces applis dangereuses s'ils ne l'ont déjà fait, mais plus généralement ils doivent éviter les applis non libres. Toutes les applis non libres comportent un risque, parce qu'on ne peut pas vérifier facilement ce qu'elles font en réalité. Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts. Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables . Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre . L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société . Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données. Je pense que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer. D'autres applis météo , en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace. Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur . Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif. Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non. Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées . Certaines applis Android enregistrent la position de l'utilisateur même quand il désactive la géolocalisation . Il existe des moyens de désactiver les autres modes de localisation, mais la plupart des utilisateurs se font piéger par une configuration trompeuse. L'appli pour la retransmission en direct du football espagnol suit les déplacements de l'utilisateur et écoute via le micro . Ainsi elle fait office d'espionne au service de l'application des licences. Je suppose qu'elle implémente aussi la gestion numérique des restrictions – qu'il n'y a aucun moyen de sauvegarder un enregistrement. Mais je ne peux pas en être sûr d'après l'article. Si vous apprenez à donner beaucoup moins d'importance aux sports, vous en tirerez de nombreux avantages. Dans ce cas particulièrement. Des chercheurs ont étudié 5 855 applis et montré que plus de 50 % d'entre elles sont des espions qui collectent de l'information sur leurs utilisateurs et 40 % sont des mouchards. Ils n'ont pu détecter que certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont pu examiner leur code source. Les autres pourraient utiliser d'autres méthodes. Voici la preuve que les applis privatrices agissent généralement contre l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur liberté, les utilisateurs d'Android doivent se débarrasser du logiciel privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à Replicant , et 2) éviter les applis privatrices en utilisant le dépôt F-Droid , qui ne contient que du logiciel libre et avertit de manière très visible si une appli contient des fonctionnalités nocives . Grindr enregistre lesquels de ses utilisateurs sont séropositifs et fournit cette information à des sociétés . Grindr ne devrait pas posséder tant d'info sur ses utilisateurs. L'appli devrait être conçue pour que les utilisateurs se communiquent ce genre d'info les uns aux autres sans passer par la base de données du serveur. MoviePass espionne encore plus les utilisateurs qu'ils ne l'avaient anticipé. Cette appli et le mal-service associé enregistrent leurs déplacements avant et après le cinéma . Ne vous laissez pas pister ; payez comptant ! Les logiciels de pistage sont omniprésents dans les applis Android populaires, et ils sont quelquefois très futés. Certains peuvent suivre les mouvements de l'utilisateur dans un magasin physique en notant les réseaux wifi qu'il utilise . L'appli Sarahah envoie tous les numéros de téléphone et adresses de courriel présents dans le carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que cet article emploie à mauvais escient l'expression free software dans le sens de « logiciel gratuit ». Une vingtaine d'applis Android malhonnêtes ont enregistré des appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des textos et des courriels . Google n'a pas forcé ces applis à espionner ; au contraire, elle a essayé d'empêcher ça de diverses manières et a supprimé ces applis après avoir découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos de Google ce comportement fouineur particulier. Cependant, Google redistribue des applis Android non libres et donc partage la responsabilité de l'injustice qu'entraîne leur caractère privateur. De plus, cette société redistribue ses propres applis non libres (par exemple Google Play), qui sont malveillantes . Est-ce que Google aurait pu faire plus pour empêcher ces applis de tricher ? Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs d'Android, d'inspecter les applis privatrices exécutables pour voir ce qu'elles font. Google pourrait demander le code source de ces applis et l'étudier pour déterminer si elles font du tort aux utilisateurs d'une façon ou d'une autre. Si ce contrôle était fait correctement, l'espionnage pourrait être plus ou moins évité, sauf si les développeurs d'applis étaient assez astucieux pour le déjouer. Mais puisque Google développe ses propres applis malveillantes, nous ne pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la publication du code source, pour que nous puissions compter les uns sur les autres. Les applis du réseau express régional de San Francisco ( BART ) espionnent les utilisateurs . Avec des applis libres, les utilisateurs pourraient s'assurer qu'elles ne les espionnent pas. Avec des applis privatrices, on peut seulement espérer qu'elles ne le font pas. Une étude a découvert 234 applis Android qui pistent les utilisateurs en écoutant les ultrasons émis par des balises placées dans certains magasins, ou par des programmes de télévision . Faceapp semble avoir des capacités de surveillance très étendues, à en juger par ses exigences en matière d'accès aux données personnelles . Des utilisateurs sont en train d'attaquer Bose en justice pour avoir distribué une appli espionne en complément de ses écouteurs . Plus précisément, l'appli enregistrait les noms des fichiers musicaux écoutés, ainsi que le numéro de série unique de l'appareil. On reproche à Bose d'avoir fait cela sans le consentement des utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en petits caractères de l'appli avaient dit que l'utilisateur donnait son accord ? Jamais de la vie ! Dès le départ, il aurait dû être illégal de concevoir cette appli pour espionner . Il peut y avoir collusion entre des paires d'applis Android pour transmettre les données personnelles des utilisateurs à des serveurs. Une étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas . Verizon a annoncé une appli privatrice optionnelle qui sera préinstallée sur certains de ses mobiles. L'appli communiquera à Verizon les informations sur les recherches de l'utilisateur que Google obtient normalement lorsqu'ils utilisent son moteur de recherche. Actuellement, l'appli est préinstallée sur un seul modèle et l'utilisateur doit donner explicitement son accord avant qu'elle prenne effet. Cependant, cela reste un logiciel espion – un logiciel espion « optionnel » est toujours un logiciel espion. L'appli de Meitu pour éditer les photos envoie des données personnelles à une entreprise chinoise . L'appli d'Uber piste les déplacements du client avant et après la course . Sur cet exemple, on voit qu'« obtenir le consentement de l'utilisateur » pour la surveillance ne le protège pas de la surveillance de masse. Un article de recherche a étudié 283 applis VPN pour Android du point de vue de la confidentialité et de la sécurité. Voici sa conclusion : « En dépit des promesses de confidentialité, de sécurité et d'anonymat faites par la plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à leur insu des garanties de sécurité fallacieuses et des pratiques abusives que ces applis leur infligent. » La liste suivante, non exhaustive, est tirée de cet article. Elle répertorie des applis VPN privatrices qui pistent les utilisateurs et portent atteinte à leur vie privée. SurfEasy Comprend des bibliothèques comme NativeX et Appflood, destinées à pister l'utilisateur et à lui envoyer des pubs ciblées. sFly Network Booster Demande les permissions READ_SMS et SEND_SMS lors de l'installation, ce qui veut dire qu'il a un accès complet aux textos de l'utilisateur. DroidVPN et TigerVPN Demandent la permission READ_LOGS pour lire les journaux des autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont confirmé. HideMyAss Envoie du trafic à LinkedIn. De plus, cette appli conserve des journaux détaillés et peut les transmettre au gouvernement britannique sur sa demande. Service VPN HotspotShield Injecte du code JavaScript dans les pages HTML renvoyées aux utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige le trafic de l'utilisateur par valueclick.com (un site de publicité). WiFi Protector Injecte du code JavaScript dans les pages HTML et utilise également cinq bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de JavaScript par la version gratuite de l'appli sert au pistage des utilisateurs et à l'affichage de pubs. La nouvelle appli de messagerie vocale de Google enregistre toutes les conversations . La nouvelle appli de Facebook Magic Photo scanne les collections de photos de votre téléphone mobile pour reconnaître des visages et suggère que vous partagiez ces photos avec les personnes qui sont dessus. Cette fonctionnalité d'espionnage semble nécessiter un accès en ligne à une banque de données de visages connus, ce qui signifie que les photos seront probablement envoyées par le réseau aux serveurs de Facebook et à des algorithmes de reconnaissance faciale. Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne sera privée, même s'ils ne les ont pas téléversées à ce service. L'appli de Facebook écoute en permanence, pour espionner ce que les gens écoutent ou regardent . De plus, elle peut analyser leurs conversations pour leur envoyer des pubs ciblées. Une application qui contrôle les tests de grossesse peut non seulement espionner toute une variété de données personnelles stockées dans le téléphone ou sur le serveur, mais aussi les altérer . Les applis qui incluent le logiciel de surveillance Symphony rapportent quels programmes passent à la radio et à la télévision dans leur voisinage , et aussi ce que les utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter. Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires . Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis . L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen. Les applications mobiles d'Android et iOS, dans une proportion supérieure à 73% et 47% respectivement, partagent certaines données personnelles, comportementales ou de géolocalisation de leurs utilisateurs avec des tiers . Comme la plupart des mal-services « écorcheurs de musique », spotify est basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août 2015, il a exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru et certains commencent à réaliser que c'est de la malfaisance. Cet article montre leurs façons tordues de présenter le fouinage comme une manière de mieux « servir » les utilisateurs – qu'importe si c'est ce qu'ils veulent ou non. Voilà un exemple typique de l'attitude de l'industrie du logiciel privateur envers ceux qu'ils ont assujetti. Dehors, dehors, satané Spotify ! Une étude de 2015 a trouvé que 90% des applis Android gratuites et privatrices les mieux classées contenaient des bibliothèques de pistage. Pour les applis privatrices payantes, la proportion était de 60%. Cet article prête à confusion, car il décrit les applis gratuites comme « libres » [free] alors que la plupart ne sont pas du logiciel libre . De plus, il utilise le vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par « exploiter » ; cela conviendra presque toujours parfaitement. les applis Android gratuites (mais non libres ) se connectent en moyenne à une centaine d'URL spécialisées dans le pistage ou la publicité . Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur . Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone. Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel. De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle . Ce n'est pas aussi mal que ce que font les autres. Le clavier Simeji est une version pour smartphone de l' éditeur espion de méthodes de saisie de Baidu. L'application non libre Snapchat a pour but principal de restreindre l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait aussi de l'espionnage : elle essaie de récupérer le répertoire téléphonique de l'utilisateur . L'application Brightest Flashlight (litt., lampe de poche la plus brillante) diffuse des données personnelles, y compris de géolocalisation, à l'usage de certaines entreprises . La FTC (Commission fédérale du commerce) a critiqué cette application parce qu'elle demandait l'accord de l'utilisateur pour l'envoi de données personnelles à son développeur, mais pas pour l'envoi à d'autres sociétés. Ceci montre la faiblesse de la « solution » du style refusez-si-vous-n'aimez-pas-les-fouineurs : pourquoi une application lampe de poche devrait-elle envoyer de l'information à quiconque ? Une application lampe de poche libre ne le ferait pas. La FTC déclare que les appareils mobiles destinés aux enfants ne respectent pas la vie privée ( http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/ ). Skype ( #SpywareInSkype ) Skype aussi contient un espiogiciel ; Microsoft l'a modifié dans un but précis d'espionnage . Jeux ( #SpywareInGames ) Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. Il récupère des données sur l'ordinateur de l'utilisateur et les envoie à des tiers . ArenaNet a installé subrepticement un programme espion à l'occasion d'une mise à jour du jeu massivement multijoueur Guild Wars 2. Ce programme permettait à ArenaNet de fouiner dans tous les processus ouverts sur l'ordinateur de l'utilisateur . Le pilote d'un certain clavier dédié au jeu envoie de l'information en Chine . De nombreuses consoles de jeu espionnent leurs utilisateurs et envoient sur Internet … jusqu'à leur poids. Une console de jeu est un ordinateur. Vous ne pouvez pas faire confiance à un ordinateur équipé d'un système d'exploitation non libre. Les sal…applis gratuites de jeu récentes rassemblent un large éventail de données sur leurs utilisateurs, ainsi que sur leurs amis et leurs associés . Pire, elles le font au travers de réseaux publicitaires qui réassemblent les données récupérées par une variété d'applis et de sites faits par différentes sociétés. Elles utilisent ces données pour manipuler les gens afin qu'ils fassent des achats, et chassent les « baleines » qui peuvent dépenser beaucoup d'argent. Elles se servent également d'une porte dérobée pour manipuler le jeu de certains joueurs. L'article décrit des jeux gratuits, mais les jeux payants peuvent utiliser le même tactique. Angry Birds espionne pour les entreprises, et la NSA en profite pour espionner également . Voici des renseignements sur d'autres applis espionnes . Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des applis . Warden est un programme caché censé « prévenir la triche » dans les jeux de Blizzard. Il espionne chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne quantité de données personnelles , dont un grand nombre correspondent à des activités n'ayant rien à voir avec la triche. Espions dans les équipements connectés ( #SpywareInEquipment ) La mauvaise sécurisation de beaucoup d'appareils de l'Internet des dangers permet aux fournisseurs de services d'espionner les gens qui les utilisent . Ne vous laissez pas avoir, rejetez tous ces objets dangereux. C'est dommage que l'article utilise le terme « monétiser ». Téléviseurs ( #SpywareInTVSets ) L'humoriste américain Emo Phillips racontait l'histoire suivante : « L'autre jour une dame m'a abordé pour me dire “Est-ce que je ne vous ai pas déjà vu à la télévision ?” J'ai répondu “Je ne sais pas, on ne peut pas voir dans l'autre sens.” » À l'évidence, c'était avant qu'Amazon ne sorte ses téléviseurs « intelligents » ou « connectés ». Les téléviseurs Vizio collectent « tout ce que voit le téléviseur » – ce sont les termes employés par le directeur technique de cette société – et ces données sont vendues à des tiers. La contrepartie est un « meilleur service » (c'est-à-dire plus de pubs intrusives ?) et un prix de vente légèrement plus bas. Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est qu'il est désactivé par défaut dans les modèles récents. Mais puisque le logiciel de ces téléviseurs est non libre, nous ne savons pas ce qui se passe vraiment en coulisses et il n'y a aucune garantie que les mises à jour à venir ne changeront jamais la configuration. Si vous possédez déjà un téléviseur Vizio intelligent (ou n'importe quel autre téléviseur intelligent, d'ailleurs), le moyen le plus simple d'être sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours possible. Une autre option, si la technique ne vous rebute pas, est d'installer votre propre routeur avec un pare-feu qui bloque les connexions aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer votre téléviseur par un autre modèle. Certains téléviseurs « intelligents » téléchargent automatiquement des mises à jour régressives qui installent une appli de surveillance . Nous mettons cet article en lien pour les faits qu'ils présentent. C'est dommage que dans sa conclusion il conseille de céder aux sirènes de Netflix. L'appli de Netflix est malveillante également . Les téléviseurs « intelligents » Vizio rapportent tout ce qui est visionné et pas seulement les émissions hertziennes ou câblées . Même si l'image provient de l'ordinateur personnel de l'utilisateur, le téléviseur rapporte ce qu'elle montre. Le fait qu'il existe un moyen de désactiver cette surveillance, même s'il n'est plus caché comme il a pu l'être auparavant, ne la justifie pas. Certaines publicités de la télévision et du web émettent des sons inaudibles destinés à des logiciels malveillants en service sur d'autres appareils, avec une portée permettant de savoir qu'ils sont proches. Une fois que vos appareils connectés sont appariés avec votre télévision, les annonceurs peuvent corréler les publicités avec votre activité sur le web et autres données de pistage provenant des divers appareils . Vizio va plus loin que tous les autres fabricants de téléviseurs dans l'espionnage de ses utilisateurs : ses téléviseurs « intelligents » analysent en détail vos habitudes d'écoute et les relient à votre adresse IP , de manière que les annonceurs puissent vous suivre à la trace sur vos autres appareils. Il est possible d'inactiver cette fonction, mais son activation par défaut est en soi une injustice. L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux 600 millions de profils que la société surveille déjà sur les réseaux sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les regardent. En combinant l'information provenant de la télévision avec la participation aux réseaux sociaux, Tivo peut maintenant corréler la publicité à la télévision avec les achats en ligne , ce qui expose par défaut tous les utilisateurs à une nouvelle combinaison de flicages. Les téléviseurs connectés Vizio reconnaissent et rapportent à la plateforme ce que les gens regardent , même si ce n'est pas une chaîne de télévision. La télévision câblée de Verizon rapporte quels programmes les gens regardent et même lesquels ils veulent enregistrer . Vizio a utilisé une « mise à niveau » du micrologiciel [firmware] pour faire en sorte que ses téléviseurs espionnent ce que regardent les utilisateurs . Les téléviseurs ne le faisaient pas quand ils ont été mis sur le marché. Le téléviseur connecté de Samsung transmet la voix de l'utilisateur par Internet à une autre société, Nuance . Nuance la sauvegarde et pourrait donc être obligée de la communiquer au gouvernement des États-Unis ou d'un autre pays. Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si elle est effectuée par un logiciel libre sur votre propre ordinateur. Dans sa politique de confidentialité, Samsung confirme explicitement que des données vocales contenant de l'information à caractère personnel seront transmises à des tiers . Le téléviseur connecté d'Amazon espionne en permanence . Presque tous les téléviseurs « intelligents » espionnent leurs utilisateurs . Le rapport est daté de 2014, mais nous serions surpris si la situation s'était améliorée depuis. Cela montre que les lois exigeant des appareils qu'ils demandent le consentement formel de l'utilisateur avant de récupérer ses données personnelles sont complètement inadéquates. Et qu'arrive-t-il si un utilisateur refuse son consentement ? Il est probable que le téléviseur va dire : « Si vous ne consentez pas au pistage, la télévision ne fonctionnera pas. » Des lois acceptables diraient que les téléviseurs ne sont pas autorisés à rapporter ce que regarde l'utilisateur. Pas d'exception ! L'espion des téléviseurs « intelligents » de LG rapporte ce que regarde le téléspectateur, et l'interrupteur permettant soi-disant d'arrêter ça est inopérant (le fait que la transmission des données retourne une erreur 404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces données de toute façon). Pire, il espionne les autres services du réseau local de l'utilisateur . LG a dit plus tard qu'un correctif avait été installé, mais n'importe quel appareil pourrait espionner de cette façon. Par ailleurs, les téléviseurs de LG font de toute façon beaucoup d'espionnage . Des crackers ont trouvé moyen de briser la sécurité d'un téléviseur « intelligent » et d'utiliser sa caméra pour regarder les gens qui sont en train de regarder la télévision. Caméras et appareils photo ( #SpywareInCameras ) Les dispositifs de « sécurité » de Ring envoient leurs enregistrements vidéo aux serveurs d'Amazon , qui les sauvegardent sur le long terme. Très souvent, la vidéo montre tous les gens qui s'approchent de la porte d'entrée, ou même de simples passants. L'article s'intéresse surtout à la manière dont Ring laissait certains employés regarder librement les vidéos. Il semble qu'Amazon ait essayé d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle obtienne les vidéos), Amazon compte bien que la société s'y soumettra. Presque toutes les « caméras de sécurité pour la maison » donnent au fabricant une copie non chiffrée de tout ce qu'elles voient . Il vaudrait mieux les appeler « caméras d'insécurité pour la maison » ! Quand Consumer Reports les a testées, ils ont suggéré que ces fabricants promettent de ne pas regarder ce qu'il y a sur les vidéos. Ce n'est pas ça, la sécurité de votre maison. La sécurité, c'est de s'assurer qu'ils n'auront pas la possibilité de regarder à travers votre caméra. Plus de 70 modèles de caméras de surveillance connectées au réseau ont des failles de sécurité qui permettent à n'importe qui de s'en servir pour regarder . La caméra « intelligente » Nest Cam regarde en permanence , même quand son « propriétaire » la met sur « arrêt ». Un appareil « intelligent » est un appareil dont le fabricant se sert pour jouer au plus malin avec vous. Jouets ( #SpywareInToys ) Le jouet Furby Connect a une porte dérobée universelle . Même si ce produit, tel qu'il est livré, n'est pas utilisable comme appareil d'écoute, il pourrait sûrement le devenir après une modification à distance du code. Un accessoire sexuel contrôlé à distance s'est révélé enregistrer la conversation entre les deux utilisateurs . Un vibrateur informatisé espionnait ses utilisateurs au moyen de l'appli privatrice de contrôle . L'appli rapportait la température du vibrateur de minute en minute (donc, indirectement, s'il était au contact d'un corps humain), ainsi que la fréquence de vibration. Remarquez l'inadéquation complète de la réponse proposée : un label au moyen duquel les fabricants feraient des déclarations sur leurs produits, plutôt que du logiciel libre vérifiable et modifiable par les utilisateurs. Le fabricant du vibrateur a été poursuivi en justice pour avoir collecté des masses de données personnelles sur la manière dont les gens l'utilisaient . La déclaration de cette société selon laquelle elle anonymisait les données est peut-être sincère, mais cela n'a pas vraiment d'importance. Si elle avait vendu les données à un courtier en données, le courtier aurait pu découvrir qui était l'utilisateur. À la suite de cette action en justice, la société a été condamnée à verser 4 millions de dollars canadiens à ses clients . Les jouets « CloudPets » équipés de micros divulguent les conversations des enfants au fabricant . Et vous savez quoi ? Des pirates informatiques ont trouvé moyen d'accéder au produit de cet espionnage. Le fait que le fabricant et le FBI puissent écouter ces conversations est de toute façon inacceptable. Les jouets « intelligents » Mon amie Cayla et i-Que transmettent les conversations des enfants à Nuance Communication , une entreprise de reconnaissance vocale basée aux États-Unis.a> En outre, ces jouets ont de graves failles de sécurité ; des crackers pourraient les contrôler avec un mobile et ainsi écouter ce que dit l'enfant, voire lui parler à travers ses jouets. Barbie va fliquer les enfants et les adultes . Drones ( #SpywareInDrones ) Pendant que vous utilisez un drone DJI pour espionner d'autres personnes, le DJI est dans la plupart des cas en train de vous espionner . Autres équipements ( #SpywareAtHome ) Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte. Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?) Certaines commandes envoyées par l'utilisateur au service Alexa sont enregistrées pour que les employés d'Amazon puissent les écouter . Les assistants vocaux de Google et Apple font à peu près la même chose. Une partie du personnel d'Alexa a même accès à la géolocalisation et autres données personnelles . Puisque le programme client n'est pas libre et que le traitement des données se fait « dans le nuage » (une expression rassurante signifiant « On ne veut pas vous dire où et comment cela se fait »), les utilisateurs n'ont aucun moyen de savoir ce qui arrive aux enregistrements, sauf si l'un des humains indiscrets rompt l'accord de confidentialité qu'il a signé. Les cartouches HP pour forfait d'impression ont un DRM qui communique en permanence avec les serveurs de HP pour s'assurer que l'utilisateur continue à payer son abonnement et n'a pas imprimé plus de pages que prévu. Bien que ce forfait d'impression puisse être source d'économies dans certains cas particuliers, il implique l'espionnage de l'utilisateur, ainsi que des restrictions inacceptables dans l'utilisation de cartouches d'encre par ailleurs en état de marche. Des crackers ont trouvé moyen de contourner les dispositifs de sécurité d'un appareil d'Amazon et de le transformer en appareil d'écoute à leur profit. Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile pour Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis disait à Amazon de le faire sous peine de cesser de vendre le produit dans leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ? Ces crackers sont probablement aussi des hackers, mais s'il vous plaît n'utilisez pas le terme « hacker » dans le sens de « briseurs de sécurité » . Une compagnie d'assurance santé offre une brosse à dents électronique gratuite qui espionne ses utilisateurs en renvoyant des données sur son usage par Internet . Quantité d'appareils « intelligents » pour la maison sont conçus pour écouter chacun en permanence . Les pratiques technologiques actuelles ne proposent aucun moyen de fabriquer un appareil pouvant obéir à vos commandes vocales sans possibilité de vous espionner. Même s'il est muni d'un air gap qui l'isole physiquement des réseaux, l'appareil peut sauvegarder des renseignements sur vous pour les examiner plus tard. Les thermomètres de Nest envoient au serveur beaucoup de données concernant l'utilisateur . Les ordinateurs en location-vente étaient programmés pour espionner leurs utilisateurs . Vêtements ( #SpywareOnWearables ) Les vêtements de Tommy Hilfiger vont surveiller combien de fois ils sont portés . Cela va apprendre aux gens à trouver normal que les entreprises surveillent chacune de leurs actions. Montres « intelligentes » Une « montre intelligente » très bon marché est livrée avec une appli Android qui se connecte à un site non identifié localisé en Chine . L'article dit que c'est une porte dérobée, mais il pourrait s'agir d'un malentendu. Quoi qu'il en soit, c'est certainement de la surveillance, ou pire. Une montre « intelligente » de LG est conçue pour communiquer sa localisation à quelqu'un d'autre et aussi pour transmettre les conversations . Véhicules ( #SpywareInVehicles ) Les voitures Tesla récoltent une quantité de données personnelles et les emmènent avec elles quand elles vont à la casse . Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture . Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver. Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium? En Chine, les voitures électriques sont obligatoirement équipées d'un terminal qui transfère des données techniques, en particulier la géolocalisation de la voiture, à une plateforme gérée par le gouvernement . En pratique, les fabricants collectent ces données dans le cadre de leur propre espionnage, puis les transmettent à la plateforme du gouvernement. General Motors gardait la trace des programmes radio choisis dans ses voitures « connectées », minute par minute. GM n'avait pas le consentement des utilisateurs, mais il aurait été facile de le glisser dans le contrat de souscription à un service numérique quelconque. Une exigence de consentement revient en fait à une absence de protection. Les voitures peuvent aussi récolter une quantité d'autres données : elles peuvent vous écouter, vous regarder, suivre vos mouvements, suivre à la trace les téléphones mobiles des passagers. Tout recueil de données de ce type doit être interdit. Mais si on veut être vraiment en sécurité, on doit s'assurer que le matériel de la voiture ne peut collecter aucune de ces données, ou bien que le logiciel est libre, ce qui permet de savoir si c'est bien le cas. Les applis d'aide à la conduite intégrant de l'intelligence artificielle peuvent suivre tous vos mouvements . Les voitures informatisées avec des logiciels non libres sont des instruments d'espionnage . La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui permet à n'importe qui d'accéder à distance à ses ordinateurs et de changer différents réglages . C'est facile parce que le système n'a pas d'authentification quand on y accède par modem. Cependant, même s'il demandait une authentification, vous ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de la voiture est privateur, ce qui signifie qu'il exige de ses utilisateurs une confiance aveugle . Même si personne ne se connecte à distance à la voiture, le modem de téléphonie mobile permet à l'opérateur de tracer en permanence les déplacements de la voiture ; il est toutefois possible de l'enlever physiquement. Les véhicules Tesla permettent à cette société d'extraire des données à distance et de localiser la voiture à chaque instant (voir la section 2, paragraphes b et c de la déclaration de confidentialité ). La société dit qu'elle ne conserve pas cette information, mais déclare que si l'État lui donne l'ordre de récupérer ces données et de les lui transmettre, l'État peut les conserver. Dans certaines voitures, un logiciel privateur enregistre l'information concernant les mouvements des conducteurs , information qui est mise à disposition des constructeurs automobiles et des compagnies d'assurance, entre autres. Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, il ne s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes constituent une invasion intolérable de la vie privée et devraient être remplacés par des systèmes de paiement anonyme, mais cette invasion n'est pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le responsable est bien un logiciel malveillant privateur présent dans la voiture. Réalité virtuelle ( #SpywareInVR ) L'équipement de réalité virtuelle, en mesurant chaque petit mouvement, rend possible la plus intime des surveillances. Pour réaliser ce potentiel il suffit d'un logiciel aussi malveillant que beaucoup de ceux que cette page répertorie . On peut parier que Facebook va mettre en œuvre le maximum de surveillance avec ses appareils Oculus Rift. La morale est qu'on ne doit pas faire confiance à un système de réalité virtuelle contenant du logiciel non libre. Espions sur le web ( #SpywareOnTheWeb ) Beaucoup de sites web espionnent leurs visiteurs. Les sites web ne sont pas des programmes, aussi n'est-il pas pertinent de les qualifier de « libres » ou de « privateurs » (propriétaires) , mais ce flicage constitue malgré tout un abus. Depuis avril 2019, il n'est plus possible de désactiver le dispositif de pistage par ping dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce dispositif peu scrupuleux envoie les IPs des utilisateurs qui suivent les liens munis de l'attribut ping à l'URL définie dans cet attribut. Jusqu'en 2015, les tweets géolocalisés envoyaient les coordonnées GPS précises au serveur de Twitter . Ils contiennent toujours ces coordonnées. Le program Storyful espionne les journalistes qui l'utilisent . Quand une page utilise Disqus pour les commentaires, le logiciel privateur Disqus charge un logiciel de Facebook dans le navigateur de chaque visiteur anonyme de la page et communique son URL à Facebook . Les ventes en ligne, et le pistage et la surveillance des clients qui vont avec, permettent aux commerçants de montrer des prix différents à différentes personnes . L'essentiel du pistage se fait en enregistrant les interactions avec les serveurs, mais le logiciel privateur joue un rôle. Le SkyDrive de Microsoft permet à la NSA d'examiner directement les données des utilisateurs . De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires qui font du pistage. Une statistique prenant en compte les 1000 sites web les plus populaires a montré que 84% d'entre eux (le 17 mai 2012) servaient à leurs visiteurs des cookies tierces permettant à d'autres sites de les suivre à la trace . De nombreux sites envoient à Google un rapport sur chacun de leurs visiteurs par le biais de Google Analytics, rapport qui contient son adresse IP et la page visitée . Beaucoup également essaient de récupérer les carnets d'adresse des utilisateurs (répertoires contenant les numéros de téléphone ou les adresses de courriel d'autres personnes). C'est une atteinte à la vie privée de ces autres personnes. Les pages qui contiennent des boutons Like permettent à Facebook de pister les visiteurs de ces pages , même ceux qui n'ont pas de compte Facebook. JavaScript ( #SpywareInJavaScript ) De nombreux sites web utilisent du code JavaScript pour récupérer l'information que les utilisateurs ont saisie dans un formulaire mais n'ont pas envoyée , et ainsi découvrir leur identité. Certains ont été poursuivis pour cela. La messagerie instantanée de certains supports techiques utilise le même genre de maliciel pour lire le messsage que l'utilisateur est en train d'écrire avant qu'il ne l'ait envoyé . British Airways a utilisé du JavaScript non libre sur son site web pour donner aux autres compagnies des données personnelles de ses clients . Certains logiciels JavaScript malveillants raflent les identifiants provenant des gestionnaires de mots de passe associés aux navigateurs. Certains sites envoient du code JavaScript pour collecter tout ce qui est saisi par l'utilisateur, ce qui permet de reproduire l'ensemble de la session . Si vous utilisez LibreJS, il bloquera ce code JavaScript malveillant. Flash ( #SpywareInFlash ) Flash et JavaScript sont employés dans des dispositifs de « profilage » destinés à identifier les utilisateurs. Un cookie du lecteur Flash aide les sites web à suivre les visiteurs à la trace ). Chrome ( #SpywareInChrome ) Les chromebooks bon marché distribués dans les écoles collectent bien plus de données sur les élèves que nécessaire, et les conservent indéfiniment . Les parents et les étudiants se plaignent, entre autres, du manque de transparence de la part des services éducatifs et de l'école, de la difficulté d'éviter ces services et du manque de règles adéquates garantissant la protection de la vie privée. Mais il ne suffit pas de se plaindre. Les parents, les élèves et les professeurs doivent se rendre compte que les logiciels utilisés par Google pour espionner les élèves ne sont pas libres et qu'on ne peut donc pas vérifier facilement ce qu'ils font. La seule solution est de persuader les responsables scolaires d' utiliser uniquement du logiciel libre dans l'enseignement et les services administratifs. Si l'école est gérée au niveau local, les parents et les professeurs peuvent mandater leurs représentants au conseil d'administration pour refuser le budget à moins que l'école n'amorce une migration vers le logiciel libre. Si l'éducation est gérée au niveau national, ils doivent persuader les législateurs (par exemple au travers des organisations de défense du logiciel libre, des partis politiques, etc.) de faire migrer les écoles publiques vers le logiciel libre. Dans Google Chrome, les extensions ont toute facilité pour espionner en détail la navigation de l'utilisateur , et beaucoup ne s'en privent pas. Google Chrome comprend un module qui active les micros et transmet le signal audio à ses serveurs . Google Chrome espionne l'historique du navigateur, les affiliations et les autres logiciels installés. Google Chrome contient un enregistreur de frappe [keylogger] qui envoie à Google toutes les URL saisies au clavier , un caractère à la fois. Espions dans les réseaux ( #SpywareInNetworks ) Les internautes sont invités à laisser Google surveiller ce qu'ils font avec leur téléphone et leur connexion Internet, contre une rémunération extravagante de 20 $ . Il ne s'agit pas d'une fonctionnalité malveillante dans programme conçu pour faire autre chose, mais de la seule raison d'être de ce logiciel, et Google ne s'en cache pas. Toutefois, Google le dit en des termes qui encouragent la plupart des gens à négliger les détails. Voilà pourquoi, à notre avis, il est justifié d'en parler ici. Une enquête a montré que le GCHQ se servait de sociétés américaines et de la NSA pour contourner les restrictions à la surveillance sur le territoire national . En particulier, il peut récupérer les courriels des membres du Parlement par ce moyen, car ils l'envoient par l'intermédiaire de Microsoft. Les téléphones « VoIP unifiée » (TNT) de Cisco sont des instruments d'espionnage . Veuillez envoyer les requêtes concernant la FSF et GNU à <gnu@gnu.org> . Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à <webmasters@gnu.org> . Nous faisons le maximum pour proposer des traductions fidèles et de bonne qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires sur cette page, ainsi que vos suggestions d'ordre général sur les traductions, à <web-translators@gnu.org> . Pour tout renseignement sur la coordination et la soumission des traductions de nos pages web, reportez-vous au guide de traduction . Copyright © 2015-2019 Free Software Foundation, Inc. Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution 4.0 internationale (CC BY 4.0) . Traduction et révision : trad-gnu@april.org Dernière mise à jour : $Date: 2019/06/10 20:30:40 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary-surveillance.fr.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081078 words.