Malveillance des systèmes d'exploitation Apple
Autres exemples de malveillance dans le logiciel privateur
Un logiciel est dit « malveillant » lorsque son fonctionnement a été conçu pour traiter l'utilisateur de manière inéquitable ou lui faire du tort (erreurs accidentelles mises à part). Cette page explique ce qui rend malveillants les logiciels des produits informatiques d'Apple.
Logiciel malveillant et logiciel non libre sont deux notions différentes. La différence entre logiciel libre et logiciel non libre réside dans le fait que les utilisateurs ont, ou non, le contrôle du programme. Cela n'a rien à voir avec ce que fait le programme en cours de fonctionnement. Cependant, en pratique, un logiciel non libre est souvent malveillant parce que le développeur, conscient que les utilisateurs seraient incapables de corriger une éventuelle fonctionnalité malveillante, est tenté de leur en imposer quelques-unes.
Voici en quoi consiste la malveillance des systèmes Apple.
- Type de malveillance
- Portes dérobées
- Censure
- Pression sur le client
- Sabotage
- Surveillance
- Gestion numérique des restrictions, ou DRM — fonctionnalités conçues pour restreindre ce que les utilisateurs peuvent faire avec les données présentes sur leur ordinateur.
- Prisons – systèmes qui censurent les programmes d'application.
- Tyrans – systèmes qui rejettent tout système d'exploitation non « autorisé » par le fabricant.
Portes dérobées
Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root.
L'iPhone a une porte dérobée qui permet à Apple de supprimer à distance les applications qu'elle estime « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple possède ce pouvoir, car naturellement nous pouvons lui faire confiance.
L'iPhone a une porte dérobée pour l'effacement complet à distance. Elle n'est pas activée en permanence, mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela implique.
Censure
Apple a banni un programme de l'App Store parce que ses développeurs avaient commis l'énormité de désassembler certains iTrucs.
Apple a rejeté une appli qui affichait les localisations des assassinats commis par des drones américains, en donnant diverses excuses. Chaque fois que les développeurs corrigeaient un « problème », Apple en amenait un autre sur le tapis. Après le cinquième rejet, Apple a admis que l'appli était censurée à cause de son thème.
À dater de 2015, Apple interdit systématiquement les applis qui cautionnent le droit à l'avortement ou pourraient aider les femmes à obtenir un avortement.
Cette orientation politique particulière affecte les autre services d'Apple.
Pression sur le client
Les entreprises du logiciel privateur peuvent exploiter leurs clients en imposant des limites arbitraires à l'usage qu'ils font de leurs logiciels. Cette section donne des exemples de pratiques commerciales agressives et autres tactiques injustes de la part d'Apple.
Siri refuse de vous donner des renseignements sur la popularité des chansons si vous n'êtes pas abonné à Apple Miusic.
Sabotage
Les injustices décrites dans cette section ne sont pas précisément de la malveillance car elles ne sous-entendent pas que le programme en fonctionnement soit conçu pour nuire à l'utilisateur. Mais elles y ressemblent beaucoup puisqu'il s'agit d'actions techniques d'Apple qui font du tort aux utilisateurs de logiciels Apple particuliers.
Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les iPhones qui avaient été déverrouillés. La « mise à niveau » a également désactivé les applications non validées par la censure d'Apple. Tout ceci était apparemment intentionnel.
Surveillance
les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent.
La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. [...]
(Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS. Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. »
Il y a moyen de désactiver iCloud, mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance.
Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités. Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos au moyen de PRISM.
MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition. Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers.
Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission. Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.
Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement et ils ne peuvent pas l'enlever eux-mêmes.
Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple.
Un espion dans MacOS : le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur.
Apple reconnaît que l'un de ses moteurs de recherche espionne, mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé.
Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance. Plus de détails dans cette présentation technique.
L'i-Beacona permet aux magasins de déterminer exactement où se trouve l'iTruc, et récupère aussi d'autres informations.
Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État.
Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée, mais pas autant que le prétend Apple.
DRM
Le DRM (dispositif de gestion numérique des restrictions) de MacOS. Cet article porte essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit l'obligation pour les moniteurs d'avoir un composant malveillant, mais le DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à iTune a également une part de responsabilité.
Un DRM qui répond aux besoins des disques Blu-ray (l'article traitait surtout de Windows et disait que MacOs ferait la même chose par la suite).
Prisons
iOS, le système d'exploitation des iTrucs d'Apple, est une prison pour les utilisateurs. Cela veut dire qu'il censure les programmes d'application.
Apple s'est servi de son pouvoir pour censurer toutes les applis pour iTrucs utilisant les bitcoins.
Avec les iTrucs, Apple a inauguré la pratique des ordinateurs-prisons polyvalents (on doit ce terme aux utilisateurs d'iTrucs, qui ont donné le nom d'« évasion » [jailbreaking] au fait d'échapper à la censure).
Voici un article sur la signature du code que les iTrucs utilisent pour enfermer l'utilisateur.
Curieusement, Apple commence à permettre un passage limité à travers le mur de la prison des iTrucs : les utilisateurs peuvent maintenant installer des applis compilées à partir du code source, à condition que ce dernier soit écrit en Swift. Ils ne peuvent pas le faire librement car ils sont obligés de s'identifier. Voici les détails.
C'est une lézarde dans le mur, mais elle n'est pas assez large pour que les iTrucs ne soient plus des prisons.
Autres exemples de censure arbitraire et incohérente de la part d'Apple.
Tyrans
Apple empêche arbitrairement les utilisateurs de revenir aux anciennes versions d'iOS.
Les iTrucs sont des appareils tyrans : ils ne permettent pas d'installer un système différent ou modifié. Il existe un portage d'Android pour les iTrucs, mais l'installer requiert de découvrir un bogue ou « d'exploiter une faille » afin de rendre possible l'installation d'un système différent.
Note de traduction
- Beacon : balise. ↑