Malveillance des appareils mobiles
Autres exemples de malveillance dans le logiciel privateur
Un logiciel est dit « malveillant » lorsque son fonctionnement a été conçu pour traiter l'utilisateur de manière inéquitable ou lui faire du tort (erreurs accidentelles mises à part).
Logiciel malveillant et logiciel non libre sont deux notions différentes. La différence entre logiciel libre et logiciel non libre réside dans le fait que les utilisateurs ont, ou non, le contrôle du programme. Cela n'a rien à voir avec ce que fait le programme en cours de fonctionnement. Cependant, en pratique, un logiciel non libre est souvent malveillant parce que le développeur, conscient que les utilisateurs seraient incapables de corriger une éventuelle fonctionnalité malveillante, est tenté de leur en imposer quelques-unes.
Voici des exemples de logiciels malveillants dans les appareils mobiles. Consultez également la page sur la malveillance d'Apple qui concerne les fonctionnalités malfaisantes spécifiques aux iTrucs.
- Type de malveillance
- Portes dérobées
- Insecurité
- Surveillance
- Prisons – systèmes qui censurent les programmes d'application.
- Tyrans – systèmes qui rejettent tout système d'exploitation non « autorisé » par le fabricant.
Portes dérobées
La plupart des téléphones mobiles ont une porte dérobée universelle qui a été utilisée pour les rendre malfaisants.
Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont livrés avec une porte dérobée qui permet l'accès à distance aux données stockées dans l'appareil.
La porte dérobée de Samsung permet l'accès à n'importe quel fichier du système.
-
Dans Android, Google a une porte dérobée qui lui permet de supprimer des applications à distance (elle est dans un programme appelé GTalkService).
Via GTalkService, Google peut aussi installer des applis, de force et à distance (ce service semble avoir fusionné avec Google Play depuis la parution de cet article). Au final, cela donne une porte dérobée universelle.
Bien que l'exercice de ce pouvoir par Google n'ait pas été malfaisant jusqu'à présent, le fait est que personne ne doit posséder un tel pouvoir, car il pourrait aussi être utilisé de manière malfaisante. Vous pourriez parfaitement décider de laisser un service de sécurité désactiver à distance les programmes qu'il considère comme malveillants. Mais il n'y a aucune excuse pour les supprimer, et vous devez avoir le droit de décider à qui accorder une telle confiance (à supposer que vous l'accordiez à quelqu'un).
Insécurité
La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry. Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différentes bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones.
Surveillance
Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires.
Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres [free software]1. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis.
L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen.
De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle. Ce n'est pas aussi mal que ce que font les autres.
Les téléphones portables munis d'un GPS envoient des données de géolocalisation par GPS sur commande à distance, et les utilisateurs ne peuvent pas les en empêcher : http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers (le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire dans tous les téléphones portables neufs).
Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) de Cisco ( http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html).
Des logiciels espions dans les téléphones Android et les ordinateurs portables (sous Windows ?) : le Wall Street Journal (dans un article pourvu d'une barrière à péage) rapporte que le FBI peut activer à distance le GPS et le microphone des téléphones Android et des ordinateurs portables (je soupçonne qu'ils parlent des ordinateurs sous Windows) ; voici des informations complémentaires.
L'Android de certains téléphones Motorola a été modifié de manière à communiquer des données personnelles au fabricant.
Certains fabricants ajoutent un logiciel de surveillance cachée tous azimuts comme Carrier IQ.
Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur. Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone.
Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel.
Prisons
Les appareils mobiles livrés avec Windows 8 sont des tyrans. Windows 8 est une prison pour les « appareils mobiles ».
Tyrans
Certains téléphones sous Android sont des tyrans (bien que quelqu'un ait trouvé moyen de briser cette restriction). Fort heureusement, la plupart des appareils sous Android ne sont pas des tyrans.
Note de traduction
- Free veut dire « libre », mais aussi « gratuit ». ↑