[Traduit de l'anglais]

Surveillants privateurs


Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base. Les développeurs et les fabricants exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir.

Cela prend habituellement la forme de fonctionnalités malveillantes.


Dessin d'un chien que trois pop-ups publicitaires sur son écran d'ordinateur
rendent perplexe...

« Comment ont-ils découvert que je suis un chien ? »

Une fonctionnalité malveillante très courante est l'espionnage des utilisateurs. Cette page rappporte des cas clairement établis de logiciels privateurs espionnant l'utilisateur ou le suivant à la trace. Les fabricants d'appareils refusent même de dire s'ils espionnent l'utilisateur au profit de l'État.

Les appareils et applications dépendant d'un serveur spécifique sont tous par nature des espions. Nous ne les citons pas sur cette page parce qu'ils ont une page dédiée : Dépendance privatrice d'un serveur.

Il existe un site similaire nommé Spyware Watchdog qui répertorie les logiciels espions pour que les utilisateurs se rendent mieux compte qu'ils en installent.

Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <[email protected]> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer.

Introduction

Depuis des décennies, le mouvement du logiciel libre dénonce le dispositif de flicage mis en place par des éditeurs de logiciel privateur comme Microsoft et Apple. Les années récentes ont vu cette tendance à observer les gens gagner l'ensemble de l'industrie, non seulement du logiciel, mais aussi du matériel. En outre, elle s'est propagée de façon spectaculaire du clavier d'ordinateur à l'informatique mobile, au bureau, à la maison, aux systèmes de transport et à l'école.

Agrégat ou données anonymisées

Beaucoup d'entreprises ont des clauses de confidentialité où elles prétendent partager avec des tiers des informations sans caractère personnel. Ces prétentions sont sans valeur, pour plusieurs raisons :

  • Elles peuvent changer de politique n'importe quand.
  • Elles peuvent jouer sur les mots et distribuer un « agrégat » de données « anonymisées » pouvant être identifiées de nouveau et attribuées individuellement à des personnes.
  • Les données brutes qu'elles ne distribuent pas normalement peuvent être dérobées par effraction de la banque de donnée.
  • Les données brutes qu'ils ne distribuent pas normalement peuvent être exigées par un tribunal, sur injonction.

Par conséquent, nous ne devons pas nous laisser distraire par les déclarations de ces entreprises sur ce qu'elles vont faire avec les données qu'elles recueillent. Leur tort principal est de les recueillir.

Ajouts récents

Les rubriques sont en ordre chronologique inversé dans chaque catégorie, d'après les dates de publication des références. Une liste des derniers ajouts se trouve sur la page d'accueil de la section « Maliciels ».

Espions dans les ordinateurs de bureau ou portables

(#OSSpyware)

Windows

(#SpywareInWindows)

Le flicage des utilisateurs par Microsoft n'a pas commencé avec Windows 10. Il y a bien d'autres logiciels Microsoft malveillants.

MacOS

(#SpywareInMacOS)

Il y a bien d'autres espions dans les iTrucs, et bien d'autres logiciels Apple malveillants.

Espionnage des mobiles

(#SpywareOnMobiles)

Espions dans les téléphones « intelligents »

(#SpywareInTelephones)

Téléphones Android

(#SpywareInAndroid)

Espions dans les applications

(#SpywareInApplications)

Sur ordinateur de bureau

(#SpywareInDesktopApps)
  • 2020-11

    La suite Office 365 permet aux employeurs d'espionner leurs employés. Face aux protestations du public, Microsoft a déclaré qu'elle supprimerait cette fonctionnalité. Espérons-le.

  • 2019-12

    On a constaté que plusieurs extensions d'Avast et AVG pour Firefox et Chrome espionnaient en détail les habitudes de navigation de l'utilisateur. Mozilla et Google ont retiré les extensions litigieuses de leurs serveurs, mais ceci montre une fois de plus à quel point le logiciel non libre peut être dangereux : des outils qui sont censés protéger un système privateur sont au contraire des vecteurs d'infection pour d'autres maliciels (le système étant lui-même malveillant).

  • 2019-04

    Depuis avril 2019, il n'est plus possible de désactiver le dispositif de pistage par ping dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce dispositif peu scrupuleux envoie les IPs des utilisateurs qui suivent les liens munis de l'attribut ping à l'URL définie dans cet attribut.

  • 2018-11

    Les logiciels de Foundry font remonter des informations permettant d'identifier qui les utilise. Cela se traduit souvent par la demande d'une grosse somme d'argent sous la menace d'un procès.

    Le fait qu'il soit utilisé pour réprimer le partage non autorisé rend ce procédé encore plus vicieux.

    Ceci montre que la copie non autorisée de logiciels non libres n'est pas un remède contre l'injustice qu'ils représentent. Elle permet ne pas payer pour ces choses malfaisantes, mais ne peut pas les rendre moins malfaisantes.

Sur mobile

(#SpywareInMobileApps)
  • 2023-08

    La société Yandex communique au FSB les données des clients de Yango, son entreprise de taxis. Le gouvernement russe (et quiconque a accès à ces données) obtient ainsi une foule de renseignements personnels, en particulier qui s'est rendu où, quand et avec quel chauffeur. Yandex prétend qu'elle respecte la réglementation européenne dans l'espace économique européen, en Suisse et en Israel. Mais qu'en est-il des autres pays ?

  • 2023-04

    L'appli Pinduoduo espionne les autres applis et en prend le contrôle. De plus, elle installe d'autres maliciels qui sont difficiles à supprimer.

  • 2022-06

    Tim Hortons, une chaîne de cafés canadienne, a reçu une amende pour avoir sorti une appli qui piste les mouvements des gens pour apprendre où ils habitent, où ils travaillent et quand ils fréquentent ses concurrents.

  • 2022-04

    La nouvelle appli de clavardage destinée au personnel d'Amazon devrait bannir certains mots qui ne sont pas du goût d'Amazon, comme « syndicat », « toilettes » et « augmentation de salaire ». Si l'appli était libre, les salariés pourraient modifier le programme pour lui faire faire ce qu'ils souhaitent au lieu de ce que veut Amazon.

  • 2022-03

    « Along », une appli privatrice développée par une société contrôlée par Zuckerberg, incite les élèves à révéler à leur professeur des informations personnelles sur eux-mêmes et leur famille. Les conversations sont enregistrées et les données collectées sont envoyées à la société, qui s'arroge le droit de les vendre. Voir également l'article sur l'appli éducative malveillante Along.

  • 2022-01

    Le courtier en données X-Mode a acheté des données de localisation concernant 20 000 personnes, collectées par une centaine d'applis malveillantes.

  • 2021-11

    Dans un bâtiment de Los Angeles abritant un supermarché on oblige les clients à installer une appli pour payer le parking et à accepter une surveillance intrusive. Ils ont aussi le choix de saisir leur numéro d'immatriculation dans un horodateur, mais c'est toujours une injustice.

  • 2021-06

    L'appli TikTok pour smartphone collecte des informations et identifiants biométriques. Son éditeur récupère tout ce qui est à sa portée et fait ce qu'il veut avec.

  • 2021-04

    L'appli WeddingWire sauvegarde les photos de mariage de l'utilisateur indéfiniment et les communique à d'autres sans lui donner le moindre contrôle sur ses données personnelles. De plus, l'appli montre de temps en temps ces vieux souvenirs à l'utilisateur, là aussi sans qu'il ait son mot à dire.

  • 2021-02

    Beaucoup d'applis développées par divers éditeurs pour une variété d'organisations font de la géolocalisation à l'insu de ces éditeurs et de ces organisations. En fait, ce sont certaines bibliothèques d'usage courant qui font le pistage.

    Ce qui est inhabituel ici, c'est que le développeur de logiciel privateur A incite par la ruse les développeurs de logiciel privateur B1…B50 à créer des plateformes qui permettent à A de faire du tort à l'utilisateur final.

  • 2020-03

    La version de Zoom pour iOS envoie des données personnelles à Facebook même si l'utilisateur n'a pas de compte Facebook. D'après cet article, ni Zoom ni Facebook ne mentionnent cette surveillance dans leur politique de confidentialité, ce qui en fait un violation caractérisée de la vie privée, même d'après leurs propres standards.

  • 2020-03

    L'appli « Health Code » d'Alipay estime si l'utilisateur est infecté par le virus de la Covid-19 et en informe la police directement.

  • 2020-01

    L'appli de la sonnette Ring espionne pour Amazon, mais aussi pour d'autres sociétés.

  • 2019-12

    L'appli de messagerie instantanée ToToc semble être un instrument d'espionnage pour le gouvernement des Émirats arabes unis. Ce pourrait être le cas de n'importe quel programme non libre, bonne raison d'utiliser plutôt du logiciel libre.

    Note : cet article utilise le mot free dans le sens de « gratuit ».

  • 2019-12

    Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les téléphones Android donnent aux utilisateurs des moyens puissants de surveillance et de sabotage s'ils y installent leur propre logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement un logiciel privateur, aussi fondamentalement injuste et dangereux que n'importe quel autre logiciel privateur.

  • 2019-10

    L'appli du parti communiste chinois « Étudie la grande nation » oblige les utilisateurs à lui donner accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses et historique Internet qui y sont stockés. De plus, la version Android s'est révélée contenir une porte dérobée permettant aux développeurs d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des privilèges de « super-utilisateur ». Le téléchargement et l'utilisation de cette appli sont obligatoires sur certains lieux de travail.

    Note : la version de cet article publiée par le Washington Post (partiellement cachée mais lisible après copié-collé dans un éditeur de texte) inclut une mise au point disant que les tests ont été faits uniquement sur la version Android de l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de “super-utilisateur” ne pouvait pas fonctionner sur le système d'exploitation d'Apple ».

  • 2019-09

    L'appli de Facebook piste les utilisateurs même quand elle n'est pas activée, après les avoir incités à lui donner des permissions très étendues pour utiliser une de ses fonctionnalités

  • 2019-09

    Certaines applis non libres surveillant le cycle menstruel, en particulier MIA Fem et Maya, envoient des détails intimes de la vie de leurs utilisatrices à Facebook.

  • 2019-09

    Garder la trace des personnes qui ont téléchargé un programme privateur est une forme de surveillance. Il existe un programme privateur destiné au réglage d'un certain modèle de lunette de tir. Un procureur fédéral américain a exigé la liste des 10 000 personne ou plus qui l'ont installé.

    Avec un programme libre, il n'y aurait pas de liste des utilisateurs.

  • 2019-07

    Beaucoup de développeurs peu scrupuleux trouvent sans arrêt des moyens de contourner les paramètres utilisateurs, la réglementation et les fonctionnalités du système d'exploitation visant à mieux respecter la vie privée, de manière à récolter le plus possible de données privées.

    Ainsi, on ne peut pas se fier aux règles contre l'espionnage. Ce qui peut nous inspirer confiance, par contre, c'est d'avoir le contrôle des logiciels que nous faisons tourner.

  • 2019-07

    Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.

    Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.

  • 2019-05

    L'appli de fertilité « Femm » sert secrètement d'instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception.

    De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre.

  • 2019-05

    La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement.

    Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone.

  • 2019-04

    Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance. Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli.

    Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement.

  • 2019-04

    Google piste les téléphones Android et les iPhones sur lesquels s'exécutent des applis de Google, puis sauvegarde les données, parfois pendant des années.

    Ce doit être un logiciel non libre présent dans le téléphone qui envoie ces données à Google.

  • 2019-03

    Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d'applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur. Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler.

  • 2019-03

    Le desservice MoviePass projette d'utiliser la reconnaissance faciale pour traquer les yeux des gens de manière à s'assurer qu'ils ne vont pas poser leur téléphone ou regarder ailleurs pour éviter les pubs – et les traceurs.

  • 2019-03

    Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers, qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux.

    Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas.

  • 2019-02

    Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook. Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook.

    Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres.

  • 2019-02

    La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur. Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l'identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant.

    La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes.

  • 2019-02

    De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli.

  • 2019-02

    Vingt-neuf applis d'amélioration de photos [beauty camera apps] qui se trouvaient sur Google Play avaient une ou plusieurs fonctionnalités malveillantes, parmi lesquelles le vol des photos, tandis qu'aucune amélioration n'était effectuée, l'envoi de pubs non désirées et souvent malveillantes aux utilisateurs et la redirection vers des sites de phishing qui volaient leurs données personnelles. De plus, l'interface utilisateurs de la plupart d'entre elles était conçue de telle sorte qu'elles soient difficiles à désinstaller.

    Bien entendu, les utilisateurs doivent désinstaller ces applis dangereuses s'ils ne l'ont déjà fait, mais plus généralement ils doivent éviter les applis non libres. Toutes les applis non libres comportent un risque, parce qu'on ne peut pas vérifier facilement ce qu'elles font en réalité.

  • 2019-02

    Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts.

    Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables.

    (Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre.)

  • 2019-01

    L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société. Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données.

    Nous pensons que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer.

    D'autres applis météo, en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace.

  • 2018-12

    Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur.

    Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif.

    Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non.

  • 2018-10

    Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées.

  • 2018-08

    Certaines applis Android enregistrent la position de l'utilisateur même quand il désactive la géolocalisation.

    Il existe des moyens de désactiver les autres modes de localisation, mais la plupart des utilisateurs se font piéger par une configuration trompeuse.

  • 2018-06

    L'appli pour la retransmission en direct du football espagnol suit les déplacements de l'utilisateur et écoute via le micro.

    Ainsi elle fait office d'espionne au service de l'application des licences.

    Nous supposons qu'elle implémente aussi la gestion numérique des restrictions – qu'il n'y a aucun moyen de sauvegarder un enregistrement. Mais nous ne pouvons pas en être sûr d'après l'article.

    Si vous apprenez à donner beaucoup moins d'importance aux sports, vous en tirerez de nombreux avantages. Dans ce cas particulièrement.

  • 2018-04

    Des chercheurs ont étudié 5 855 applis et montré que plus de 50 % d'entre elles sont des espions qui collectent de l'information sur leurs utilisateurs et 40 % sont des mouchards. Ils n'ont pu détecter que certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont pu examiner leur code source. Les autres pourraient utiliser d'autres méthodes.

    Voici la preuve que les applis privatrices agissent généralement contre l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur liberté, les utilisateurs d'Android doivent se débarrasser du logiciel privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à Replicant, et 2) éviter les applis privatrices en utilisant le dépôt F-Droid, qui ne contient que du logiciel libre et avertit de manière très visible si une appli contient des fonctionnalités nocives.

  • 2018-04

    Grindr enregistre lesquels de ses utilisateurs sont séropositifs et fournit cette information à des sociétés.

    Grindr ne devrait pas posséder tant d'info sur ses utilisateurs. L'appli devrait être conçue pour que les utilisateurs se communiquent ce genre d'info les uns aux autres sans passer par la base de données du serveur.

  • 2018-03

    MoviePass espionne encore plus les utilisateurs qu'ils ne l'avaient anticipé. Cette appli et le desservice associé enregistrent leurs déplacements avant et après le cinéma.

    Ne vous laissez pas pister ; payez comptant !

  • 2018-02

    L'appli de Spotify collecte les données de l'utilisateur pour l'identifier et le connaître personnellement à travers sa musique préférée, son humeur, sa façon de penser, ses activités et ses goûts. Plus de 150 milliards d'évènements sont enregistrés chaque jour dans le programme qui contient les données des utilisateurs et leurs informations personnelles.

  • 2017-11

    Les logiciels de pistage sont omniprésents dans les applis Android populaires, et ils sont quelquefois très futés. Certains peuvent suivre les mouvements de l'utilisateur dans un magasin physique en notant les réseaux wifi qu'il utilise.

  • 2017-09

    Instagram force les utilisateurs à divulguer leur numéro de téléphone sous peine de ne plus pouvoir utiliser l'appli.

  • 2017-08

    L'appli Sarahah envoie tous les numéros de téléphone et adresses de courriel présents dans le carnet d'adresse de l'utilisateur sur le serveur du développeur.

    (Notez que cet article emploie à mauvais escient l'expression free software dans le sens de « logiciel gratuit ».)

  • 2017-07

    Une vingtaine d'applis Android malhonnêtes ont enregistré des appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des textos et des courriels.

    Google n'a pas forcé ces applis à espionner ; au contraire, elle a essayé d'empêcher ça de diverses manières et a supprimé ces applis après avoir découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos de Google ce comportement fouineur particulier.

    Cependant, Google redistribue des applis Android non libres et donc partage la responsabilité de l'injustice qu'entraîne leur caractère privateur. De plus, cette société redistribue ses propres applis non libres (par exemple Google Play), qui sont malveillantes.

    Est-ce que Google aurait pu faire plus pour empêcher ces applis de tricher ? Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs d'Android, d'inspecter les applis privatrices exécutables pour voir ce qu'elles font.

    Google pourrait demander le code source de ces applis et l'étudier pour déterminer si elles font du tort aux utilisateurs d'une façon ou d'une autre. Si ce contrôle était fait correctement, l'espionnage pourrait être plus ou moins évité, sauf si les développeurs d'applis étaient assez astucieux pour le déjouer.

    Mais puisque Google développe ses propres applis malveillantes, nous ne pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la publication du code source, pour que nous puissions compter les uns sur les autres.

  • 2017-05

    Les applis du réseau express régional de San Francisco (BART) espionnent les utilisateurs.

    Avec des applis libres, les utilisateurs pourraient s'assurer qu'elles ne les espionnent pas.

    Avec des applis privatrices, on peut seulement espérer qu'elles ne le font pas.

  • 2017-05

    Une étude a découvert 234 applis Android qui pistent les utilisateurs en écoutant les ultrasons émis par des balises placées dans certains magasins, ou par des programmes de télévision.

  • 2017-04

    Faceapp semble avoir des capacités de surveillance très étendues, à en juger par ses exigences en matière d'accès aux données personnelles.

  • 2017-04

    Des utilisateurs sont en train d'attaquer Bose en justice pour avoir distribué une appli espionne en complément de ses écouteurs. Plus précisément, l'appli enregistrait les noms des fichiers musicaux écoutés, ainsi que le numéro de série unique de l'appareil.

    On reproche à Bose d'avoir fait cela sans le consentement des utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en petits caractères de l'appli avaient dit que l'utilisateur donnait son accord ? Jamais de la vie ! Dès le départ, il aurait dû être illégal de concevoir cette appli pour espionner.

  • 2017-04

    Il peut y avoir collusion entre des paires d'applis Android pour transmettre les données personnelles des utilisateurs à des serveurs. Une étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas.

  • 2017-03

    Verizon a annoncé une appli privatrice optionnelle qui sera préinstallée sur certains de ses mobiles. L'appli communiquera à Verizon les informations sur les recherches de l'utilisateur que Google obtient normalement lorsqu'ils utilisent son moteur de recherche.

    Actuellement, l'appli est préinstallée sur un seul modèle et l'utilisateur doit donner explicitement son accord avant qu'elle prenne effet. Cependant, cela reste un logiciel espion – un logiciel espion « optionnel » est toujours un logiciel espion.

  • 2017-01

    L'appli de Meitu pour éditer les photos envoie des données personnelles à une entreprise chinoise.

  • 2016-11

    L'appli d'Uber piste les déplacements du client avant et après la course.

    Sur cet exemple, on voit qu'« obtenir le consentement de l'utilisateur » pour la surveillance ne le protège pas de la surveillance de masse.

  • 2016-11

    Un article de recherche a étudié 283 applis VPN pour Android du point de vue de la confidentialité et de la sécurité. Voici sa conclusion : « En dépit des promesses de confidentialité, de sécurité et d'anonymat faites par la plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à leur insu des garanties de sécurité fallacieuses et des pratiques abusives que ces applis leur infligent. »

    La liste suivante, non exhaustive, est tirée de cet article. Elle répertorie des applis VPN privatrices qui pistent les utilisateurs et portent atteinte à leur vie privée.

    SurfEasy
    Comprend des bibliothèques comme NativeX et Appflood, destinées à pister l'utilisateur et à lui envoyer des pubs ciblées.
    sFly Network Booster
    Demande les permissions READ_SMS et SEND_SMS lors de l'installation, ce qui veut dire qu'il a un accès complet aux textos de l'utilisateur.
    DroidVPN et TigerVPN
    Demandent la permission READ_LOGS pour lire les journaux des autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont confirmé.
    HideMyAss
    Envoie du trafic à LinkedIn. De plus, cette appli conserve des journaux détaillés et peut les transmettre au gouvernement britannique sur sa demande.
    Service VPN HotspotShield
    Injecte du code JavaScript dans les pages HTML renvoyées aux utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige le trafic de l'utilisateur par valueclick.com (un site de publicité).
    WiFi Protector
    Injecte du code JavaScript dans les pages HTML et utilise également cinq bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de JavaScript par la version gratuite de l'appli sert au pistage des utilisateurs et à l'affichage de pubs.
  • 2016-09

    La nouvelle appli de messagerie vocale de Google enregistre toutes les conversations.

  • 2016-06

    La nouvelle appli de Facebook Magic Photo scanne les collections de photos de votre téléphone mobile pour reconnaître des visages et suggère que vous fassiez circuler la photo que vous venez de prendre en fonction des personnes qui sont dessus.

    Cette fonctionnalité d'espionnage semble nécessiter un accès en ligne à une banque de données de visages connus, ce qui signifie que les photos seront probablement envoyées par le réseau aux serveurs de Facebook et à des algorithmes de reconnaissance faciale.

    Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne sera privée, même s'ils ne les ont pas téléversées à ce service.

  • 2016-05

    L'appli de Facebook écoute en permanence, pour espionner ce que les gens écoutent ou regardent. De plus, elle peut analyser leurs conversations pour leur envoyer des pubs ciblées.

  • 2016-04

    Une application qui contrôle les tests de grossesse peut non seulement espionner toute une variété de données personnelles stockées dans le téléphone ou sur le serveur, mais aussi les altérer.

  • 2016-01

    Les applis qui incluent le logiciel de surveillance Symphony rapportent quels programmes passent à la radio et à la télévision dans leur voisinage, et aussi ce que les utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.

  • 2015-11

    Des « communications énigmatiques » n'ayant rien à voir avec la fonctionnalité de l'appli ont été découvertes dans les 500 applis gratuites pour Android les plus populaires.

    Cet article n'aurait pas dû décrire ces applis comme free – ce ne sont pas des logiciels libres. Pour être clair en anglais lorsqu'on parle de « coût nul », il faut dire gratis.

    L'article considère comme acquis que les outils analytiques habituels sont légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage par des outils d'« analyse » est tout aussi répréhensible que par n'importe quel autre moyen.

  • 2015-10

    Les applications mobiles d'Android et iOS, dans une proportion supérieure à 73% et 47% respectivement, communiquent certaines données personnelles, comportementales ou de géolocalisation de leurs utilisateurs à des tiers.

  • 2015-08

    Comme la plupart des desservices « écorcheurs de musique », spotify est basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août 2015, il a exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru et certains commencent à réaliser que c'est de la malfaisance.

    Cet article montre leurs façons tordues de présenter le fouinage comme une manière de mieux « servir » les utilisateurs – qu'importe si c'est ce qu'ils veulent ou non. Voilà un exemple typique de l'attitude de l'industrie du logiciel privateur envers ceux qu'ils ont assujetti.

    Dehors, dehors, satané Spotify !

  • 2015-07

    De nombreux commerçants publient des applis qui demandent à espionner des données personnelles de l'utilisateur – souvent de toutes sortes.

    Ces sociétés savent que l'usage du téléphone-espion habitue les gens à dire oui à presque toutes les formes d'espionnage.

  • 2015-06

    Une étude de 2015 a trouvé que 90% des applis Android gratuites et privatrices les mieux classées contenaient des bibliothèques de pistage. Pour les applis privatrices payantes, la proportion était de 60%.

    Cet article prête à confusion, car il décrit les applis gratuites comme « libres » [free] alors que la plupart ne sont pas du logiciel libre. De plus, il utilise le vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par « exploiter » ; cela conviendra presque toujours parfaitement.

  • 2015-05

    les applis Android gratuites (mais non libres) se connectent en moyenne à une centaine d'URL spécialisées dans le pistage ou la publicité.

  • 2015-04

    Des scanneurs de QR-code privateurs d'utilisation courante espionnent l'utilisateur. Cela s'ajoute à l'espionnage effectué par l'opérateur téléphonique et peut-être par le système d'exploitation du téléphone.

    Ne vous laissez pas distraire par la question de savoir si les développeurs de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce n'est pas une excuse pour la malveillance du logiciel.

  • 2014-11

    De nombreuses applis privatrices pour appareils mobiles rapportent quelles autres applis l'utilisateur a installées. Twitter le fait d'une façon qui, au moins, est visible et optionnelle. Ce n'est pas aussi mal que ce que font les autres.

  • 2014-01

    Le clavier Simeji est une version pour smartphone de l'éditeur espion de méthodes de saisie de Baidu.

  • 2013-12

    L'application non libre Snapchat a pour but principal de restreindre l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait aussi de l'espionnage : elle essaie de récupérer le répertoire téléphonique de l'utilisateur.

  • 2013-12

    L'application Brightest Flashlight (litt., lampe de poche la plus brillante) diffuse des données personnelles, y compris de géolocalisation, à l'usage de certaines entreprises.

    La FTC (Commission fédérale du commerce) a critiqué cette application parce qu'elle demandait l'accord de l'utilisateur pour l'envoi de données personnelles à son développeur, mais pas pour l'envoi à d'autres sociétés. Ceci montre la faiblesse de la « solution » du style refusez-si-vous-n'aimez-pas-les-fouineurs : pourquoi une application lampe de poche devrait-elle envoyer de l'information à quiconque ? Une application lampe de poche libre ne le ferait pas.

  • 2012-12

    La FTC déclare que les appareils mobiles destinés aux enfants ne respectent pas la vie privée (https://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/).

Skype

(#SpywareInSkype)

Espions dans les équipements connectés

(#SpywareInEquipment)

Téléviseurs

(#SpywareInTVSets)

L'humoriste américain Emo Phillips racontait l'histoire suivante : « L'autre jour une dame m'a abordé pour me dire “Est-ce que je ne vous ai pas déjà vu à la télévision ?” J'ai répondu “Je ne sais pas, on ne peut pas voir dans l'autre sens.” » À l'évidence, c'était avant qu'Amazon ne sorte ses téléviseurs « intelligents » ou « connectés ».

Caméras et appareils photo

(#SpywareInCameras)
  • 2023-12

    Des caméras de surveillance placées par le gouvernement A pour son propre usage peuvent également surveiller pour le gouvernement B, ceci parce que A installe un produit fabriqué par B avec du logiciel non libre.

    (Notez que cet article utilise le terme « hack » pour du « piratage informatique ».)

  • 2023-07

    Les voitures autonomes de San Francisco collectent des vidéos en permanence en utilisant des caméras intérieures et extérieures, et il est déjà arrivé que des gouvernements récupèrent secrètement ces vidéos.

    Comme le souligne le Surveillance Technology Oversight Project (Projet de contrôle des technologies de surveillance), elles nous « conduisent droit à l'autoritarisme ». Nous devons réglementer l'utilisation de toutes les caméras capables de pister les gens, pour faire en sorte qu'elles ne servent pas à cela.

  • 2019-02

    La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant Amazon) puisse regarder en permanence. En fait, il se trouve que n'importe qui peut en faire autant, et peut également falsifier les vidéos.

    La vulnérabilité à des attaques extérieures est vraisemblablement involontaire et il est probable qu'Amazon la corrigera. Cependant nous ne pensons pas qu'Amazon changera la conception de l'appareil, qui lui permet, à elle, de regarder.

  • 2019-01

    Les dispositifs de « sécurité » de Ring envoient leurs enregistrements vidéo aux serveurs d'Amazon, qui les sauvegardent sur le long terme.

    Très souvent, la vidéo montre tous les gens qui s'approchent de la porte d'entrée, ou même de simples passants.

    L'article s'intéresse surtout à la manière dont Ring laissait certains employés regarder librement les vidéos. Il semble qu'Amazon ait essayé d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle obtienne les vidéos), Amazon compte bien que le public s'y soumettra.

  • 2018-10

    Presque toutes les « caméras de sécurité pour la maison » donnent au fabricant une copie non chiffrée de tout ce qu'elles voient. Il vaudrait mieux les appeler « caméras d'insécurité pour la maison » !

    Quand Consumer Reports les a testées, ils ont suggéré que ces fabricants promettent de ne pas regarder ce qu'il y a sur les vidéos. Ce n'est pas ça, la sécurité de votre maison. La sécurité, c'est de s'assurer qu'ils n'auront pas la possibilité de regarder à travers votre caméra.

  • 2017-10

    Tout système domotique de « vidéoprotection » peut servir à la surveillance dès lors que son fabricant peut communiquer avec lui. La caméra Canary en est un exemple.

    Cet article décrit des méfaits commis par le fabricant, basés sur le fait que le fonctionnement de l'appareil dépend d'un serveur.

    (Autres exemples de logiciels privateurs dépendant d'un serveur)

    Mais cela démontre également que l'appareil donne à cette entreprise des moyens de surveillance.

  • 2016-03

    Plus de 70 modèles de caméras de surveillance connectées au réseau ont des failles de sécurité qui permettent à n'importe qui de s'en servir pour regarder.

  • 2015-11

    La caméra « intelligente » Nest Cam regarde en permanence, même quand son « propriétaire » la met sur « arrêt ».

    Un appareil « intelligent » est un appareil dont le fabricant se sert pour jouer au plus malin avec vous.

Jouets

(#SpywareInToys)

Drones

(#SpywareInDrones)
  • 2017-08

    Pendant que vous utilisez un drone DJI pour espionner d'autres personnes, le DJI est dans la plupart des cas en train de vous espionner.

Autres équipements

(#SpywareAtHome)
  • 2023-09

    Philips Hue, le système domotique le plus répandu aux États-Unis, projette pour bientôt de forcer les utilisateurs à s'inscrire sur le serveur de l'appli pour pouvoir contrôler leur ampoules lumineuses ou utiliser d'autres fonctionnalités, ce qui équivaut à une capture monumentale de données de traçage.

  • 2020-09

    De nombreux employeurs utilisent du logiciel non libre, de vidéo-conférence en particulier, pour surveiller et vérifier le télétravail de leurs collaborateurs. Lorsqu'un programme rapporte si on est « actif » ou non, il contient en fait une fonctionnalité malveillante.

  • 2020-08

    Google Nest est en train de prendre le contrôle d'ADT. Google a envoyé sur ses enceintes connectées (en utilisant une porte dérobée) une mise à jour qui leur permet d'écouter des bruits du genre alarme incendie, puis d'envoyer une notification sur votre téléphone si une alarme se met en route. Cela signifie que ces appareils peuvent désormais réagir à d'autres bruits que la seule « phrase de réveil ». Google dit que la mise à jour a été envoyée prématurément et par accident, et qu'il était prévu de dévoiler cette nouvelle fonctionnalité en la proposant aux clients qui acceptent de la payer.

  • 2020-06

    Un « bossware » est un maliciel que les boss forcent leurs employés à installer sur leurs ordinateurs personnels pour pouvoir les espionner.

    Ceci montre pourquoi le consentement obligatoire de l'utilisateur n'est pas une base adéquate pour la protection de la vie privée. Le boss peut forcer la plupart de ses employés à donner leur consentement à pratiquement n'importe quoi, même si cela implique une exposition probable à une maladie contagieuse pouvant être mortelle. Des logiciels de ce type devraient être illégaux et les boss qui les exigent devraient être poursuivis.

  • 2019-07

    L'« assistant » de Google enregistre les conversations des utilisateurs même lorsqu'il n'est pas censé écouter. Ainsi, lorsque l'un des sous-traitants de Google a dévoilé un millier d'enregistrements confidentiels, les utilisateurs ont été facilement identifiés par ces enregistrements.

    Puisque l'assistant de Google utilise du logiciel privateur, il n'y a pas moyen de voir ni de contrôler ce qu'il enregistre ou envoie.

    Plutôt que d'essayer de mieux contrôler l'utilisation de ces enregistrements, Google ne devrait pas enregistrer ni écouter la voix des personnes. Il devrait seulement recevoir les commandes que l'utilisateur veut envoyer à l'un de ses services.

  • 2019-05

    Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte.

    Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?)

  • 2019-04

    Certaines commandes envoyées par l'utilisateur au service Alexa sont enregistrées pour que les employés d'Amazon puissent les écouter. Les assistants vocaux de Google et Apple font à peu près la même chose.

    Une partie du personnel d'Alexa a même accès à la géolocalisation et autres données personnelles.

    Puisque le programme client n'est pas libre et que le traitement des données se fait « dans le nuage » (une expression rassurante signifiant « On ne veut pas vous dire où et comment cela se fait »), les utilisateurs n'ont aucun moyen de savoir ce qui arrive aux enregistrements, sauf si l'un des humains indiscrets rompt l'accord de confidentialité qu'il a signé.

  • 2019-02

    Les cartouches HP pour forfait d'impression ont un DRM qui communique en permanence avec les serveurs de HP pour s'assurer que l'utilisateur continue à payer son abonnement et n'a pas imprimé plus de pages que prévu.

    Bien que ce forfait d'impression puisse être source d'économies dans certains cas particuliers, il implique l'espionnage de l'utilisateur, ainsi que des restrictions inacceptables dans l'utilisation de cartouches d'encre par ailleurs en état de marche.

  • 2018-08

    Des crackers ont trouvé moyen de contourner les dispositifs de sécurité d'un appareil d'Amazon et de le transformer en appareil d'écoute à leur profit.

    Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile pour Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis disait à Amazon de le faire sous peine de cesser de vendre le produit dans leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?

    (Ces crackers sont probablement aussi des hackers, mais s'il vous plaît n'utilisez pas le terme « hacker » dans le sens de « briseurs de sécurité ».)

  • 2018-04

    Une compagnie d'assurance santé offre une brosse à dents électronique gratuite qui espionne ses utilisateurs en renvoyant des données sur son usage par Internet.

  • 2017-08

    Sonos a dit à tous ses clients : « Accepte » d'être espionné, ou bien l'appareil cessera de fonctionner. D'après un autre article, le logiciel ne sera pas modifié de force, mais comme les gens ne pourront plus obtenir de mise à jour, il finira par ne plus fonctionner.

  • 2017-06

    Quantité d'appareils « intelligents » pour la maison sont conçus pour écouter chacun en permanence.

    Les pratiques technologiques actuelles ne proposent aucun moyen de fabriquer un appareil pouvant obéir à vos commandes vocales sans possibilité de vous espionner. Même s'il est muni d'un air gap qui l'isole physiquement des réseaux, l'appareil peut sauvegarder des renseignements sur vous pour les examiner plus tard.

  • 2014-07

    Les thermomètres de Nest envoient au serveur beaucoup de données concernant l'utilisateur.

  • 2013-10

    Les ordinateurs en location-vente étaient programmés pour espionner leurs utilisateurs.

Vêtements

(#SpywareOnWearables)
Montres « intelligentes »
  • 2020-09

    Les montres connectées utilisant du logiciel privateur sont des objets malfaisants, car elles violent la vie privée des gens et en particulier des enfants. De plus, elles ont un grand nombre de vulnérabilités. Les briseurs de sécurité peuvent y accéder ainsi que des personnes non autorisées.

    Ainsi, des personnes non autorisées et mal intentionnées peuvent intercepter les communications entre un parent et son enfant et contrefaire des messages à destination ou en provenance de la montre, ce qui peut mettre l'enfant en danger.

    (Notez que cet article utilise le terme « hackers » pour désigner des pirates informatiques – aussi appelés crackers.)

  • 2016-03

    Une « montre intelligente » très bon marché est livrée avec une appli Android qui se connecte à un site non identifié localisé en Chine.

    L'article dit que c'est une porte dérobée, mais il pourrait s'agir d'un malentendu. Quoi qu'il en soit, c'est certainement de la surveillance, ou pire.

  • 2014-07

    Une montre « intelligente » de LG est conçue pour communiquer sa localisation à quelqu'un d'autre et aussi pour transmettre les conversations.

Véhicules

(#SpywareInVehicles)
  • 2024-03

    GM espionne les conducteurs qui sont propriétaires ou locataires de ses voitures et communique des données détaillées sur leur manière de conduire aux compagnies d'assurance, par l'intermédiaire de courtiers en données. Ces compagnies analysent ensuite les données et augmentent les primes d'assurance si elles estiment que ces données sont le signe d'une « conduite à risque ». Ce devrait être un délit que la voiture communique ces données à quiconque, sauf au propriétaire ou au locataire de la voiture. Si cette dernière est propriété d'une société de location, cette société ne devrait pas y avoir accès non plus.

  • 2023-11

    Les autos récentes proposent une fonctionnalité permettant aux conducteurs de connecter leur téléphone espion à la voiture. Cette fonctionnalité espionne les appels et les textos et communique ces données au constructeur et à l'État.

    Une bonne législation sur la vie privée interdirait l'enregistrement de données sur les activités de l'utilisateur. Non seulement celles-ci, mais également beaucoup d'autres.

  • 2023-09

    Mozilla rapporte que toutes les marques de voitures qu'ils ont étudiées ont échoué au test de respect de la vie privée. Certains constructeurs mentionnent explicitement qu'ils collectent des données comprenant « l'activité sexuelle » et des « informations génétiques ». Non seulement la collection de ce type de données constitue une violation monumentale de la vie privée, mais de plus ces sociétés prennent pour acquis le consentement du conducteur et des passagers avant qu'ils entrent dans la voiture. Tesla, notamment, prévient que la voiture risque d'être « inutilisable » si l'utilisateur refuse la collection de données.

  • 2023-04

    Les voitures Tesla enregistrent des vidéos de ce qui se passe à l'intérieur et le personnel de l'entreprise peut les regarder et les copier. Du moins c'était possible jusqu'à l'année dernière.

    Tesla a peut-être modifié certaines fonctions touchant à la sécurité pour rendre ces pratiques plus difficiles. Mais si Tesla peut obtenir ces enregistrements, c'est parce qu'elle prévoit que certaines personnes les utiliseront dans certaines situations, et c'est en soi une injustice. Il devrait être illégal de fabriquer des voitures qui prennent des photos ou des vidéos de personnes, qu'elles se trouvent à l'intérieur ou à l'extérieur de la voiture.

  • 2023-04

    GM développe un nouveau système audio/vidéo pour ses voitures de manière à collecter un maximum d'information sur ce que les occupants de la voiture regardent ou écoutent, ainsi que sur leur manière de conduire.

    Le nouveau système de navigation et d'« assistance à la conduite » sera associé à différents desservices en ligne et GM espionnera tout ce que les utilisateurs en feront. Mais ne vous en faites pas, certains de ces abonnements seront gratuits pendant les huit première années.

  • 2023-02

    Volkswagen géolocalise chaque conducteur et vend les données à des tiers. Toutefois, cette entreprise refuse de les utiliser pour implémenter une fonctionnalité au bénéfice de ses clients à moins qu'ils ne paient un supplément.

    Le public s'en aperçut et une controverse s'ensuivit lorsque Volkswagen refusa de localiser un véhicule victime de car-jacking avec un bébé à l'intérieur, sous prétexte que le propriétaire n'avait pas souscrit au service concerné.

  • 2021-05

    Ford projette d'abreuver les conducteurs de pubs, avec la possibilité pour le propriétaire de la voiture de payer un supplément pour arrêter ça. Il est probable que le système fait aussi de la surveillance.

  • 2020-08

    Les nouvelles Toyotas vont envoyer à AWS des données qui l'aideront à créer des tarifs d'assurance personnalisés basés sur le comportement du conducteur.

    Avant d'acheter un voiture « connectée », assurez-vous que vous pouvez déconnecter les antennes du téléphone cellulaire et du GPS. Si vous voulez un GPS, procurez-vous un appareil de navigation fonctionnant avec du logiciel libre et Open Street Map.

  • 2019-12

    La plupart des voitures modernes enregistrent toutes sortes de données et les envoient au constructeur. L'utilisateur est dans l'impossibilité presque complète d'accéder à ces données, car cela demanderait de s'introduire dans l'ordinateur de la voiture, qui est toujours caché et fonctionne avec un logiciel privateur.

  • 2019-03

    Les voitures Tesla récoltent une quantité de données personnelles et les emmènent avec elles quand elles vont à la casse.

  • 2019-02

    Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture. Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver.

    Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium?

  • 2018-11

    En Chine, les voitures électriques sont obligatoirement équipées d'un terminal qui transfère des données techniques, en particulier la géolocalisation de la voiture, à une plateforme gérée par le gouvernement. En pratique, les constructeurs collectent ces données dans le cadre de leur propre espionnage, puis les transmettent à la plateforme du gouvernement.

  • 2018-10

    General Motors gardait la trace des programmes radio choisis dans ses voitures « connectées », minute par minute.

    GM n'avait pas le consentement des utilisateurs, mais il aurait été facile de le glisser dans le contrat de souscription à un service numérique quelconque. Une exigence de consentement revient en fait à une absence de protection.

    Les voitures peuvent aussi récolter une quantité d'autres données : elles peuvent vous écouter, vous regarder, suivre vos mouvements, suivre à la trace les téléphones mobiles des passagers. Tout recueil de données de ce type doit être interdit.

    Mais si l'on veut être vraiment en sécurité, on doit s'assurer que le matériel de la voiture ne peut collecter aucune de ces données, ou bien que le logiciel est libre, ce qui permet de savoir si c'est bien le cas.

  • 2017-11

    Les applis d'aide à la conduite intégrant de l'intelligence artificielle peuvent suivre tous vos mouvements.

  • 2016-07

    Les voitures informatisées avec des logiciels non libres sont des instruments d'espionnage.

  • 2016-02

    La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui permet à n'importe qui d'accéder à distance à ses ordinateurs et de changer différents réglages.

    C'est facile parce que le système n'a pas d'authentification quand on y accède par modem. Cependant, même s'il demandait une authentification, vous ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de la voiture est privateur, ce qui signifie qu'il exige de ses utilisateurs une confiance aveugle.

    Même si personne ne se connecte à distance à la voiture, le modem de téléphonie mobile permet à l'opérateur de tracer en permanence les déplacements de la voiture ; il est toutefois possible de l'enlever physiquement.

  • 2013-06

    Les véhicules Tesla permettent à cette société d'extraire des données à distance et de localiser la voiture à chaque instant (voir la section 2, paragraphes b et c de la déclaration de confidentialité). La société dit qu'elle ne conserve pas cette information, mais déclare que si l'État lui donne l'ordre de récupérer ces données et de les lui transmettre, l'État peut les conserver.

  • 2013-03

    Dans certaines voitures, un logiciel privateur enregistre l'information concernant les mouvements des conducteurs, information qui est mise à disposition des constructeurs automobiles et des compagnies d'assurance, entre autres.

    Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, il ne s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes constituent une invasion intolérable de la vie privée et devraient être remplacés par des systèmes de paiement anonyme, mais cette invasion n'est pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le responsable est bien un logiciel malveillant privateur présent dans la voiture.

Réalité virtuelle

(#SpywareInVR)
  • 2020-08

    Le casque Oculus oblige les utilisateurs à s'identifier sur Facebook. Ceci donnera à Facebook carte blanche pour les espionner systématiquement.

  • 2016-12

    L'équipement de réalité virtuelle, en mesurant chaque petit mouvement, rend possible la plus intime des surveillances. Pour réaliser ce potentiel il suffit d'un logiciel aussi malveillant que beaucoup de ceux que cette page répertorie.

    On peut parier que Facebook va mettre en œuvre le maximum de surveillance avec ses appareils Oculus Rift. La morale est qu'on ne doit pas faire confiance à un système de réalité virtuelle contenant du logiciel non libre.

Espions sur le web

(#SpywareOnTheWeb)

Beaucoup de sites web espionnent leurs visiteurs. Les sites web ne sont pas des programmes, aussi n'est-il pas pertinent de les qualifier de « libres » ou de « privateurs » (propriétaires), mais ce flicage constitue malgré tout un abus.

JavaScript

(#SpywareInJavaScript)

Flash

(#SpywareInFlash)

Chrome

(#SpywareInChrome)
  • 2021-09

    Chrome, le navigateur web privateur de Google, a ajouté à son arsenal de surveillance une API pour la détection de l'inactivité qui permet aux sites de demander à Chrome de leur dire quand un utilisateur reste inactif devant une page web ouverte.

  • 2019-06

    Google Chrome est un instrument de surveillance. Il permet à des milliers de traceurs d'envahir l'ordinateur de l'utilisateur et de communiquer les sites visités à des publicitaires et à des sociétés de traitement de données, au premier rang desquelles Google. Si de plus l'utilisateur a un compte Gmail, Chrome s'y connecte automatiquement pour rendre le profilage plus aisé. Sur Android, Chrome envoie également les données de localisation à Google.

    Le meilleur moyen d'échapper à cette surveillance est de passer à IceCat, une version de Firefox avec plusieurs modifications améliorant la protection de la vie privée.

  • 2017-04

    Les chromebooks bon marché distribués dans les écoles collectent bien plus de données sur les élèves que nécessaire, et les conservent indéfiniment. Les parents et les étudiants se plaignent, entre autres, du manque de transparence de la part des services éducatifs et de l'école, de la difficulté d'éviter ces services et du manque de règles adéquates garantissant la protection de la vie privée.

    Mais il ne suffit pas de se plaindre. Les parents, les élèves et les professeurs doivent se rendre compte que les logiciels utilisés par Google pour espionner les élèves ne sont pas libres et qu'on ne peut donc pas vérifier facilement ce qu'ils font. La seule solution est de persuader les responsables scolaires d'utiliser uniquement du logiciel libre dans l'enseignement et les services administratifs. Si l'école est gérée au niveau local, les parents et les professeurs peuvent mandater leurs représentants au conseil d'administration pour refuser le budget à moins que l'école n'amorce une migration vers le logiciel libre. Si l'éducation est gérée au niveau national, ils doivent persuader les législateurs (par exemple au travers des organisations de défense du logiciel libre, des partis politiques, etc.) de faire migrer les écoles publiques vers le logiciel libre.

  • 2015-07

    Dans Google Chrome, les extensions ont toute facilité pour espionner en détail la navigation de l'utilisateur, et beaucoup ne s'en privent pas.

  • 2015-06

    Google Chrome comprend un module qui active les micros et transmet le signal audio à ses serveurs.

  • 2013-08

    Google Chrome espionne l'historique du navigateur, les affiliations et les autres logiciels installés.

  • 2008-09

    Google Chrome contient un enregistreur de frappe [keylogger] qui envoie à Google toutes les URL saisies au clavier, un caractère à la fois.

Espions dans les réseaux

(#SpywareInNetworks)