Espionnage par le logiciel privateur
Autres exemples de malveillance dans le logiciel privateur
Table des matières
Introduction
Depuis des décennies, le mouvement du logiciel libre dénonce le dispositif de flicage mis en place par des éditeurs de logiciel privateur comme Microsoft et Apple. Les années récentes ont vu cette tendance à observer les gens gagner l'ensemble de l'industrie, non seulement du logiciel mais aussi du matériel. En outre, elle s'est propagée de façon spectaculaire du clavier d'ordinateur à l'informatique mobile, au bureau, à la maison, aux systèmes de transport et à l'école.
Ce document tente de recenser les cas clairement établis de logiciels privateurs espionnant l'utilisateur ou le suivant à la trace.
Ajouts récents
Les ajouts récents se trouvent au début de chaque catégorie
Espions dans les systèmes d'exploitation
(#OSSpyware)Windows
(#SpywareInWindows)Une mise à jour régressive de Windows 10 a supprimé des applications servant à détecter la surveillance. Puis une autre a inséré un programme d'espionnage tous azimuths. Les utilisateurs s'en sont rendus compte, alors Microsoft l'a renommé pour leur donner l'impression qu'il n'était plus là.
Utiliser du logiciel privateur est une invitation à se faire traiter de la sorte.
Windows 10 est livré avec des réglages par défaut qui ne montrent aucune considération pour la vie privée de ses utilisateurs. Ils donnent à Microsoft le « droit » de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses infos de localisation, ses contacts, son agenda et l'histoire de sa navigation. Et pour couronner le tout ils permettent la connection automatique des machines aux réseaux WiFi ouverts et l'affichage de publicités ciblées.
Windows 10 envoie des informations identifiables à Microsoft, même si l'utilisateur désactive la recherche sur Bing et les fonctionnalités de Cortina, et active les paramètres de confidentialité.
Microsoft utilise les « règles de confidentialité » de Windows 10 pour imposer ouvertement un « droit » de regard permanent sur les fichiers de l'utilisateur. Dans Windows 10, le chiffrement complet du disque donne une clé à Microsoft.
Ainsi, Windows est un logiciel malveillant manifeste en ce qui concerne la surveillance, comme sur les autres plans.
On peut supposer que Microsoft regarde les fichiers des utilisateurs pour le gouvernement des États-Unis sur demande, bien que les « règles de confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de même pour le gouvernement chinois ?
L'« identifiant publicitaire unique » permet aux autres sociétés de suivre la navigation de chacun des utilisateurs.
C'est comme si Microsoft avait choisi délibérément de rendre Windows 10 malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute personne qui n'abandonne pas Windows maintenant.
Cela ne fait qu'empirer avec le temps. Windows 10 exige des utilisateurs qu'ils acceptent la totale en fait de fouinage, ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte et audio.
Et il existe, toujours dans Windows, une clé secrète de la NSA dont nous ne connaissons pas la fonction.
Le flicage des utilisateurs par Microsoft n'a pas commencé avec Windows 10. Il y a bien d'autres logiciels Microsoft malveillants.
MacOS
(#SpywareInMacOS)MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition. Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers.
Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission. Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.
Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement, et ces derniers ne peuvent pas l'enlever eux-mêmes.
Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple.
Apple reconnaît que l'un de ses moteurs de recherche espionne, mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé.
Le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur.
Il y a bien d'autres espions dans les iTrucs, et bien d'autres logiciels Apple malveillants.
Android
(#SpywareInAndroid)Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires.
Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres [free software]1. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis.
L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen.
les applis Android gratuites (mais non libres) se connectent en moyenne à une centaine d'URL spécialisées dans le pistage ou la publicité.
Des logiciels espions sont présents dans certains appareils sous Android au moment de l'achat. Dans certains téléphones Motorola, Android a été modifié de manière à communiquer des données personnelles au fabricant.
Certains fabricants ajoutent un logiciel de surveillance cachée tous azimuts comme Carrier IQ.
La porte dérobée de Samsung permet l'accès à n'importe quel fichier du système.
Espions dans les mobiles
(#SpywareOnMobiles)iTrucs
(#SpywareIniThings)les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent.
La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. [...]
(Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS. Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. »
Il y a moyen de désactiver iCloud, mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance.
Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités. Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos au moyen de PRISM.
Un espion dans les iTrucs : l' iBeacon permet aux magasins de déterminer exactement où se trouve l'iTruc, et récupère également d'autres informations.
Il y a aussi une fonctionnalité, activée par défaut, qui permet aux sites web de pister les utilisateurs (cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7).
De plus, l'iTruc transmet sa géolocalisation à Apple par défaut, mais cela peut être désactivé.
Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État.
Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance. Plus de détails dans cette présentation technique.
Téléphones
(#SpywareInTelephones)D'après Edward Snowden, certains services de renseignement peuvent prendre le contrôle des téléphones en leur envoyant des textos cachés au moyen desquels ils peuvent les allumer et les éteindre, écouter le micro, récupérer les données de géolocalisation, lire l'historique des appels, de la localisation et de la navigation sur le web, ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se camoufler de manière à échapper aux recherches.
Les téléphones Samsung sont livrés avec des applis que les utilisateurs ne peuvent pas supprimer ; elles envoient tant de données que cette transmission représente une dépense substantielle pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni demandée, doit constituer une sorte d'espionnage.
Un téléphone Motorola est à l'écoute des fréquences vocales en permanence.
Des logiciels espions dans les téléphones Android et les ordinateurs portables (sous Windows ?) : le Wall Street Journal (dans un article pourvu d'une barrière à péage) rapporte que le FBI peut activer à distance le GPS et le micro des téléphones Android et des ordinateurs portables (je soupçonne qu'ils parlent des ordinateurs sous Windows) ; voici des informations complémentaires.
Les téléphones portables munis d'un GPS envoient des données de géolocalisation sur commande à distance, et les utilisateurs ne peuvent pas les en empêcher : http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers (le gouvernement américain dit qu'à terme ils va rendre le GPS obligatoire dans tous les téléphones portables neufs).
L'application non libre Snapchat a pour but principal de restreindre l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait aussi de l'espionnage : elle essaie de récupérer le répertoire téléphonique de l'utilisateur.
Applications mobiles
(#SpywareInMobileApps)La nouvelle appli de Facebook Magic Photo scanne les collections de photos de votre votre téléphone mobile pour reconnaître des visages et suggère que vous partagiez les photos que vous prenez avec les personnes qui sont dedans.
Cette fonctionnalité d'espionnage semble nécessiter un accès en ligne à une banque de données de visages connus, ce qui signifie que les photos seront probablement envoyées par le réseau aux serveurs de Facebook et à des algorithmes de reconnaissance faciale.
Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne sera privée, même s'ils ne les ont pas « téléversées » à ce service.
Comme la plupart des mal-services « écorcheurs de musique », spotify est basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août 2015, il a exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru et certains commencent à réaliser que c'est de la malfaisance.
Cet article montre leurs façons tordues de présenter le fouinage comme une manière de mieux « servir » les utilisateurs – qu'importe si c'est ce qu'ils veulent ou non. Voilà un exemple typique de l'attitude de l'industrie du logiciel propriétaire envers ceux qu'ils ont assujetti.
Dehors, dehors, satané Spotify !
De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle. Ce n'est pas aussi mal que ce que font les autres.
La FTC2 déclare que les appareils mobiles destinés aux enfants ne respectent pas la vie privée ( http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/).
Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur. Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone.
Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel.
L'application Brightest Flashlight (litt., lampe de poche la plus brillante) diffuse des données personnelles, y compris de géolocalisation, à l'usage de certaines entreprises.
La FTC a critiqué cette application parce qu'elle demandait l'accord de l'utilisateur pour l'envoi de données personnelles à son développeur, mais pas pour l'envoi à d'autres sociétés. Ceci montre la faiblesse de la « solution » du style refusez-si-vous-n'aimez-pas-les-fouineurs : pourquoi une application lampe de poche devrait-elle envoyer de l'information à quiconque ? Une application lampe de poche libre ne le ferait pas.
Jeux
(#SpywareInGames)Angry Birds espionne pour les entreprises, et la NSA en profite pour espionner également. Voici des renseignements sur d'autres applis espionnes.
Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des applis.
Jouets
(#SpywareInToys)Espions de bas-niveau
(#SpywareAtLowLevel)BIOS
(#SpywareInBIOS)Lenovo a installé furtivement des logiciels promotionnels et espions via le BIOS, sur des installations de Windows. Notez que la méthode particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; par ailleurs, une installation « propre » de Windows n'est pas vraiment propre puisque Microsoft y ajoute ses propres logiciels malveillants.
Espions sur le lieu de travail
(#SpywareAtWork)Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) de Cisco ( http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html).
Skype
(#SpywareInSkype)Et Skype n'est pas en reste : ( http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/) ; Microsoft a modifié Skype dans un but précis d'espionnage.
Espions sur la route
(#SpywareOnTheRoad)Appareils photo et caméras
(#SpywareInCameras)-
La caméra « intelligente » Nest Cam regarde en permanence, même quand son « propriétaire » la met sur « arrêt ».
Un appareil « intelligent » est un appareil dont le fabricant se sert pour jouer au plus malin avec vous.
Liseuses
(#SpywareInElectronicReaders)Des logiciels espions également dans de nombreuses liseuses – pas seulement dans le Kindle ; ils rapportent même la page que lit l'utilisateur, et à quel moment.
Adobe a fait en sorte que « Digital Editions » (la liseuse utilisée par la plupart des bibliothèques aux États-Unis) lui envoie une quantité énorme de données. Leur excuse : on en a besoin pour vérifier les DRM !
Véhicules
(#SpywareInVehicles)Dans certaines voitures, un logiciel privateur enregistre l'information concernant les mouvements des conducteurs, information qui est mise à disposition des constructeurs automobiles et des compagnies d'assurance, entre autres.
Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, il ne s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes constituent une invasion intolérable de la vie privée et devraient être remplacés par des systèmes de paiement anonyme, mais cette invasion n'est pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le responsable est bien un logiciel malveillant privateur présent dans la voiture
Les véhicules Tesla permettent à cette société d'extraire des données à distance et de localiser la voiture à chaque instant (voir la section 2, paragraphes b et c de l'article en lien). La société dit qu'elle ne conserve pas cette information, mais déclare que si l'État lui donne l'ordre de récupérer ces données et de les lui transmettre, l'État peut les conserver.
Espions à la maison
(#SpywareAtHome)Téléviseurs
(#SpywareInTVSets)L'humoriste américain Emo Phillips racontait l'histoire suivante : « L'autre jour une dame m'a abordé pour me dire “Est-ce que je ne vous ai pas déjà vu à la télévision ?” J'ai répondu : “Je ne sais pas, on ne peut pas voir dans l'autre sens.” » À l'évidence, c'était avant qu'Amazon ne sorte ses téléviseurs « intelligents » ou « connectés ».
L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux 600 millions de profiles que la société surveille déjà sur les réseaux sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les regardent. En combinant l'information provenant de la télévision avec la participation aux média sociaux, Tivo peut maintenant corréler la publicité à la télévision avec les achats en ligne, ce qui expose par défaut tous les utilisateurs à une nouvelle combinaison de flicages.
Certaines publicités de la télévision et du web émettent des sons inaudibles destinés à des logiciels malveillants en service sur d'autres appareils, avec une portée permettant de savoir qu'ils sont proches. Une fois que vos appareils connectés sont appariés avec votre télévision, les annonceurs peuvent corréler les publicités avec l'activité sur le web et autres données de traçage provenant des divers appareils.
Les téléviseurs connectés Vizio reconnaissent et rapportent à la plateforme ce que les gens regardent, même si ce n'est pas une chaîne de télévision.
Le téléviseur connecté d'Amazon regarde et écoute en permanence.
Celui de Samsung transmet la voix de l'utilisateur par Internet à une autre société, Nuance. Nuance la sauvegarde et pourrait donc être obligée de la communiquer au gouvernement des États-Unis ou d'un autre pays.
Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si elle est effectuée par un logiciel libre sur votre propre ordinateur.
L'espion des télévisions « intelligentes » de LG rapporte ce que regarde le téléspectateur (le fait que la transmission des données retourne une erreur 404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces données de toute façon).
Pire, il espionne les autres services du réseau local de l'utilisateur.
LG a dit plus tard qu'un correctif avait été installé, mais n'importe quel appareil pourrait espionner de cette façon.
Par ailleurs, les téléviseurs de LG font de toute façon beaucoup d'espionnage.
Espions sur le web
(#SpywareOnTheWeb)Beaucoup de sites web espionnent leurs visiteurs. Les sites web ne sont pas des programmes, aussi n'est-il pas pertinent de les qualifier de « libres » ou de « privateurs » (propriétaires), mais ce flicage constitue malgré tout un abus.
Les éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois espionnent les utilisateurs.
Les pages qui contiennent des boutons Like permettent à Facebook de pister les visiteurs de ces pages, même ceux qui n'ont pas de compte Facebook.
De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires qui font du pistage. Une statistique prenant en compte les 1000 sites web les plus populaires a montré que 93% d'entre eux servaient à leurs visiteurs des cookies tierces permettant à d'autres sites de les suivre à la trace.
Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs par le biais de Google Analytics, rapport qui contient son adresse IP et la page visitée.
Beaucoup également essaient de récupérer les carnets d'adresse des utilisateurs (répertoires contenant les numéros de téléphone ou les adresses de courriel d'autres personnes). C'est une atteinte à la vie privée de ces autres personnes.
Le SkyDrive de Microsoft permet à la NSA d'examiner directement les données des utilisateurs.
Chrome
(#SpywareInChrome)Dans Google Chrome, les extensions ont toute facilité pour espionner en détail la navigation de l'utilisateur, et beaucoup ne s'en privent pas.
Flash
(#SpywareInFlash)Un cookie du lecteur Flash aide les sites web à suivre les visiteurs à la trace).
Flash est aussi employé dans des dispositifs de « profilage » [fingerprinting] destinés à identifier les utilisateurs.
Une autre méthode de profilage fait usage de code JavaScript.