English [en]   Deutsch [de]   español [es]   français [fr]   italiano [it]   日本語 [ja]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   繁體中文 [zh-tw]  

[Traduit de l'anglais]

Le logiciel privateur est souvent malveillant

On appelle logiciel privateur, ou logiciel non libre, un logiciel qui ne respecte pas la liberté des utilisateurs et leur communauté. Un programme privateur met son développeur ou son propriétaire en position d'exercer un pouvoir sur les utilisateurs. Ce pouvoir est en soi une injustice.

Cette page vous montrera que cette injustice première conduit souvent à d'autres injustices : les fonctionnalités malveillantes.

Le pouvoir corrompt ; le développeur du programme privateur est tenté de concevoir ce dernier de telle sorte qu'il fasse du tort aux utilisateurs (un programme de ce type est appelé malware, ou logiciel malveillant). Bien sûr, le développeur ne fait généralement pas cela par méchanceté, mais plutôt pour faire du profit sur le dos des utilisateurs. Cela ne rend pas cet état de fait moins mauvais ni plus légitime.

Succomber à cette tentation devient de plus en plus fréquent ; c'est pratique courante de nos jours. Le logiciel privateur moderne est typiquement un moyen de mal se conduire.


En janvier 2020, les pages de ce répertoire dénombraient à peu près 450 cas de fonctionnalités malveillante (appuyés par plus de 500 références), mais il y en a sûrement des milliers d'autres dont nous ne savons rien.

Injustices ou techniques Produits ou sociétés
  1. Porte dérobée :  toute fonctionnalité d'un programme qui permet à un tiers n'ayant pas, en principe, le contrôle de l'ordinateur sur lequel il est installé de lui envoyer des commandes.
  2. Gestion numérique des restrictions ou « DRM » :  fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs.
  3. Prison :  système qui impose une censure aux programmes d'application.
  4. Ancrage :  nécessité d'une connexion fréquente ou permanente à un serveur.
  5. Tyrannie :  rejet de tout système d'exploitation non « autorisé » par le fabricant.

Les utilisateurs de logiciel privateur sont sans défense contre ces formes d'abus. La seule manière de les éviter est d'exiger du logiciel libre (respectueux de la liberté). Ses utilisateurs ont d'assez bons moyens de se défendre contre les fonctionnalités malveillantes puisque ce sont eux qui le contrôlent.

Ajouts récents

  • Des téléphones Android subventionnés par le gouvernement américain sont livrés avec des logiciels publicitaires préinstallés et une porte dérobée pour installer des applis non souhaitées par l'utilisateur.

    Le logiciel publicitaire est une version modifiée d'une appli essentielle servant à la configuration du système, et la porte dérobée a été ajoutée subrepticement à un programme dont le rôle avoué est d'être une porte dérobée universelle pour le micrologiciel.

    Autrement dit, un programme dont la raison d'être est malveillante a un objectif secondaire malveillant caché. Le tout se surajoute à la malveillance intrinsèque d'Android.

  • Certains pirates informatiques (appelés par erreur « hackers » dans cet article) ont réussi à interférer avec le système privateur du Ring d'Amazon et à accéder à sa caméra, à ses haut-parleurs et à ses micros.

  • Certaines applis pour réseaux sociaux sont conçues pour être addictives. Elles tentent de s'immiscer dans votre vie de tous les jours en exploitant la pression sociale et votre désir naturel de socialisation, afin de convertir des gestes habituels en dépendance caractérisée. Comme dans le cas des jeux, leur pouvoir addictif est essentiellement basé sur des récompenses aléatoires. Il s'agit ici de messages d'amis ou followers, de likes, de nouvelles et vidéos intéressantes, etc. Le logiciel est conçu pour susciter un désir pour ces récompenses et le garder vivace le plus longtemps possible.

    • Une notification est envoyée par défaut à chaque arrivée d'une nouvelle ou d'un message, plutôt que, disons, une fois par jour. Elle est associée à un son ou à une vibration qui la rend encore plus irrésistible (rappelez-vous les expériences de Pavlov avec les rats). Ce alarmes sont souvent actives par défaut et de nombreux utilisateurs n'essaient pas de les désactiver. Elles sont d'autant plus efficaces si l'appli est installée sur un appareil mobile qui est toujours allumé et ne quitte jamais l'utilisateur. Accessoirement, elle pourraient contribuer au pouvoir addictif des téléphones « intelligents ».
    • Les utilisateurs se voient proposer des documents correspondant à leur profil, donc susceptibles d'éveiller leur intérêt (ce qui, incidemment, ouvre la voie à la manipulation).
    • L'interface de l'appli est conçue pour inciter les utilisateurs à rester sur le site le plus longtemps possible, par exemple au moyen de techniques comme le défilement continu.
    • La société qui possède le réseau social essaie de couvrir les besoins des utilisateurs le plus complètement possible, au besoin en rachetant d'autres sociétés. Une fois que les utilisateurs ont rassemblé la plupart de leurs activités en ligne et une grande partie de leurs données personnelles sur une plateforme unique (ou un ensemble de plateformes appartenant au même groupe), ils constatent qu'il leur est presque impossible de partir. Et même s'ils le voulaient, ils auraient beaucoup de mal à déterrer les options adéquates, et l'appli n'arrêterait pas de les harceler pour qu'ils restent.

    Une bonne manière de minimiser le risque de dépendance envers les réseaux sociaux, à part les fuir, est d'inactiver les notifications et de laisser le moins possible de données personnelles sur leurs plateformes.

  • Safari envoie parfois des données de navigation provenant d'appareils localisés en Chine à Tencent Safe Browsing pour vérifier les URL qui pourraient correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le gouvernement chinois, sa liste noire contient certainement des sites d'opposants politiques. En reliant les requêtes provenant d'une même adresse IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong, ce qui met leur vie en danger.

  • Apple a l'intention d'exiger que toutes les applications pour MacOS reçoivent son approbation préalable.

    Proposer un service de vérification en option serait légitime et pourrait avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification ne fera que rechercher les programmes malveillants (à l'exclusion de ceux qui font partie du système d'exploitation), mais Apple pourrait modifier cette pratique petit à petit, ou peut-être inclure parmi les programmes malveillants toute application qui ne plaît pas à la Chine.

    Pour le logiciel libre, cela signifie que les utilisateurs devront obtenir l'approbation d'Apple après compilation. Cela équivaut à un système de surveillance de l'utilisation des programmes libres.

RETOUR

 [Logo de la FSF] « La Fondation pour le logiciel libre (FSF – Free Software Foundation) est une organisation à but non lucratif dont la mission est de promouvoir au niveau mondial la liberté d'utiliser l'informatique. Nous défendons les droits de tous les utilisateurs de logiciel. »

ADHÉRER FAIRE DES ACHATS