Voici tous les exemples de maliciels qui ont été ajoutés à ce répertoire depuis 2018, en ordre chronologique inverse (dans certains cas, la dernière référence a été mise à jour postérieurement à l'ajout).
Apple qualifie différents fichiers et programmes tiers d'« endommagés », ce qui empêche les utilisateurs de les ouvrir et implique que les logiciels provenant de sources tierces sont dangereux. Bien que ces restrictions puissent être contournées, elles violent la liberté des utilisateurs de faire ce qu'ils veulent sur leur ordinateur. La plupart du temps, le but de mises en garde comme celle-ci est de faire peur aux utilisateurs sans raison valable pour qu'ils s'en tiennent aux programmes privateurs d'Apple.
Microsoft resserre les chaînes qui forcent les utilisés de Windows à se connecter à leur compte Microsoft [*], donc à s'identifier. Nous soupçonnons que c'est une stratégie intentionnelle ayant pour but d'éviter la montée soudaine d'une grande résistance : on laisse des ouvertures permettant d'échapper à l'identification, puis on les ferme graduellement.
Ça suffit !
[*] Pourquoi « utilisés » ? Parce que lorsque vous exécutez Windows, ce n'est pas vous qui utilisez Windows, c'est Windows qui vous utilise.
La société qui fabrique le berceau « intelligent » nommé « Snoo » en a rendu payantes les fonctionnalités les plus avancées. Ce changement imprévu affecte surtout les utilisateurs qui ont reçu le berceau en cadeau, ou qui l'ont acheté d'occasion en supposant que toutes ses fonctionnalités seraient disponibles comme par le passé. On a là un exemple supplémentaire du comportement trompeur de certains éditeurs de logiciel privateur, qui prennent avantage de leur pouvoir sur les utilisateurs pour changer les règles comme ils le veulent.
Une autre caractéristique malveillante du Snoo est le fait que les utilisateurs doivent créer un compte sur les serveurs de la société, qui a ainsi accès à des données personnelles, à la localisation (SSID) et au journal de bord du berceau, ainsi qu'à des notes (ajoutées manuellement) sur l'histoire du bébé .
Nintendo a consacré beaucoup d'efforts à empêcher les utilisateurs d'installer des logiciels tiers sur ses consoles Switch. Celles-ci sont maintenant des prisons à part entière.
Apple a arrêté de proposer le chiffrement de bout en bout de iCloud au Royaume-Uni après que le gouvernement britannique ait exigé l'accès aux données chiffrées de l'utilisateur partout dans le monde. C'est une preuve de plus que le stockage de vos données « dans le nuage » leur fait prendre un risque.
Canon empêche ses clients d'utiliser l'une de ses caméras comme webcam à moins qu'ils ne s'inscrivent sur son site et paient un abonnement. Cette pratique injuste pourrait être éliminée si le micrologiciel de la caméra était libre.
Une vulnérabilité critique des systèmes Windows gérant l'IPv6 a été découverte en 2024, 16 ans après la publication du plus ancien. À moins que le correctif adéquat ne soit appliqué, un attaquant peut exécuter du code à distance sur ces systèmes. Microsoft considère l'exploitation de cette vulnérabilité comme « probable ».
Une vulnérabilité de ce type dans un système libre serait probablement découverte plus tôt, puisqu'un plus grand nombre de gens serait en mesure d'examiner le code source.
Le téléphone « intelligent » Pixel 9 envoie fréquemment aux serveurs de Google sa géolocalisation et sa configuration ainsi que des données permettant d'identifier l'utilisateur, ce qui suscite des inquiétudes quant au respect de la vie privée. De plus, il communique avec des services inutilisés et essaie périodiquement de télécharger des logiciels expérimentaux dont la sécurisation n'est pas garantie, le tout sans en informer l'utilisateur.
Il y a pourtant un espoir : dans les Pixels plus anciens (jusqu'au 8a) ainsi que dans beaucoup de téléphones d'autres marques, il est possible de remplacer le système d'exploitation Android d'origine avec une version dégooglisée. Très certainement, Le Pixel 9 sera bientôt sur la liste.
Destiny 2 (développé par Bungie Studios) est affligé de deux défauts majeurs :
La plateforme de pub de Google a permis à des annonceurs de faire tourner des mineurs de cryptomonnaie sur les machines des utilisateurs de YouTube au moyen de JavaScript privateur. Certains s'en sont aperçus, et l'indignation générale a conduit Google à supprimer les mineurs, mais il est probable que beaucoup d'utilisateurs ont été affectés.
Microsoft arrête Skype le 5 mai 2025. Comme pour les autres services privateurs de cette sorte, les utilisateurs sont tributaires de serveurs contrôlés par le développeur. Quand ces serveurs s'arrêtent, le service disparaît. Plutôt que de migrer vers le service que propose Microsoft en remplacement, les utilisateurs de Skype devraient regagner la maîtrise de leurs communications en choisissant un service basé sur le logiciel libre. Jitsi Meet, par exemple, est bien adapté aux petites réunions en vidéo. Chacun peut installer un serveur Jitsi et permettre à d'autres de l'utiliser, et effectivement il existe nombre de ces serveurs à travers le monde.
Outlook est devenu « un service de collection de données et de distribution de pub ». Puisqu'il fait désormais partie des services localisés dans le « nuage » de Microsoft et ne gère pas le chiffrement de bout en bout, cette entreprise a un accès complet aux courriels de l'utilisateur, à son carnet d'adresses et à son agenda. Microsoft peut aussi récupérer les identifiants associés aux services tiers synchronisés avec Outlook. Cette mine de données personnelles permet à Microsoft, ainsi qu'à ses partenaires commerciaux, de noyer les utilisateurs sous un déluge de pubs ciblées et éventuellement d'entraîner des « intelligences artificielles ». Pire, ces données sont à la disposition de tout gouvernement qui pourrait forcer Microsoft à les lui communiquer.
Ubisoft est poursuivi pour fraude pour avoir arrêté le jeu vidéo The Crew, qui dépendait de ses serveurs. Comme il est impossible de jouer hors ligne, les gens qui pensaient posséder une copie de ce jeu réalisent maintenant qu'ils ont seulement acheté une licence et qu'elle peut être révoquée à volonté par le développeur.
C'est un exemple supplémentaire de ce qu'entraîne la dépendance d'un programme privateur à un serveur. Si The Crew était un logiciel libre, ses utilisateurs pourraient installer un autre serveur et continuer à jouer.
Dans sa configuration par défaut, Windows 11 envoie désormais les fichiers de l'utilisateur ainsi que des données personnelles dans le « nuage » de Microsoft sans en demander la permission. Cette pratique est présentée comme une méthode de sauvegarde commode, mais si la capacité de stockage allouée à l'utilisateur est dépassée, ce dernier doit acheter de l'espace supplémentaire, ce qui augmente les bénéfices de Microsoft.
Mais ce petit profit n'est probablement pas la raison principale pour laquelle le stockage par défaut est maintenant « dans le nuage ». Voici un extrait du Contrat de Services Microsoft (article 2b) :
Dans toute la mesure nécessaire pour vous fournir les Services, ou les fournir aux autres (ce qui peut comprendre la modification de la taille, de la forme ou du format de Votre Contenu afin de vous offrir un meilleur stockage ou affichage), vous protéger et protéger les Services, et améliorer les produits et services Microsoft, vous accordez à Microsoft une licence de propriété intellectuelle internationale à titre gratuit pour utiliser Votre Contenu et, par exemple, le copier, le conserver, le transmettre, modifier son format, le diffuser via des outils de communications et l'afficher sur les Services.
Nous soupçonnons fortement que les documents sauvegardés sont utilisés pour alimenter l'« IA » insatiable de Microsoft. De plus, ils sont très probablement analysés pour mieux profiler les utilisateurs afin de les submerger de pubs ciblées, au plus grand profit de Microsoft.
Quant aux utilisateurs, ils sont à la merci de toute organisation qui exigerait communication de leurs données, sans oublier les pirates qui pourraient s'introduire dans les serveurs de Microsoft. Il leur faut s'échapper de cet environnement délétère et installer un système libre et sensé.
Windows Defender supprime les fichiers téléchargés qu'il considère comme des maliciels aussitôt qu'ils sont sauvegardés sur disque, sans demander la permission. De nombreux utilisateurs, furieux, se sont plaints de ce comportement inacceptable et ont même suggéré des correctifs, mais Microsoft les ignore. Il est grand temps pour les utilisateurs de Windows de fuir la tyrannie de Microsoft en migrant vers un système libre.
Depuis 2021, certains logiciels privateurs d'origine russe doivent être préinstallés sur les nouveaux ordinateurs et appareils « intelligents » vendus en Russie, sous peine d'amende pour le distributeur, et la liste de ces logiciels ne cesse de s'allonger. Ceci donne au gouvernement un moyen commode de censurer l'information, surveiller la population et limiter la libre expression.
Dans ses conditions générales d'utilisation, Adobe se donne la permission d'espionner ce que les utilisateurs téléversent sur ses serveurs, soi-disant dans un but de modération. Malgré les dénégations d'Adobe, nous pouvons nous attendre à ce qu'elle utilise ces documents pour entraîner son « intelligence artificielle » et prétende que les utilisateurs lui en auront donné le droit en acceptant les conditions d'utilisation.
Microsoft a commencé à montrer des pubs dans la partie « Nos recommandations » du menu Démarrer. Auparavant, cette partie contenait seulement les documents et images utilisés récemment. Maintenant, elle contient aussi les icônes des applis que Microsoft souhaite promouvoir, dans l'espoir que l'utilisateur va cliquer sur l'une d'elles et acheter l'appli. Jusqu'à présent l'utilisateur peut désactiver la pub, mais ceci ne la rend pas plus légitime.
Windows Recall est une fonctionnalité de l'outil Copilot de Microsoft, qui est préinstallé sur des ordinateurs adaptés à l'IA. Recall enregistre tout ce que les utilisateurs font sur leur ordinateur et leur permet de faire des recherches dans les enregistrements, mais il a de nombreuses failles de sécurité et présente des risques pour la vie privée. Comme Recall ne peut pas être complètement désinstallé, sa désactivation n'élimine pas ce risque. Il peut en effet être réactivé par un maliciel ou une erreur de configuration.
Microsoft dit que Recall ne fait pas de copie d'écran de médias sous restriction numérique. En même temps, il conserve des données sensibles de l'utilisateur, par exemple des mots de passe et des numéros de compte bancaires. Ceci montre que Microsoft se soucie quelque peu des intérêts des entreprises, mais n'a que faire de la vie privée de l'utilisateur.
En 2019, Google a supprimé la possibilité de désactiver le geste « tirer pour recharger » (pull to refresh) dans Chrome pour Android. Malgré des milliers de protestations de la part d'utilisateurs mécontents, Google n'a pas fait marche arrière depuis. Les développeurs de logiciel privateur sont célèbres pour leur manière de négliger les demandes des utilisateurs en faveur de leur profit ou de la facilité. Seul le logiciel libre donne aux utilisateurs la maîtrise de leur informatique.
Eclypsium a découvert une porte dérobée universelle dans de nombreux ordinateurs utilisant des cartes-mères Gigabyte. Cette entreprise avait conçu leur micrologiciel de telle sorte qu'il puisse ajouter à Windows un programme capable de télécharger d'Internet des logiciels supplémentaires et de les exécuter dans le dos de l'utilisateur.
Et pour comble, le programme de la porte dérobée était mal sécurisé et donnait aux pirates informatiques le moyen d'exécuter leurs propres programmes sur les systèmes concernés, toujours dans le dos de l'utilisateur. La « solution » de Gigabyte a été de s'assurer que la porte dérobée n'exécuterait que des programmes de Gigabyte.
Dans ce cas, il fallait la connivence de Windows pour accepter le programme contenant la porte dérobée et l'exécuter derrière le dos de l'utilisateur. Les systèmes d'exploitation libres ignorent de tels cadeaux empoisonnés, de sorte que les utilisateurs de GNU (et en particulier de GNU/Linux) sont à l'abri de cette porte dérobée particulière, même sur le matériel infecté.
Le logiciel non libre ne sécurise pas votre ordinateur. Bien au contraire, il vous empêche d'essayer de le sécuriser. Quand des programmes non libres sont nécessaires et qu'ils sont impossibles à remplacer, ils constituent de fait des rootkits de bas niveau. Tout ce que fait l'industrie pour contrer vos essais d'échapper à son pouvoir protège également les rootkits infectant le micrologiciel.
Au lieu de permettre à Intel, AMD, Apple et peut-être ARM d'imposer la sécurité par la tyrannie, nous devons exiger des lois qui les obligent à laisser les utilisateurs installer le logiciel de démarrage de leur choix et à rendre disponible l'information nécessaire à son développement – une sorte de droit de réparer au niveau de l'initialisation.
Remarque : Eclypsium mentionne bien un problème de « comportement non désiré dans le micrologiciel officiel », mais ne semble pas reconnaître que la seule vraie solution est de libérer le micrologiciel pour que les utilisateurs puissent corriger ces failles sans avoir besoin de s'en remettre au fournisseur.
Google impose Gemini, son générateur de conneries, à de nombreux utilisateurs de Gmail sans leur demander leur avis, ni même leur proposer un moyen de le désactiver.
Les responsables informatiques des entreprises dont les collaborateurs sont forcés d'utiliser Gmail peuvent faire désactiver Gemini après des démarches laborieuses suivies d'une attente interminable. C'est le pire des dark patterns.
Les voitures Kia étaient construites avec une porte dérobée qui permettait au serveur du constructeur de les localiser et d'en prendre le contrôle. Le propriétaire de la voiture avait accès à ces contrôles via le serveur de Kia. Ceci, en soi, n'est pas choquant. Cependant, le fait que l'entreprise y avait également accès est orwellien et devrait être illégal. Cerise sur ce gâteau orwellien, le serveur avait une faille de sécurité qui permettait à absolument n'importe qui d'activer ces contrôles pour n'importe quelle voiture Kia.
Beaucoup de gens s'indigneront de ce bogue de sécurité, mais c'était vraisemblablement un accident. Ce qui nous indigne en revanche, c'est que Kia ait eu un tel contrôle sur les voitures après les avoir vendues à des clients, et ceci intentionnellement.
Les applis de rencontre exploitent leurs utilisateurs ; leurs fonctionnalités de base exigent un abonnement onéreux et elles sont conçues pour être addictives.
BMW a fait marche arrière sur l'exigence d'un abonnement pour l'activation des sièges chauffants.
Les clients l'ont rejeté. Bravo !
À la place, BMW projette de vendre des services et desservices numériques par abonnement, ces choses étant associées au pistage orwellien qui est le fait de toute voiture « connectée ».
Entre 2019 et 2023 au moins, il y avait dans les appareils d'Apple une porte dérobée qui a été exploitée. Elle permettait aux pirates de prendre le contrôle total de l'appareil en envoyant par iMessage des textes qui installaient un maliciel sans aucune action de la part de l'utilisateur. Les infections, entre autres, permettaient aux intrus d'accéder aux enregistrements du microphone, aux photos, à la géolocalisation et à d'autres données personnelles.
Spotify vendait un lecteur de musique en streaming, mais n'en assure plus la maintenance. Du fait de sa nature privatrice, cet appareil ne peut plus être mis à jour ni même utilisé. Les utilisateurs ont demandé à Spotify de libérer le logiciel qui le fait fonctionner, mais Spotify a refusé, ce qui a transformé ces produits en déchets électroniques. Spotify offre maintenant de rembourser les acheteurs, mais cela n'empêche pas ces produits de devenir des déchets, ni les utilisateurs d'être malmenés par Spotify. On voit sur cet exemple comment du logiciel qui n'est pas libre contrôle les utilisateurs au lieu d'être contrôlé par eux. C'est également un important rappel qu'avant d'acheter un appareil nous devons exiger la liberté du logiciel qu'il contient.
Microsoft utilise une technique malveillante pour inciter les utilisateurs à utiliser son navigateur web, Microsoft Edge, et son moteur de recherche, Bing. Quand les utilisateurs lancent le navigateur Google Chrome, Microsoft injecte dans un coin de l'écran une pub leur conseillant de passer à Bing. Il est aussi arrivé que Microsoft importe les données de navigation de Chrome dans Edge, à l'insu de l'utilisateur insu et sans son consentement.
GM espionne les conducteurs qui sont propriétaires ou locataires de ses voitures et communique des données détaillées sur leur manière de conduire aux compagnies d'assurance, par l'intermédiaire de courtiers en données. Ces compagnies analysent ensuite les données et augmentent les primes d'assurance si elles estiment que ces données sont le signe d'une « conduite à risque ». Ce devrait être un délit que la voiture communique ces données à quiconque, sauf au propriétaire ou au locataire de la voiture. Si cette dernière est propriété d'une société de location, cette société ne devrait pas y avoir accès non plus.
Des caméras de surveillance placées par le gouvernement A pour son propre usage peuvent également surveiller pour le gouvernement B, ceci parce que A installe un produit fabriqué par B avec du logiciel non libre.
(Notez que cet article utilise le terme « hack » pour du « piratage informatique ».)
Microsoft a harcelé les gens qui voulaient fermer le programme privateur OneDrive sur leurs ordinateurs, en les forçant à donner la raison de cette fermeture. Ce dialogue a été supprimé sous la pression du public.
Ceci nous rappelle que les utilisateurs en colère ont encore le pouvoir de forcer les développeurs de logiciel privateur à supprimer de petits désagréments. Mais ne comptez pas sur l'indignation publique pour leur faire supprimer des maliciels plus lucratifs. Fuyez le logiciel privateur !
Les disques Blu-ray Ultra HD sont chiffrés avec l'AACS, une des pires sortes de DRM. Pour les lire sur PC, il faut un logiciel et du matériel respectant des spécifications rigoureuses que les développeurs ne peuvent obtenir qu'après avoir signé un accord qui interdit explicitement la divulgation du code source.
Le logiciel du train contient du code qui détecte s'il se trouve à proximité d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé pendant un certain temps. Si oui, le train se « verrouille » (autrement dit, se met hors service). Il était possible de le déverrouiller à l'aide d'une combinaison secrète de boutons dans le cockpit, mais le constructeur a supprimé cette possibilité par une mise à jour logicielle.
Le train se verrouille également après une certaine date, codée en dur dans le logiciel.
Le constructeur pousse une mise à jour logicielle qui détecte si le code du DRM a été contourné, c'est-à-dire si le train reste opérationnel malgré l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un message inquiétant à propos d'une « violation de copyright ».
Les ordinateurs basés sur x86 ou ARM et livrés avec l'interface UEFI sont potentiellement vulnérables à un défaut de conception appelé LogoFAIL. Un cracker peut remplacer le logo du BIOS par une version modifiée contenant du code malveillant. Les utilisateurs ne peuvent pas corriger ce défaut, car il réside dans le micrologiciel non libre de l'UEFI qu'ils ne peuvent pas remplacer.
Les autos récentes proposent une fonctionnalité permettant aux conducteurs de connecter leur téléphone espion à la voiture. Cette fonctionnalité espionne les appels et les textos et communique ces données au constructeur et à l'État.
Une bonne législation sur la vie privée interdirait l'enregistrement de données sur les activités de l'utilisateur. Non seulement celles-ci, mais également beaucoup d'autres.
Clash Royale est un jeu en ligne doté d'un système « optimisé » de gacha qui le rend très addictif pour les joueurs et très profitable pour ses développeurs.
Les caméras de surveillance Google Nest sont connectées aux serveurs de Google 24 heures sur 24 et 7 jours sur 7, et requièrent un abonnement (ce qui constitue une injustice pour leurs utilisateurs). L'article décrit comment Google a augmenté le prix de ses services, en particulier le stockage des vidéos dans le « cloud » (autre façon de désigner le serveur de quelqu'un d'autre).
Pour interdire la réparation de matériel Apple par des tiers, Apple code le numéro de série des iMonstres dans les composants d'origine. C'est ce qu'on appelle parts pairing (appariement des pièces). L'échange de pièces entre iMonstres du même modèle en état de marche cause des pannes et désactive certaines fonctionnalités. Le remplacement de pièces peut aussi déclencher des alertes persistantes à moins qu'il ne soit effectué par un atelier agréé par Apple.
L'appli privatrice Push Service de Samsung envoie des notifications sur le téléphone de l'utilisateur concernant les mises à jour d'applis Samsung, en particulier le Gaming Hub, mais il s'agit rarement de changement de version. Souvent, les notifications du Gaming Hub sont simplement des pubs pour des jeux qu'ils pensent susceptibles d'être installés par les utilisateurs, d'après les données collectées. Mais le plus important, c'est que ces notifications ne peuvent pas être désactivées de manière permanente.
Le groupe Chamberlain empêche ses clients d'utiliser des logiciels tiers avec ses ouvre-portes de garage. C'est une attaque intentionnelle contre le logiciel libre. De plus, l'appli mobile privatrice associée aux ouvre-portes est infestée de pubs, y compris pour les autres services et gadgets de Chamberlain.
En Australie, les gens partent du principe qu'« intelligent » (smart) veut dire « ancré à un serveur ». Quand leur connexion tombe en panne tous les appareils ancrés à des serveurs deviennent inutiles.
… Sans compter les choses désagréables que font les appareils connectés lorsqu'ils « fonctionnent » normalement, comme d'espionner les commandes qui leur sont envoyées et les résultats qu'ils renvoient.
Les utilisateurs intelligents savent bien qu'il ne faut pas accepter les appareils connectés.
Certaines imprimantes 3D de Bambu Lab ont commencé à imprimer sans le consentement des utilisateurs par suite d'une panne des serveurs auxquelles elle étaient ancrées. Ceci a causé des dégâts importants.
La société Yandex communique au FSB les données des clients de Yango, son entreprise de taxis. Le gouvernement russe (et quiconque a accès à ces données) obtient ainsi une foule de renseignements personnels, en particulier qui s'est rendu où, quand et avec quel chauffeur. Yandex prétend qu'elle respecte la réglementation européenne dans l'espace économique européen, en Suisse et en Israel. Mais qu'en est-il des autres pays ?
Mozilla rapporte que toutes les marques de voitures qu'ils ont étudiées ont échoué au test de respect de la vie privée. Certains constructeurs mentionnent explicitement qu'ils collectent des données comprenant « l'activité sexuelle » et des « informations génétiques ». Non seulement la collection de ce type de données constitue une violation monumentale de la vie privée, mais de plus ces sociétés prennent pour acquis le consentement du conducteur et des passagers avant qu'ils entrent dans la voiture. Tesla, notamment, prévient que la voiture risque d'être « inutilisable » si l'utilisateur refuse la collection de données.
L'installation de Windows 11 Home et Pro exige maintenant une connexion Internet et un compte Microsoft. Windows 11 Pro permettait de créer à la place un compte local, mais cette option a été supprimée. Le compte Microsoft peut être utilisé pour de la surveillance et des violations de la vie privée, et c'est presque certainement ce qui va se passer. Heureusement, un outil libre appelé Rufus permet de contourner la création de ce compte, ou aide les utilisateurs à installer à la place un système d'exploitation libre.
Les entreprises technologiques ajoutent des micros à une large gamme de produits, y compris à des réfrigérateurs et des véhicules, et en parallèle elles installent des usines à transcription où des employés humains écoutent ce que les gens disent et ajustent les algorithmes de reconnaissance.
Philips Hue, le système domotique le plus répandu aux États-Unis, projette pour bientôt de forcer les utilisateurs à s'inscrire sur le serveur de l'appli pour pouvoir contrôler leurs ampoules lumineuses ou utiliser d'autres fonctionnalités, ce qui équivaut à une capture monumentale de données de traçage.
Les voitures autonomes de San Francisco collectent des vidéos en permanence en utilisant des caméras intérieures et extérieures, et il est déjà arrivé que des gouvernements récupèrent secrètement ces vidéos.
Comme le souligne le projet Surveillance Technology Oversight (observatoire des technologies de surveillance), elles nous « conduisent droit à l'autoritarisme ». Nous devons réglementer l'utilisation de toutes les caméras capables de pister les gens, pour faire en sorte qu'elles ne servent pas à cela.
Certains employeurs forcent leurs salariés à utiliser des « logiciels de suivi » sur leurs ordinateurs. Ces programmes privateurs extrêmement intrusifs peuvent prendre des copies d'écran à intervalle régulier, enregistrer les frappes au clavier, le son, la vidéo, etc. Il est prouvé que de telles pratiques détériorent la qualité de vie des salariés, et les syndicats européens ont exprimé leur inquiétude à ce sujet. Le consentement de la personne surveillée est obligatoire dans certains pays, mais c'est une mascarade, car le plus souvent elle n'est pas libre de refuser. En résumé, ces pratiques doivent être abolies.
Edge envoie par défaut les URL des images que regarde l'utilisateur aux serveurs de Microsoft, prétendument pour les « améliorer », et ces images pourraient même se retrouver sur les serveurs de la NSA.
Microsoft assure que son navigateur non libre envoie les URLs sans vous identifier. Cela ne peut pas être vrai puisque le serveur connaît au moins votre adresse IP si vous ne prenez pas de précaution spéciale. De toute façon, un tel service d'amélioration est injuste parce que toute édition d'image devrait être faite avec un logiciel libre installé sur votre propre ordinateur.
L'article décrit comment désactiver l'envoi d'URL. Cela va dans la bonne direction, mais nous vous suggérons plutôt d'utiliser un navigateur respectueux de la vie privée avec des extensions supplémentaires pour renforcer la confidentialité, comme IceCat.
Le contrôle des thermostats connectés d'Honeywell avec l'appli dédiée s'est révélé aléatoire en raison de problèmes de connexion récurrents avec les serveurs dont ils dépendent.
HP livre des imprimantes avec une porte dérobée universelle qui a été récemment utilisée pour les saboter en y installant à distance un logiciel malveillant. Ce maliciel oblige l'imprimante à refuser les cartouche d'encre non homologuées par HP, ainsi que les vieilles cartouches dont HP dit maintenant qu'elles ont « expiré ». HP donne le nom de « sécurité dynamique » à la porte dérobée et déclare sans vergogne que cette « sécurité » protège les utilisateurs contre les logiciels malveillants.
Si vous possédez une imprimante HP qui peut encore utiliser des cartouches non homologuées, nous vous exhortons à la déconnecter d'Internet. Ceci garantira que HP ne peut pas la saboter par une « mise à jour » de son logiciel.
Notez comment l'auteur de l'article répète naïvement l'affirmation de HP selon laquelle la « sécurité dynamique » protège les utilisateurs contre les logiciels malveillants, sans se rendre compte que l'article démontre le contraire.
Microsoft désactive Internet Explorer à distance et force les utilisateurs à se reporter sur Microsoft Edge.
Imposer un tel changement est de la malveillance, et le fait qu'un programme injuste est redirigé vers un autre programme injuste n'est pas une excuse.
Microsoft a publié une « mise à jour » qui installe un programme de surveillance sur les ordinateurs de ses utilisateurs afin de récolter des données sur certains des programmes installés, au bénéfice de Microsoft. La mise à jour se fait automatiquement et le programme tourne « une fois, silencieusement ».
Volkswagen géolocalise chaque conducteur et vend les données à des tiers. Toutefois, cette entreprise refuse de les utiliser pour implémenter une fonctionnalité au bénéfice de ses clients à moins qu'ils ne paient un supplément.
Le public s'en aperçut et une controverse s'ensuivit lorsque Volkswagen refusa de localiser un véhicule victime de car-jacking avec un bébé à l'intérieur, sous prétexte que le propriétaire n'avait pas souscrit au service concerné.
BMW essaie maintenant d'attirer ses clients britanniques vers un système d'abonnement payant pour activer les sièges chauffants des nouveaux modèles. Il reste la possibilité d'acheter cette option en même temps que la voiture, mais s'il s'agit d'une voiture d'occasion il faut payer un supplément pour en bénéficier. L'activation à distance se fait probablement par une porte dérobée dans le logiciel de la voiture.
En exploitant un bogue dans le logiciel des voitures Tesla les pirates informatiques peuvent installer de nouvelles clés, déverrouiller la porte, démarrer le moteur et même empêcher le véritable propriétaire d'accéder à sa voiture.
Un cracker a même rapporté qu'il avait pu désactiver les systèmes de sécurité de 25 voitures et en prendre le contrôle.
(Notez que ces articles utilisent le terme « hackers » à mauvais escient.)Les voitures Tesla enregistrent des vidéos de ce qui se passe à l'intérieur et le personnel de l'entreprise peut les regarder et les copier. Du moins c'était possible jusqu'à l'année dernière.
Tesla a peut-être modifié certaines fonctions touchant à la sécurité pour rendre ces pratiques plus difficiles. Mais si Tesla peut obtenir ces enregistrements, c'est parce qu'elle prévoit que certaines personnes les utiliseront dans certaines situations, et c'est en soi une injustice. Il devrait être illégal de fabriquer des voitures qui prennent des photos ou des vidéos de personnes, qu'elles se trouvent à l'intérieur ou à l'extérieur de la voiture.
L'appli Pinduoduo espionne les autres applis et en prend le contrôle. De plus, elle installe d'autres maliciels qui sont difficiles à supprimer.
GM développe un nouveau système audio/vidéo pour ses voitures de manière à collecter un maximum d'information sur ce que les occupants de la voiture regardent ou écoutent, ainsi que sur leur manière de conduire.
Le nouveau système de navigation et d'« assistance à la conduite » sera associé à différents desservices en ligne et GM espionnera tout ce que les utilisateurs en feront. Mais ne vous en faites pas, certains de ces abonnements seront gratuits pendant les huit premières années.
Dès qu'il démarre et sans demander la permission, Windows 11 commence à envoyer des données à des serveurs. Détails personnels sur l'utilisateur, géolocalisation et caractéristiques du matériel sont communiqués à Microsoft et à d'autres entreprises en tant que données de télémétrie. Tout ceci se fait en tâche de fond et les utilisateurs n'ont aucun moyen de l'empêcher, à part mettre l'ordinateur hors ligne.
Un différend entre Blizzard et l'un de ses partenaires a causé la mise hors-ligne de World of Warcraft en Chine. La fermeture n'est peut-être pas permanente, mais même si elle ne l'est pas, le fait qu'un désaccord commercial puisse empêcher tous les utilisateurs de Chine de jouer à ce jeu illustre l'injustice que représente l'obligation d'utiliser un serveur donné.
Nous supposons que l'usage de ce serveur est payant, mais que ce soit ou non le cas, le problème n'est pas là. Même si ce serveur est gratuit, le préjudice vient de ce que le programme ne permet pas aux gens d'installer et d'utiliser d'autres serveurs pour le remplacer.
Espérons que les amateurs de jeux vidéos résidant en Chine verront combien il est important de rejeter les jeux non libres.
Des hackers ont découvert des douzaines de failles de sécurité (au sens restreint habituel) dans les automobiles de nombreuses marques.
« Sécurité au sens restreint habituel » signifie sécurité contre des tiers inconnus. Nous nous intéressons à la sécurité au sens large, contre le constructeur aussi bien que contre des tiers inconnus. Il est clair que chacune de ces vulnérabilités peut être exploitée également par le constructeur et par tout gouvernement qui pourrait mettre suffisamment de pression sur lui pour le forcer à coopérer.
Les programmes clients du magasin d'applis des iMonstres collectent toutes sortes de données sur les actions et les communications privées de l'utilisateur. Des options do not track existent, mais la traque ne s'arrête pas si l'utilisateur les active : Apple continue à collecter des données pour son usage propre, même si elle déclare ne pas les communiquer à d'autres.
Apple est sous le coup de poursuites pour ce motif.
Le chiffrement de Microsoft est faible et vulnérable.
Le chiffrement est un domaine délicat où il est facile de se planter. Il est judicieux d'exiger un logiciel de chiffrement qui soit (1) libre et (2) audité par des spécialistes.
Obéissant à une injonction du gouvernement chinois, Apple a restreint l'usage d'AirDrop en Chine en limitant à 10 minutes la période durant laquelle les utilisateurs peuvent recevoir des fichiers de la part de personnes ne faisant pas partie de leurs contacts. Il est ainsi devenu presque impossible d'utiliser AirDrop dans le but prévu, qui est d'échanger des fichiers entre iMonstres physiquement proches. Cela s'est produit lorsqu'il est devenu notoire que des dissidents utilisaient cette appli pour distribuer anonymement des tracts antigouvernementaux.
Xiomi fournit un outil pour déverrouiller le chargeur de démarrage de ses smartphones et tablettes, mais ceci oblige les utilisateurs à créer un compte sur les serveurs de la société, c'est-à-dire à donner leur numéro de téléphone. C'est le prix à payer pour faire tourner « légalement » un système d'exploitation libre sur les appareils de Xiaomi. Mais le fabricant conserve le contrôle de l'appareil déverrouillé au travers d'une porte dérobée – la même qui a servi à le déverrouiller à distance.
B-CAS [1] est le système de gestion numérique des restrictions (DRM) utilisé par les chaînes de télévision japonaise, y compris NHK (chaîne de service public). Il est vendu par la société B-CAS, qui en a le monopole de fait. Conçu à l'origine pour les chaînes payantes, il a été étendu aux chaînes gratuites pour restreindre l'usage des œuvres sous copyright. Le système chiffre les œuvres en libre distribution aussi bien que les autres, ce qui prive les utilisateurs de leurs droits.
Du côté client, B-CAS est typiquement implémenté par une carte qui s'insère dans un récepteur compatible, ou bien par une carte tuner pour ordinateur. Outre les restrictions qu'elle impose à la reproduction et au visionnage des programmes, ce système donne aux diffuseurs les pleins pouvoirs sur les utilisateurs, entre autres au moyen de portes dérobées. Par exemple :
Ces restrictions inacceptables ont conduit à une sorte de jeu du chat et de la souris, où certains utilisateurs s'efforcent de contourner le système tandis que les diffuseurs essayent de les en empêcher avec un succès mitigé : les clés de déchiffrement ont été récupérées par la porte dérobée de la carte B-CAS, des cartes illégales ont été fabriquées et vendues au marché noir, ainsi qu'un tuner pour PC qui désactive le contrôle de la reproduction.
Alors que les cartes B-CAS sont toujours en service sur les appareils anciens, les téléviseurs modernes haute définition ont une version encore plus agressive de ce DRM, appelée ACAS, dans une puce spéciale intégrée au récepteur. Cette puce peut mettre à jour son propre logiciel à partir des serveurs de la société, même si le récepteur est éteint (mais toujours branché sur le secteur). Cette fonctionnalité pourrait être détournée pour désactiver les programmes enregistrés avec lesquelles le pouvoir en place n'est pas d'accord, ce qui serait une atteinte à la libre expression.
Comme elle fait partie du récepteur, la puce ACAS est censée être inaltérable. On verra à l'usage…
[1] Nous remercions le libriste qui a traduit cet article du japonais et nous a fait partager son expérience de B-CAS. (Malheureusement, l'article présente la gestion numérique des restrictions comme une bonne chose.)
Un chercheur en sécurité a découvert que le navigateur intégré à TikTok pour iOS injecte dans les pages web externes du code JavaScript pouvant enregistrer les frappes. Ce code est capable de suivre toutes les activités de l'utilisateur et de récupérer n'importe quelle information personnelle saisie sur ces pages. Nous n'avons aucun moyen de vérifier la déclaration de la société TikTok selon laquelle il n'est là que pour des raisons techniques. Certaines des données auxquelles il accède pourraient bien être enregistrées sur les serveurs de l'entreprise et même communiquées à des tiers. Cela ouvre la porte à une surveillance étendue, y compris par le gouvernement chinois (avec lequel TikTok est lié indirectement). Il y a aussi un risque que ces données soient volées par des crackers et utilisées pour lancer des attaques de maliciels.
Les navigateurs intégrés à Instagram et Facebook se comportent de manière similaire. La différence principale est qu'Instagram et Facebook permettent aux utilisateurs d'accéder aux sites tiers avec leur navigateur par défaut, tandis que TikTok rend ceci presque impossible.
Le chercheur n'a pas étudié les versions pour Android des navigateurs intégrés, mais nous n'avons aucune raison de supposer qu'elles sont plus sûres que les versions pour iOS.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Certaines imprimantes Epson sont programmées pour arrêter de fonctionner quand elles ont imprimé un nombre prédéterminé de pages, sous prétexte que les tampons encreurs sont saturés d'encre. Cela constitue une atteinte inacceptable à la liberté de l'utilisateur d'utiliser son imprimante comme il le souhaite et à son droit de la réparer.
Les téléviseurs « intelligents » modernes conduisent les gens à se soumettre au traçage par Internet. Certains ne fonctionnent pas tant qu'ils n'ont pas l'occasion de télécharger du logiciel non libre et ils sont conçus pour l'obsolescence programmée.
Les États américains qui interdisent l'avortement envisagent de rendre délictueux le fait d'aller dans un autre État pour se faire avorter. Ils pourraient utiliser diverses méthodes de géolocalisation, en particulier par le réseau, afin de traduire en justice les personnes qui cherchent à se faire avorter. L'État pourrait se procurer ces données par voie d'assignation, de sorte que la politique du réseau en matière de « respect de la vie privée » serait sans importance.
Cet article explique les raisons pour lesquelles les réseaux sans fil collectent des données de géolocalisation, l'une inévitable et l'autre évitable (appels d'urgence). Il explique également certains des nombreux usages de ces données.
Les réseaux ne devraient jamais faire de localisation du type « appels d'urgence », sauf quand il s'agit effectivement d'un appel d'urgence ou qu'une décision judiciaire l'exige. Il devrait être illégal pour un réseau d'utiliser une méthode précise de géolocalisation, sauf pour les vrais appels d'urgence. Si un réseau le fait illégalement, il devrait être tenu d'en informer le propriétaire du téléphone par écrit et sur papier, en lui présentant ses excuses.
De nombreux commerçants publient des applis qui demandent à espionner des données personnelles de l'utilisateur – souvent de toutes sortes.
Ces sociétés savent que l'usage du téléphone-espion habitue les gens à dire oui à presque toutes les formes d'espionnage.
Le traçage par le réseau est utilisé, entre autres techniques, pour la publicité ciblée.
Tesla vend une extension logicielle que les conducteurs n'ont pas le droit d'utiliser.
Cette pratique fait intervenir une porte dérobée, ce qui est en soi injuste. C'est de la manipulation que de demander aux utilisateurs d'acheter quelque chose des années à l'avance pour éviter d'avoir à payer un prix encore plus élevé plus tard.
Shortcuts, une appli pour l'écriture de scripts fournie avec les appareils Apple ne vous donne pas la liberté complète de partager des scripts (ou « raccourcis »). L'exportation d'un script en tant que fichier nécessite un compte Apple et peut être soumise à la censure d'Apple.
Dans cette situation (ainsi que dans beaucoup d'autres), vous obtiendrez à la fois plus de commodité et de liberté en abandonnant les iTrucs pour des appareils respectueux de la liberté. L'idée que vous devriez sacrifier la commodité pour avoir la liberté est souvent fausse. Les prisons ne sont pas commodes.
Le logiciel non libre des voitures Tesla limite artificiellement leur autonomie et exige une rançon pour déverrouiller la pleine capacité de la batterie.
Voilà une raison de plus pour éviter les voitures « connectées ».
Les distributeurs et guichets bancaires automatiques de Russie fonctionnent avec du logiciel non libre. Les propriétaires de ces machines ne peuvent plus les réparer.
The Markup a publié une statistique de l'espionnage des utilisateurs par 80 000 sites web populaires. Près de 70 000 avaient des traceurs tiers. 5 000 enregistraient les caractéristiques du navigateur pour identifier les utilisateurs. 12 000 enregistraient les clics et mouvements de la souris.
Adobe a révoqué la licence de certaines versions anciennes de ses applications et prévenu ses clients qu'ils pouvaient être poursuivis s'ils les utilisaient.
Voilà une preuve supplémentaire que les utilisateurs de logiciel non libre sont à la merci des développeurs.
Tim Hortons, une chaîne de cafés canadienne, a reçu une amende pour avoir sorti une appli qui piste les mouvements des gens pour apprendre où ils habitent, où ils travaillent et quand ils fréquentent ses concurrents.
Une recherche internationale a trouvé que la plupart des applications recommandées par les administrations scolaires pour l'enseignement à distance pendant la pandémie de Covid-19 pistent les enfants, dont certains ont moins de cinq ans, et collectent leurs données personnelles. Ces applications et leurs sites web envoient cette information à des géants de la pub comme Facebook et Google. Elles sont toujours utilisées en classe, même après la réouverture de certaines écoles.
Une agence fédérale américaine a envoyé a Facebook des données personnelles sur chaque étudiant ayant fait une demande d'aide financière. En guise de justification, elle a dit que c'était pour une « campagne ».
Parmi les données, on trouvait le nom, le numéro de téléphone et l'adresse de courriel. Cela montre que l'agence n'a pas fait le moindre effort d'anonymisation. Ce n'est pas que cela serve à grand'chose en général, mais en négligeant ne serait-ce que d'essayer, l'agence a montré qu'elle était complètement fermée à la question du respect de la vie privée des étudiants.
Electronics Arts a rendu un de ses jeux définitivement injouable en fermant ses serveurs. Ce jeu dépendait fortement des serveurs de la société, et puisque son logiciel est privateur les utilisateurs ne peuvent pas le modifier pour qu'il puisse se connecter à un autre serveur. S'il était libre, les gens pourraient encore jouer à ce jeu, qu'ils ont acheté.
La nouvelle appli de clavardage destinée au personnel d'Amazon devrait bannir certains mots qui ne sont pas du goût d'Amazon, comme « syndicat », « toilettes » et « augmentation de salaire ». Si l'appli était libre, les salariés pourraient modifier le programme pour lui faire faire ce qu'ils souhaitent au lieu de ce que veut Amazon.
« Along », une appli privatrice développée par une société contrôlée par Zuckerberg, incite les élèves à révéler à leur professeur des informations personnelles sur eux-mêmes et leur famille. Les conversations sont enregistrées et les données collectées sont envoyées à la société, qui s'arroge le droit de les vendre. Voir également l'article sur l'appli éducative malveillante Along.
Apple empêche les gens de mettre à niveau les périphériques de leur Mac en restreignant l'utilisation de son port SSD par un DRM.
Honorlock est un réseau de sites-pièges qui donnent les réponses aux questions d'examen, mais c'est un moyen d'identifier les étudiants qui les consultent (à l'aide de JavaScript non libre) en vue de les sanctionner.
Les fabricants de téléviseurs « intelligents » espionnent les gens par diverses méthodes pour collecter des données sur eux (audio, vidéo, utilisation du téléviseur) afin de les profiler.
Hewlett-Packard implémente la gestion numérique des restrictions dans ses imprimantes pour qu'elles refusent d'imprimer avec les cartouches d'encre d'un autre fournisseur.
Dymo intègre maintenant un DRM à ses rouleaux d'étiquettes pour que ses étiqueteuses rejettent les rouleaux équivalents fournis par d'autres fabricants, ceci au moyen d'une puce RFID qui enregistre le nombre d'étiquettes restant sur le rouleau et bloque l'impression quand le rouleau est vide. On a là un moyen efficace d'empêcher l'utilisation de la même puce pour imprimer des étiquettes fournies par d'autres.
Une faille de sécurité de Microsoft Windows a causé l'infection d'ordinateurs par Redline, le logiciel voleur de données, qui a utilisé pour cela un faux installateur de mises à jour pour Windows 11.
Le courtier en données X-Mode a acheté des données de localisation concernant 20 000 personnes, collectées par une centaine d'applis malveillantes.
Le desservice MoviePass projette d'utiliser la reconnaissance faciale pour traquer les yeux des gens de manière à s'assurer qu'ils ne vont pas poser leur téléphone ou regarder ailleurs pour éviter les pubs – et les traceurs.
Une faille critique dans iOS permet à un attaquant de modifier une étape de l'arrêt du système en faisant croire à l'utilisateur que le téléphone est éteint alors qu'en fait il fonctionne toujours. L'utilisateur ne peut pas faire la différence entre l'extinction réelle et l'extinction simulée.
Instagram force les utilisateurs à divulguer leur numéro de téléphone sous peine de ne plus pouvoir utiliser l'appli.
Une mise à jour de l'antivirus Norton 360 lui a ajouté un mineur de cryptomonnaie sans la permission des utilisateurs. Le mineur n'est pas activé par défaut, mais il n'y a aucun moyen de le désinstaller complètement, ce qui en énerve certains.
La société qui faisait les téléphones Blackberry est sur le point de les tuer en arrêtant le serveur dont ils dépendent.
Si le logiciel de ces téléphones était libre, les utilisateurs pourraient le modifier pour que le téléphone puisse communiquer avec un autre serveur.
Sony avait restreint l'accès au GPU de la PlayStation 3 pour que, si on installait un système d'exploitation GNU/Linux sur cette console, on ne puisse pas l'utiliser à pleine capacité. Lorsque certains cassèrent cette restriction, Sony supprima la possibilité d'installer un autre système d'exploitation. Des utilisateurs brisèrent cette nouvelle restriction, mais furent poursuivis en justice par Sony.
Pour installer et utiliser des systèmes d'exploitation et des programmes tiers sur la console Xbox, il a fallu briser les restrictions imposées par Microsoft.
NordicTrack, une société qui vend des appareils d'exercice physique ayant la capacité de montrer des vidéos limite ce que les gens peuvent regarder et a récemment désactivé une fonctionnalité qui, à l'origine, était active. Ceci s'est produit à l'occasion d'une mise à jour, probablement au moyen d'une porte dérobée universelle.
Des centaines de conducteurs de Tesla se sont trouvés incapables de déverrouiller leur voiture par suite d'une panne d'appli trouvant son origine dans la dépendance de l'appli aux serveurs de la société.
Des chercheurs de Google ont détecté dans macOS une vulnérabilité zero-day que des crackers ont utilisée pour cibler les visiteurs de sites web pro-démocratiques hongkongais, ceux d'un organe de presse et d'une organisation syndicale et politique.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Les entreprises de l'EdTech utilisent leur pouvoir de surveillance pour manipuler les élèves et les orienter vers des filières conduisant à différents niveaux de savoir, de pouvoir et de prestige. L'article soutient que ces sociétés devraient obtenir une licence pour opérer. Cela ne ferait pas de mal, mais cet article ne traite pas le fond du problème. Aucune des données acquises à l'école sur un élève, un enseignant ou un membre du personnel ne doit quitter l'école. Elles doivent être conservées dans des ordinateurs appartenant à l'école et fonctionnant avec du logiciel libre. De cette façon, l'administration ou les parents peuvent contrôler ce qui est fait avec ces données.
Dans un bâtiment de Los Angeles abritant un supermarché on oblige les clients à installer une appli pour payer le parking et à accepter une surveillance intrusive. Ils ont aussi le choix de saisir leur numéro d'immatriculation dans un horodateur, mais c'est toujours une injustice.
La nouvelle tactique d'Apple pour empêcher ses utilisateurs de réparer leurs appareils et imposer son DRM est de désactiver l'identification par reconnaissance faciale quand on remplace l'écran.
Microsoft rend de plus en plus difficile le remplacement des applis par défaut de Windows et pousse à l'utilisation de ses programmes privateurs. Nous pensons que la meilleure solution serait de remplacer Windows par un système d'exploitation libre, à choisir de préférence dans notre liste de distributions GNU/Linux complètement libres.
L'appli de Spotify collecte les données de l'utilisateur pour l'identifier et le connaître personnellement à travers sa musique préférée, son humeur, sa façon de penser, ses activités et ses goûts. Plus de 150 milliards d'évènements sont enregistrés chaque jour dans le programme qui contient les données des utilisateurs et leurs informations personnelles.
Un pacemaker fonctionnant avec du code privateur a été mal configuré et aurait pu tuer la personne dans lequel il était implanté. Pour trouver ce qui n'allait pas et le faire réparer, cette personne a dû décompiler le logiciel de l'appareil qui règle à distance les paramètres du pacemaker (ce qui violait potentiellement les droits du fabricant selon la DMCA – loi américaine sur le copyright). Si ce système avait fonctionné avec du logiciel libre, il aurait pu être réparé beaucoup plus tôt.
Adobe a octroyé une licence pour le Flash Player à la société chinoise Zhong Cheng Network, qui fournit ce programme avec un logiciel espion et une porte dérobée permettant de le désactiver à distance.
Le responsable de cet état de choses est Adobe, car c'est elle qui a donné à Zhong Cheng Network la permission de commettre cette injustice. Il s'agit d'un détournement de la DMCA (loi sur le copyright du millénaire numérique), mais l'intention première de cette loi est encore plus injuste. Voir « Le droit de lire ».
Le client non libre de Facebook force ses utilisés à regarder le fil d'actualités. Un de ces utilisés avait développé une extension de navigateur qui permettait facilement de ne plus suivre personne, ce qui vidait le fil d'actualités. Beaucoup de gens utilisés par Facebook adoraient ça parce qu'ils considèrent le fil d'actualité comme une nuisance que Facebook leur impose.
Si le client de Facebook était libre, les utilisés pourraient probablement faire disparaître le fil d'actualité en modifiant le logiciel pour qu'il ne l'affiche pas.
Certains téléphones Xiaomi ont une malfonction qui remplace par un blip les phrases exprimant des opinions politiques mal considérées par le gouvernement chinois. Cet outil de censure est désactivé par défaut dans les téléphones vendus en Europe, mais Xiaomi a une porte dérobée qui lui permet de l'activer.
Voilà à quoi on peut s'attendre quand un appareil est équipé de logiciel privateur qui peut communiquer avec son fabricant.
Le porte-monnaie Chivo de la dictature salvadorienne est un logiciel espion. C'est un programme privateur qui oblige les gens à lui confier des données personnelles, en particulier leur numéro national d'identité, et fait de la reconnaissance faciale. Ces données sont d'ailleurs mal sécurisées. De plus, il demande à peu près toutes les permissions d'accès possibles au smartphone pour exercer sa malveillance.
Cet article met l'accent sur le défaut de « protection des données », bien que ce soit la mauvaise manière d'aborder le respect de la vie privée.
Chrome, le navigateur web privateur de Google, a ajouté à son arsenal de surveillance une API pour la détection de l'inactivité qui permet aux sites de demander à Chrome de leur dire quand un utilisateur reste inactif devant une page web ouverte.
Apple a rendu impossible le téléchargement de l'appli pour iPhone sur la tactique de vote favorable à Navalny en Russie.
C'est impossible parce que (1) l'iPhone refuse de télécharger des applis qui ne viennent pas de chez Apple et (2) Apple a obéi à une loi russe sur la censure. Le premier point sous la dépendance d'un logiciel privateur d'Apple.
Différents modèles de caméras de surveillance, d'enregistreurs vidéo numériques et de moniteurs pour bébé qui fonctionnent avec du logiciel privateur ont une faille de sécurité qui permettrait à des attaquants d'espionner le flux vidéo.
Les téléviseurs récents de Samsung ont une porte dérobée qui permet au fabricant de les flinguer à distance.
Le chien de garde russe des communications a dit à Google et Apple de supprimer l'appli de Navalny de leurs app stores.
Comme Apple contrôle ce qu'un utilisateur peut installer, cela équivaut à une censure absolue. Par contre, Android ne faisant pas cela, les utilisateurs peuvent installer des applis même si Google ne les propose pas.
Le logiciel espion Pegasus utilise des vulnérabilités des systèmes d'exploitation privateurs pour smartphones pour espionner. Il peut enregistrer les appels, copier les messages et filmer les gens secrètement. Il existe une analyse technique de ce logiciel espion en format PDF.
Un système d'exploitation libre laisserait les gens corriger ces bogues, mais dans l'état actuel des choses ils seront obligés d'attendre que les entreprises le fassent.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Une vulnérabilité détectée récemment dans Microsoft Windows permet à des pirates d'avoir accès au système d'exploitation pour installer des programmes, voir et supprimer des données et même créer de nouveaux comptes utilisateurs avec tous les droits.
L'entreprise de recherche en sécurité a divulgué accidentellement des instructions sur la manière d'exploiter cette faille, mais les utilisateurs de Windows attendent toujours que Microsoft la corrige – si cela arrive un jour.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Des publicitaires sont en train d'expérimenter une technique de manipulation mentale consistant à altérer les rêves pour promouvoir un produit. D'après eux, cette « incubation ciblée des rêves » est censée provoquer chez le sujet des « rêves de réactivation ».
La société Peloton, qui fabrique des tapis roulants, a récemment verrouillé une fonction essentielle des tapis de ses clients par une mise à jour logicielle. Elle demande maintenant un abonnement pour ce que les gens ont déjà payé.
Le logiciel du tapis roulant est privateur et inclut probablement des portes dérobées pour forcer les mises à jour. Cette histoire nous donne une leçon : si un produit communique avec des réseaux extérieurs, on peut s'attendre à ce qu'il acquière de nouvelles fonctionnalités malveillantes.
Le fabricant dit qu'il était en train d'annuler ce changement, de sorte que les clients n'auront plus besoin d'un abonnement pour utiliser la fonctionnalité verrouillée.
C'est apparemment la colère du public qui a fait reculer la société. Si nous voulons que cela devienne notre bouclier, nous devons faire monter la colère contre les maliciels (et contre le logiciel privateur, qui est leur point d'entrée) au point que même les sociétés les plus puissantes n'oseront plus la braver.
Google a installé automatiquement une appli sur beaucoup de téléphones Android. L'appli n'est peut-être pas malveillante, mais le pouvoir que possède Google sur les téléphones Android (privateurs) est dangereux.
Presque toutes les applis de santé privatrices récoltent les données de l'utilisateur, ce qui inclut des informations sensibles sur sa santé, des identifiants de traçage et des cookies pour suivre ses activités. Certaines de ces applis traquent les utilisateurs sur différentes plateformes.
L'appli TikTok pour smartphone collecte des informations et identifiants biométriques. Son éditeur récupère tout ce qui est à sa portée et fait ce qu'il veut avec.
Google, Apple et Microsoft (ainsi que d'autres, probablement) enregistrent les points d'accès wifi et les coordonnées GPS des gens, ce qui permet de les localiser précisément même si le GPS est éteint, ceci sans leur consentement et en utilisant le logiciel privateur installé dans leur téléphone. Même si on leur demandait la permission, cela ne légitimerait pas nécessairement cette pratique.
Google piste les gens, même s'ils inactivent l'historique de géolocalisation, au moyen de Google Maps, des mises à jour météo et des recherches sur le web. N'importe lequel de ces services peut servir au pistage si l'option Web and App Activity est activée (elle l'est par défaut).
Apple sape systématiquement l'interopérabilité : au niveau du matériel, en utilisant des fiches, des bus et des réseaux non standards ; au niveau du logiciel, en restreignant les données de l'utilisateur à une seule appli.
Depuis début 2017, les téléphones Android collectent les adresses des antennes voisines, même quand les services de géolocalisation sont désactivés, et ils envoient ces données à Google.
Apple est en train de déplacer les comptes iCloud de ses clients vers un centre de données contrôlé par le gouvernement chinois. Elle stocke déjà les clés de chiffrement sur ces serveurs pour obéir à l'autorité chinoise, ce qui rend toutes les données des utilisateurs chinois accessibles au gouvernement.
Ford projette d'abreuver les conducteurs de pubs, avec la possibilité pour le propriétaire de la voiture de payer un supplément pour arrêter ça. Il est probable que le système fait aussi de la surveillance.
Un fabricant d'accessoires pour motards vend des vestes équipées d'airbag avec plusieurs méthodes de paiement, dont un système d'abonnement basé sur du logiciel privateur qui empêche l'airbag de se gonfler si les paiements ne sont pas faits à temps.
Le fabricant dit qu'il y a une période de grâce de 30 jours si on saute une mensualité, mais ce n'est pas une excuse pour porter atteinte à la sécurité du motard.
60 % des applis destinées à l'enseignement envoient des données personnelles de leurs étudiants à des tiers potentiellement à haut risque, ce qui place ces étudiants et peut-être aussi tout le personnel de l'école sous surveillance. Cela est rendu possible par l'usage de programmes mal sécurisés et privateurs faits par des sociétés avides de profit.
N.B. – Le fait que les étudiants donnent leur consentement ne justifie en rien la surveillance qui leur est imposée.
Le gouvernement des États-Unis est, paraît-il, en train d'envisager un partenariat avec des sociétés privées pour surveiller les activités privées en ligne et les communications numériques des citoyens américains.
Ce qui crée l'opportunité de cette tentative est le fait que ces sociétés espionnent déjà les activités des utilisateurs. Et ceci, parce que les gens utilisent du logiciel non libre et des desservices en ligne qui les espionnent.
L'appli WeddingWire sauvegarde les photos de mariage de l'utilisateur indéfiniment et les communique à d'autres sans lui donner le moindre contrôle sur ses données personnelles. De plus, l'appli montre de temps en temps ces vieux souvenirs à l'utilisateur, là aussi sans qu'il ait son mot à dire.
Des chercheurs ont mis au jour dans Zoom des vulnérabilités zero-day qui peuvent servir à lancer des attaques par exécution de code à distance. Ils en ont fait la démonstration en exploitant successivement trois failles, le tout sans aucune interaction de l'utilisateur.
Google a communiqué des données personnelles de manifestants et activistes indiens à la police, ce qui a conduit à leur arrestation. Les flics ont demandé l'adresse IP et la localité d'où avait été créé un document et avec cette information ont identifié ces personnes.
BMW essaie de verrouiller certaines fonctionnalités de ses voitures et de forcer leurs propriétaires à payer pour utiliser des parties de la voiture qu'ils ont déjà achetées. Et ceci, au moyen d'une mise à jour forcée du logiciel de la voiture par une porte dérobée radio-commandée.
Le monopole et le DRM d'Amazon empêchent les bibliothèques de prêter des livres électroniques et audio. C'est l'arnaque du Swindle qui a donné son pouvoir à Amazon, et elle en abuse maintenant en violant les droits des gens au moyen de la gestion numérique des restrictions.
Cet article est écrit d'une manière qui cautionne le principe des DRM, ce qui est inacceptable. Les DRM traitent les gens de manière injuste.
Le piratage d'au moins 150 000 caméras de surveillance fonctionnant avec un logiciel de Verkada a permis aux crackers d'accéder aux enregistrements de divers gymnases, hôpitaux, prisons, écoles et commissariats de police.
C'est faire du tort au public que de communiquer les enregistrements de caméras dites « de sécurité » à une entreprise chez qui le gouvernement peut aller les chercher n'importe quand, sans même avertir les personnes concernées.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Les fabricants de téléviseurs se tournent de plus en plus vers la production de téléviseurs « intelligents » (contenant des logiciels espions), de sorte qu'il est maintenant très difficile de trouver un appareil qui ne vous espionne pas.
Ainsi, leur modèle d'affaires n'est pas de produire des téléviseurs et de les vendre, mais de récolter vos données personnelles et (peut-être) de faire leur marge en les vendant à d'autres.
Tiny Lab Productions, ainsi que des entreprises de pub en ligne contrôlées par Google, Twitter et trois autres sociétés, sont sous le coup d'une plainte pour non-respect de la vie privée pour avoir communiqué les données personnelles d'utilisateurs de jeux mobiles à des sociétés tierces, entre autres à des fins publicitaires.
C'est une faille de sécurité dans le serveur de messagerie de Microsoft 365 qui a récemment permis un piratage affectant au moins trente mille organisations aux États-Unis. On ne sait pas s'il y en a d'autres, mais l'histoire et l'expérience nous disent que ce n'est pas la première fois qu'un programme privateur est responsable d'un désastre, et probablement pas la dernière.
Des chercheurs en sécurité de SentinelOne ont découvert une faille de sécurité de Microsoft Windows Defender qui était restée cachée pendant douze ans. Si ce programme avait été libre, plus de gens auraient eu une chance de détecter le problème, et donc il aurait été corrigé plus tôt.
Les programmes privateurs Google Meet, Microsoft Teams et WebEx récoltent des données personnelles identifiables, entre autres combien dure l'appel, qui sont les participants et les adresses IP de chacun. L'expérience montre que cela peut conduire à porter un préjudice physique aux utilisateurs si ces sociétés communiquent les données à des gouvernements.
Une faille de sécurité de Microsoft Teams (un programme privateur) pourrait permettre à un GIF malveillant de voler des données personnelles, et ainsi de prendre le contrôle de « l'ensemble des comptes utilisateurs d'une organisation ».
Microsoft force les utilisateurs de Windows à installer les mises à jour qu'elle leur envoie via une porte dérobée universelle. Ces mises à jour peuvent avoir des effets néfastes, comme de restreindre certaines fonctionnalités de l'ordinateur ou d'obliger des utilisateurs sans défense à faire ce que Microsoft leur dit de faire.
Le programme privateur Clubhouse est malveillant, et c'est aussi une catastrophe en matière de protection de la vie privée. Clubhouse collecte des données personnelles, en particulier des enregistrements de conversations. Que ces données ne soient pas chiffrées est secondaire, mais cela ajoute l'insécurité à la malveillance.
Le numéro d'identification unique de l'utilisateur et celui du salon sont transmis en clair et Agora (entreprise qui développe l'appli) a probablement accès au fichier audio, et pourrait éventuellement laisser le gouvernement chinois y accéder aussi.
Même si la sécurité de la transmission était suffisante, le fait de collecter des données personnelles resterait une violation condamnable du droit à la vie privée.
Microsoft est en train de supprimer le lecteur Flash des ordinateurs sous Windows 10 en utilisant une porte dérobée universelle de Windows.
Le fait que Flash ait été désactivé par Adobe n'excuse pas cet abus de pouvoir. La nature du logiciel privateur, dont Windows fait partie, donne aux développeurs tout pouvoir pour imposer leurs décisions aux utilisateurs ; Le logiciel libre en revanche donne aux utilisateurs le pouvoir de décider par eux-mêmes.
Prodigy, un jeu mathématique auxquels les élèves jouent gratuitement à l'école, les incite à jouer à la maison. Là, il les appâte pour qu'ils prennent l'abonnement premium avec de simples personnalisations cosmétiques qui, à l'école, soulignent le fossé socioéconomique entre ceux qui peuvent se les offrir et les autres.
L'utilisation des écoles comme vivier de clients est une stratégie courante chez les éditeurs de logiciels non libres.
Le programme HonorLock de surveillance d'examen en ligne est un outil qui trace les étudiants et récolte des données sur eux, entre autres leur photo, leur permis de conduire et des renseignements sur leur réseau informatique, en violation flagrante des règles de confidentialité.
La prévention de la triche ne doit pas être une excuse pour faire tourner des maliciels sur leurs ordinateurs. C'est une bonne chose que les étudiants protestent, mais leurs pétitions ne ne tiennent pas compte d'un enjeu essentiel : l'injustice dont ils sont victimes lorsqu'on les force à utiliser un logiciel privateur pour parfaire leur éducation.
Beaucoup d'applis développées par divers éditeurs pour une variété d'organisations font de la géolocalisation à l'insu de ces éditeurs et de ces organisations. En fait, ce sont certaines bibliothèques d'usage courant qui font le pistage.
Ce qui est inhabituel ici, c'est que le développeur de logiciel privateur A incite par la ruse les développeurs de logiciel privateur B1…B50 à créer des plateformes qui permettent à A de faire du tort à l'utilisateur final.
Depuis une mise à jour de septembre 2020, Samsung force ses utilisateurs de Hong Kong et Macau à utiliser un DNS public situé en Chine continentale pour leurs smartphones, ce qui est source de grande inquiétude, entre autres pour leur vie privée.
Les autorités de Venise suivent les mouvements de tous les touristes en se servant de leurs téléphones portables. Cet article dit qu'à présent le système est configuré pour ne rapporter que des données agrégées. Mais cela pourrait changer. Que fera ce système dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les questions que cela pose.
Un pirate a pris le contrôle de cages de chasteté connectées et exigé une rançon. Ces cages sont contrôlées par une appli mobile privatrice.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
À compter de 2021, WhatsApp (l'une des filiales de Facebook) force ses utilisateurs à communiquer des données personnelles sensibles à la maison-mère. Ceci accroît le pouvoir de Facebook sur les utilisateurs et compromet un peu plus leur vie privée et leur sécurité.
À la place de WhatsApp, vous pouvez utiliser GNU Jami, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.
Beaucoup de jeux populaires sur mobiles sont basés sur un système de récompense aléatoire appelé gacha qui est particulièrement efficace sur les enfants. Une des variantes de gacha est illégale au Japon depuis 2012, mais les autres variantes incitent toujours les joueurs à dépenser de manière compulsive des sommes extravagantes pour des babioles virtuelles.
La plupart des appareils connectés répertoriés par Mozilla dans la liste « Confidentialité non incluse » sont conçus pour espionner l'utilisateur, même s'ils satisfont aux « normes minimums de sécurité » de Mozilla. De plus, la sécurité est mal prise en compte dans la conception de ces appareils, ce qui rend les utilisateurs vulnérables à l'espionnage et à l'exploitation de failles par des pirates informatiques.
Le logiciel de comptabilité personnelle Quicken a une politique d'abandon de produit, autrement dit d'obsolescence programmée qui constitue une injustice pour les utilisateurs. Un programme libre laisserait le contrôle aux utilisateurs, mais ce n'est pas le cas avec un logiciel privateur.
Le Flash Player d'Adobe a une porte dérobée universelle qui permet à cette société de contrôler le logiciel et, par exemple, de l'inactiver si elle le souhaite. Adobe va bloquer la lecture des fichiers Flash par le Flash Player à partir du 12 janvier 2021, ce qui prouve qu'Adobe a effectivement accès à chacun des lecteurs Flash par une porte dérobée.
Cette porte dérobée ne sera plus une menace à l'avenir, puisqu'elle permettra d'inactiver un programme privateur et poussera ses utilisateurs à le supprimer, mais elle a constitué une injustice pendant des années. Les utilisateurs auraient dû se débarrasser du Flash Player bien avant sa fin de vie.
Depuis 2019-2021, les joueurs de Minecraft sont forcés de migrer vers les serveurs de Microsoft, ce qui résulte en une violation de leur vie privée. Microsoft publie un programme pour qu'ils puissent installer leur propre serveur, mais ce programme étant privateur, c'est une nouvelle injustice qui leur est faite.
À la place on peut jouer à Minetest, qui est un logiciel libre et respecte les libertés numériques de l'utilisateur.
Alors que le monde entier continue à lutter contre le coronavirus de la COVID-19, beaucoup de gens sont en danger de surveillance et leurs ordinateurs sont infectés par des maliciels à la suite de l'installation de logiciels privateurs.
HP a piégé ses utilisateurs avec une mise à jour malveillante de leur imprimante qui la force à rejeter toutes les cartouches d'autres fabricants.
L'administration des États-Unis est confrontée à la plus grande vague de piratage informatique depuis des années : du code malveillant a été introduit subrepticement dans un logiciel privateur de SolarWinds nommé Orion, ce qui a donné la possibilité à des crackers de surveiller les courriels internes dans certaines des plus importantes agences gouvernementales.
(Notez que cet article utilise le terme « hackers » à mauvais escient.)
Des espiogiciels commerciaux sont capables d'extraire les mots de passe des iMonstres et d'utiliser le micro et la caméra, entre autres choses.
Cet abus de pouvoir de la part de Zoom montre à quel point ce pouvoir est dangereux. Le fond du problème n'est pas la surveillance ou la censure, mais plutôt le pouvoir que possède Zoom. Cette société tire son pouvoir pour partie de l'utilisation de son serveur, mais aussi, pour une autre partie, de son programme client non libre.
Les routeurs wifi Wavelink et JetStream ont des portes dérobées universelles qui permettent à des personnes non authentifiées, non seulement de les contrôler à distance, mais aussi de contrôler n'importe quel appareil connecté au réseau. Il est prouvé que cette vulnérabilité est activement exploitée.
Si vous envisagez d'acheter un routeur, nous vous invitons à en choisir un qui fonctionne avec du logiciel libre. Toute tentative d'y introduire une fonctionnalité malveillante (par exemple à l'occasion d'une mise à jour du micrologiciel) sera détectée par la communauté et vite corrigée.
Si malheureusement vous possédez un routeur qui fonctionne avec du logiciel privateur, pas de panique ! Il est peut-être possible de remplacer son micrologiciel avec un système d'exploitation libre comme libreCMC. Si vous ne savez pas comment faire, vous pouvez trouver de l'aide auprès d'un groupe d'utilisateurs GNU/Linux de votre région.
Il a été prouvé que certaines applis de Baidu collectaient des données personnelles sensibles pouvant servir à surveiller les utilisateurs leur vie durant. La vie privée d'1,4 milliards de gens partout dans le monde est ainsi compromise par ces applis privatrices. De plus, les données rassemblées par Baidu peuvent être communiquées au gouvernement chinois, ce qui constitue un danger pour certaines personnes.
La suite Office 365 permet aux employeurs d'espionner leurs employés. Face aux protestations du public, Microsoft a déclaré qu'elle supprimerait cette fonctionnalité. Espérons-le.
Apple a intégré à ses ordinateurs un maliciel de surveillance qui lui rapporte ce que font les utilisateurs.
Ces fuites de données durent déjà depuis deux ans et les rapports ne sont même pas chiffrés. Le maliciel rapporte à Apple quel utilisateur ouvre quel programme et à quel moment. Il donne aussi à Apple le pouvoir de saboter les activités informatiques de l'utilisateur.
D'après la FTC, l'éditeur du logiciel de visioconférence Zoom a menti sur son chiffrement pendant des années, au moins depuis 2016.
À la place, on peut utiliser des programmes libres comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.
Le nouveau système anti-triche de Riot Games est malveillant ; sous Windows, il s'exécute au démarrage, au niveau du noyau. C'est un logiciel non sécurisé qui augmente la surface d'attaque du système d'exploitation.
La version de Zoom pour iOS envoie des données personnelles à Facebook même si l'utilisateur n'a pas de compte Facebook. D'après cet article, ni Zoom ni Facebook ne mentionnent cette surveillance dans leur politique de confidentialité, ce qui en fait une violation caractérisée de la vie privée, même d'après leurs propres standards.
Une nouvelle appli publiée par Google permet aux banques et aux créditeurs de désactiver les appareils Android de leurs débiteurs s'ils omettent de payer en temps voulu. Lorsqu'un appareil est désactivé, son usage est restreint aux fonctionnalités de base comme les appels d'urgence et l'accès aux réglages.
Microsoft force les gens à donner leur numéro de téléphone pour créer un compte sur son réseau. Non seulement Microsoft traite mal ses utilisateurs en leur fournissant du logiciel non libre, mais elle les traque dans leur vie non numérique et viole leur vie privée.
Non seulement l'éditeur de Zoom prive les utilisateurs de leurs libertés en développant ce logiciel privateur, mais de plus il viole leurs droits civiques en interdisant des événements et en censurant les utilisateurs pour servir les objectifs d'un gouvernement.
À la place de Zoom, on peut utiliser des programmes comme Jitsi ou BigBlueButton, et c'est encore mieux s'ils sont installés sur un serveur contrôlé par ses utilisateurs.
Microsoft impose sa surveillance sur le jeu de Minecraft en obligeant chaque joueur à ouvrir un compte sur le réseau Microsoft. Microsoft a acheté ce jeu et va intégrer tous les comptes à son réseau, ce qui lui donnera accès aux données personnelles des joueurs.
Les joueurs de Minecraft devraient plutôt jouer à Minetest. Le principal avantage de Minetest est que c'est un logiciel libre, ce qui veut dire qu'il respecte les libertés numériques de l'utilisateur. En prime, ce jeu propose plus d'options.
Microsoft piège les utilisateurs pour qu'ils créent un compte sur son réseau afin de pouvoir utiliser le système d'exploitation Windows, qui est un maliciel. Ce compte peut être utilisé pour surveiller les gens ou violer leurs droits de diverses manières, par exemple en transformant les logiciels qu'ils ont achetés en produits vendus par abonnement.
Genshin Impact est un jeu addictif qui, sans cesse, force les joueurs à dépenser de l'argent en submergeant la partie de boîtes à butin.
Les montres connectées utilisant du logiciel privateur sont des objets malfaisants, car elles violent la vie privée des gens et en particulier des enfants. De plus, elles ont un grand nombre de vulnérabilités. Les briseurs de sécurité peuvent y accéder ainsi que des personnes non autorisées.
Ainsi, des personnes non autorisées et mal intentionnées peuvent intercepter les communications entre un parent et son enfant et contrefaire des messages à destination ou en provenance de la montre, ce qui peut mettre l'enfant en danger.
(Notez que cet article utilise le terme « hackers » pour désigner des pirates informatiques – aussi appelés crackers.)
Roblox (comme de nombreux autres jeux) a des anti-fonctionnalités qui pigeonnent les enfants pour leur faire utiliser des services tiers de paiement sans autorisation.
L'appareil de cuisson sous vide Mellow est couplé à un serveur. Cette société a soudainement transformé ce simple ancrage en un abonnement qui interdit aux utilisateurs de profiter des « fonctionnalités avancées » à moins de payer une cotisation mensuelle.
De nombreux employeurs utilisent du logiciel non libre, de vidéo-conférence en particulier, pour surveiller et vérifier le télétravail de leurs collaborateurs. Lorsqu'un programme rapporte si on est « actif » ou non, il contient en fait une fonctionnalité malveillante.
Facebook espionne les utilisateurs d'Instagram en activant subrepticement la caméra du téléphone.
Le casque Oculus oblige les utilisateurs à s'identifier sur Facebook. Ceci donnera à Facebook carte blanche pour les espionner systématiquement.
Apple met la pression sur toutes les applis commerciales pour iMonstres.
C'est le symptôme d'une très grande injustice, à savoir qu'Apple a le pouvoir de décider quels logiciels peuvent être installés sur les iMontres. Autrement dit, que ce sont des prisons.
Les nouvelles Toyotas vont envoyer à AWS des données qui l'aideront à créer des tarifs d'assurance personnalisés basés sur le comportement du conducteur.
Avant d'acheter une voiture « connectée », assurez-vous que vous pouvez déconnecter les antennes du téléphone cellulaire et du GPS. Si vous voulez un GPS, procurez-vous un appareil de navigation fonctionnant avec du logiciel libre et OpenStreetMap.
Apple peut, à distance, empêcher les développeurs d'accéder à ses outils de développement pour iOS ou MacOS.
La société Epic (cible d'Apple dans cet exemple) fait des jeux non libres qui ont leurs propres fonctionnalités malveillantes, mais cela ne rend pas plus acceptable le fait qu'Apple ait un tel pouvoir.
TikTok a exploité une vulnérabilité d'Android pour obtenir les adresses MAC d'utilisateurs.
Le lanceur d'alerte Thomas Le Bonniec a rapporté qu'Apple a pour pratique courante d'activer le logiciel de Siri subrepticement afin d'enregistrer les conversations des utilisateurs alors qu'ils n'avaient pas activé Siri. Il ne s'agit pas de cas isolés, mais de pratique systématique.
Il était chargé d'écouter ces conversations, dans un groupe qui en faisait des transcriptions. Il ne croit pas qu'Apple ait mis fin à cette pratique.
Le seul moyen fiable d'éviter cela est que le programme contrôlant l'accès au micro (pour décider quand l'utilisateur a « activé » un service) soit un logiciel libre, et que le système d'exploitation sous-jacent le soit aussi. De cette manière, les utilisateurs peuvent être sûrs qu'Apple ne peut pas les écouter.
Google Nest est en train de prendre le contrôle d'ADT. Google a envoyé sur ses enceintes connectées (en utilisant une porte dérobée) une mise à jour qui leur permet d'écouter des bruits du genre alarme incendie, puis d'envoyer une notification sur votre téléphone si une alarme se met en route. Cela signifie que ces appareils peuvent désormais réagir à d'autres bruits que la seule « phrase de réveil ». Google dit que la mise à jour a été envoyée prématurément et par accident, et qu'il était prévu de dévoiler cette nouvelle fonctionnalité en la proposant aux clients qui acceptent de la payer.
Les lunettes connectées Focals, avec leur micro espion, ont été éliminées. Google les a éliminées en achetant leur fabricant et en le faisant fermer. Il a également arrêté le serveur dont ces appareils dépendaient, ce qui a mis hors service les lunettes déjà vendues.
C'était peut-être une bonne chose de supprimer cet appareil – au lieu de « connecté », lire « espion ». Cependant, Google n'a pas fait ça par souci de confidentialité, mais plutôt afin d'éliminer la concurrence pour son propre appareil espion.
BMW va activer et désactiver à distance certaines fonctionnalités de ses voitures, au moyen d'une porte dérobée universelle.
Un « bossware » est un maliciel que les boss forcent leurs employés à installer sur leurs ordinateurs personnels pour pouvoir les espionner.
Ceci montre pourquoi le consentement obligatoire de l'utilisateur n'est pas une base adéquate pour la protection de la vie privée. Le boss peut forcer la plupart de ses employés à donner leur consentement à pratiquement n'importe quoi, même si cela implique une exposition probable à une maladie contagieuse pouvant être mortelle. Des logiciels de ce type devraient être illégaux et les boss qui les exigent devraient être poursuivis.
Runescape est un jeu en ligne populaire qui comporte des fonctionnalités addictives basées sur les techniques de manipulation comportementale. Certains aspects répétitifs du jeu, comme le grinding, peuvent être minimisés en devenant membre payant et peuvent ainsi encourager les enfants et les personnes influençables à dépenser de l'argent en jouant.
La plupart des applis sont des logiciels malveillants, mais l'appli de campagne de Trump, ainsi que celle de Modi [NdT: Narendra Modi, candidat aux élections présidentielles indiennes] l'est tout particulièrement, car non seulement elle espionne les utilisateurs pour son propre compte, mais elle aide des entreprises à les espionner.
L'article dit que l'appli de Biden a globalement une approche moins manipulatrice, mais cela ne nous dit pas si elle a des fonctionnalités que nous considérons malveillantes, comme l'envoi au serveur de données que l'utilisateur ne lui a pas expressément demandé d'envoyer.
Les fabricants de téléviseurs peuvent espionner chaque seconde de ce que l'utilisateur regarde. La loi de 1988 sur la protection de la vie privée dans la location et la vente de vidéos (Video Privacy Protection Act) rend ceci illégal aux États-Unis, mais ils la contournent avec leurs conditions générales d'utilisation.
Une faille de sécurité désastreuse touche des millions de produits connectés.
De ce fait, n'importe qui peut attaquer l'utilisateur, pas seulement le fabricant.
Best Buy a mis sur le marché des appareils contrôlables à distance, puis a arrêté le service qui permettait de les contrôler.
Best Buy a reconnu que cela faisait du tort à ses clients et a offert de rembourser les appareils concernés. Il n'en reste pas moins que l'amarrage d'un appareil à un serveur donné est une entrave et une forme de harcèlement pour les utilisateurs. Le logiciel non libre de l'appareil est ce qui empêche les utilisateurs de couper l'amarre.
Wink vend une centrale domotique « intelligente » ancrée à un serveur. En mai 2020, cette société a ordonné aux acheteurs de commencer à payer un abonnement mensuel pour l'usage de ce serveur. À cause de l'ancrage, la centrale est inutilisable autrement.
Les véhicules Tesla ont une porte dérobée universelle. Le constructeur s'en est servi pour désactiver l'autopilote sur des voitures achetées par des gens, afin qu'ils paient un supplément pour le réactiver.
Ce type de malfonction ne peut exister qu'avec du logiciel privateur. Le logiciel libre est sous le contrôle de ses utilisateurs, et ils ne se laisseraient pas traiter de la sorte.
Les téléphones Xiaomi rapportent une grande partie de ce que font les utilisateurs : lancer une appli, regarder un répertoire, aller sur un site web, écouter une chanson. Ils envoient également les identifiants de l'appareil.
D'autres programmes non libres sont aussi des espions. Spotify et autres desservices constituent un dossier sur chaque utilisateur et le forcent à s'identifier pour payer. Dehors, dehors, satané Spotify !
Forbes excuse ces mêmes fautes quand les coupables ne sont pas chinois, mais nous les condamnons quel que soit leur auteur.
Les conditions d'utilisation de Google Play exigent que l'utilisateur d'Android accepte la présence de portes dérobées universelles dans les applis publiées par Google.
Ceci ne nous dit pas si des applis de Google contiennent actuellement une porte dérobée, mais la question est secondaire. En termes de morale, exiger que les gens acceptent par avance un mauvais traitement est équivalent à le leur infliger. Cela mérite la même condamnation que le traitement lui-même.
La CIA a exploité des vulnérabilités présentes dans les téléviseurs et téléphones « intelligents » pour fabriquer un logiciel malveillant qui se sert de leur micro et de leur caméra pour espionner, tout en les faisant paraître inactifs.
L'appli « Health Code » d'Alipay estime si l'utilisateur est infecté par le virus de la Covid-19 et en informe la police directement.
Ring, la sonnette connectée d'Amazon, avait une faille de sécurité qui permettait à des attaquants d'accéder au mot de passe wifi de l'utilisateur et d'espionner la maisonnée au travers d'appareils de surveillance connectés.
La connaissance du mot de passe wifi ne serait pas suffisante pour espionner de manière significative si ces appareils étaient munis de dispositifs de sécurité adéquats comme le chiffrement. Mais de nombreux appareils fonctionnant avec du logiciel privateur en sont dépourvus. Bien entendu, ils sont aussi utilisés par leurs fabricants pour commettre des indiscrétions.
L'appli de messagerie instantanée ToToc semble être un instrument d'espionnage pour le gouvernement des Émirats arabes unis. Ce pourrait être le cas de n'importe quel programme non libre, bonne raison d'utiliser plutôt du logiciel libre.
Note : cet article utilise le mot free dans le sens de « gratuit ».
On a constaté que plusieurs extensions d'Avast et AVG pour Firefox et Chrome espionnaient en détail les habitudes de navigation de l'utilisateur. Mozilla et Google ont retiré les extensions litigieuses de leurs serveurs, mais ceci montre une fois de plus à quel point le logiciel non libre peut être dangereux : des outils qui sont censés protéger un système privateur sont au contraire des vecteurs d'infection pour d'autres maliciels (le système étant lui-même malveillant).
Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de décider quelles permissions doit avoir le programme, et ensuite ne tiennent pas compte de ces permissions.
Le système Android est censé éviter les fuites de données en exécutant les applis dans des « bacs à sable » isolés, mais les développeurs ont trouvé moyen d'accéder aux données par d'autres moyens. Il n'y a rien que l'utilisateur puisse faire pour les en empêcher, puisque le système et l'appli sont tous deux privateurs.
La plupart des voitures modernes enregistrent toutes sortes de données et les envoient au constructeur. L'utilisateur est dans l'impossibilité presque complète d'accéder à ces données, car cela demanderait de s'introduire dans l'ordinateur de la voiture, qui est toujours caché et fonctionne avec un logiciel privateur.
Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les téléphones Android donnent aux utilisateurs des moyens puissants de surveillance et de sabotage s'ils y installent leur propre logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement un logiciel privateur, aussi fondamentalement injuste et dangereux que n'importe quel autre logiciel privateur.
L'appli de la sonnette Ring espionne pour Amazon, mais aussi pour d'autres sociétés.
Des téléphones Android subventionnés par le gouvernement américain sont livrés avec des logiciels publicitaires préinstallés et une porte dérobée pour installer des applis non souhaitées par l'utilisateur.
Le logiciel publicitaire est une version modifiée d'une appli essentielle servant à la configuration du système, et la porte dérobée a été ajoutée subrepticement à un programme dont le rôle avoué est d'être une porte dérobée universelle pour le micrologiciel.
Autrement dit, un programme dont la raison d'être est malveillante a un objectif secondaire malveillant caché. Le tout se surajoute à la malveillance intrinsèque d'Android.
Safari envoie parfois des données de navigation provenant d'appareils localisés en Chine à Tencent Safe Browsing pour vérifier les URL qui pourraient correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le gouvernement chinois, sa liste noire contient certainement des sites d'opposants politiques. En reliant les requêtes provenant d'une même adresse IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong, ce qui met leur vie en danger.
Apple a l'intention d'exiger que toutes les applications pour MacOS reçoivent son approbation préalable.
Proposer un service de vérification en option serait légitime et pourrait avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification ne fera que rechercher les programmes malveillants (à l'exclusion de ceux qui font partie du système d'exploitation), mais Apple pourrait modifier cette pratique petit à petit, ou peut-être inclure parmi les programmes malveillants toute application qui ne plaît pas au gouvernement chinois.
Pour le logiciel libre, cela signifie que les utilisateurs devront obtenir l'approbation d'Apple après compilation. Cela équivaut à un système de surveillance de l'utilisation des programmes libres.
L'appli du parti communiste chinois « Étudie la grande nation » oblige les utilisateurs à lui donner accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses et historique Internet qui y sont stockés. De plus, la version Android s'est révélée contenir une porte dérobée permettant aux développeurs d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des privilèges de « super-utilisateur ». Le téléchargement et l'utilisation de cette appli sont obligatoires sur certains lieux de travail.
Note : la version de cet article publiée par le Washington Post (partiellement cachée mais lisible après copié-collé dans un éditeur de texte) inclut une mise au point disant que les tests ont été faits uniquement sur la version Android de l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de “super-utilisateur” ne pouvait pas fonctionner sur le système d'exploitation d'Apple ».
Apple censure le drapeau de Taiwan dans iOS pour le compte du gouvernement chinois. Quand les paramètres régionaux sont réglés sur Hong Kong, ce drapeau n'est pas visible dans le widget de sélection des émojis, mais reste accessible. Quand la région est la Chine continentale, toutes les tentatives d'affichage donnent le symbole du caractère manquant, comme si ce drapeau n'avait jamais existé.
Ainsi, Apple utilise non seulement l'App Store, mais également le système d'exploitation des iTrucs comme instruments de censure.
Apple a banni l'appli que les manifestants de Hong Kong utilisent pour communiquer.
Obéir aux « lois locales » concernant ce que les gens peuvent faire avec le logiciel n'est pas une excuse pour censurer quels logiciels ils peuvent utiliser.
Adobe a résilié tous les abonnements à ses logiciels au Venezuela. Cela montre comment un abonnement obligatoire peut être transformé en instrument de sabotage.
Une appli très populaire de Google Play contenait un module conçu pour installer furtivement un logiciel malveillant sur l'ordinateur de l'utilisateur. Les développeurs de l'appli s'en servaient régulièrement pour forcer l'ordinateur à télécharger et exécuter le code de leur choix.
Voilà un exemple concret de ce que à quoi s'exposent les utilisateurs d'une appli non libre. Ils ne peuvent jamais être complètement sûrs qu'elle est sans danger.
L'appli de Facebook piste les utilisateurs même quand elle n'est pas activée, après les avoir incités à lui donner des permissions très étendues pour utiliser une de ses fonctionnalités
Les versions récentes de Microsoft Office exigent que l'utilisateur se connecte aux serveurs de Microsoft au minimum tous les 31 jours. Si ce n'est pas le cas, le logiciel refusera d'éditer les documents existants ou d'en créer de nouveaux. Ses fonctions se limiteront à la lecture et à l'impression.
Certaines applis non libres surveillant le cycle menstruel, en particulier MIA Fem et Maya, envoient des détails intimes de la vie de leurs utilisatrices à Facebook.
Les utilisateurs de voitures Tesla affirment que ce constructeur, plutôt que de remplacer les batteries défectueuses a installé de force un logiciel qui réduit leur autonomie. Tesla a fait cela pour éviter d'avoir à les remplacer sous garantie.
Cela signifie qu'un logiciel privateur peut être un moyen de se parjurer en toute impunité.
Les ChromeBooks sont programmés pour l'obsolescence: ChromeOS a une porte dérobée universelle qui est utilisée pour les mises à jour et cesse de fonctionner à une date prédéterminée. Ensuite, il semble que l'ordinateur n'ait plus aucun suivi.
En d'autres termes, quand vous cessez de vous faire avoir par la porte dérobée, vous commencez à vous faire avoir par l'obsolescence.
Microsoft enregistrait les utilisateurs de Xbox et demandait à des employés humains d'écouter les enregistrements.
Du point de vue éthique, nous ne voyons aucune différence entre l'écoute par des employés humains et l'écoute par des systèmes de reconnaissance vocale. Toutes deux portent atteinte à la vie privée.
Garder la trace des personnes qui ont téléchargé un programme privateur est une forme de surveillance. Il existe un programme privateur destiné au réglage d'un certain modèle de lunette de tir. Un procureur fédéral américain a exigé la liste des 10 000 personne ou plus qui l'ont installé.
Avec un programme libre, il n'y aurait pas de liste des utilisateurs.
Une série de vulnérabilités trouvées dans iOS permettaient aux attaquants d'accéder à des données sensibles stockées dans les iMonstres : messages privés, mots de passe, photos et carnet d'adresses.
Le défaut intrinsèque de sécurisation des iMonstres et d'autant plus pertinent que le logiciel privateur d'Apple rend les utilisateurs totalement dépendants d'Apple, ne serait-ce que pour un semblant de sécurité. Il signifie également que ces appareils ne sont pas sécurisés du tout contre la société Apple elle-même.
Un jeu publié sur Facebook avait pour but d'inciter les enfants à dépenser de grosses sommes sur le compte de leurs parents sans leur donner d'explication.
Quand Apple soupçonne un utilisateur de fraude, elle juge l'affaire en secret et présente le verdict comme un fait accompli. La punition d'un utilisateur dont la culpabilité est reconnue est d'être banni à vie, ce qui rend ses appareils Apple plus ou moins inutilisables pour toujours. C'est sans appel.
Skype refuse de dire s'il peut écouter les appels.
Cela signifie sûrement qu'il en a la possibilité.
Il y a un DRM dans les batteries de l'iPhone et le système d'exploitation privateur d'Apple désactive certaines fonctionnalités quand les batteries sont remplacées par des tiers.
Parmi 21 antivirus pour Android étudiés par des chercheurs en sécurité, huit se sont révélés incapables de détecter un virus de test. Tous demandaient des permissions à risque ou contenaient des traceurs publicitaires, et sept étaient plus dangereux que la moyenne des 100 applis Android les plus populaires.
(Notez que cet article qualifie ces applis privatrices de free (dans le sens de « gratuites »). Il aurait dû dire plutôt gratis.)
Beaucoup de développeurs peu scrupuleux trouvent sans arrêt des moyens de contourner les paramètres utilisateurs, la réglementation et les fonctionnalités du système d'exploitation visant à mieux respecter la vie privée, de manière à récolter le plus possible de données privées.
Ainsi, on ne peut pas se fier aux règles contre l'espionnage. Ce qui peut nous inspirer confiance, par contre, c'est d'avoir le contrôle des logiciels que nous faisons tourner.
L'« assistant » de Google enregistre les conversations des utilisateurs même lorsqu'il n'est pas censé écouter. Ainsi, lorsque l'un des sous-traitants de Google a dévoilé un millier d'enregistrements confidentiels, les utilisateurs ont été facilement identifiés par ces enregistrements.
Puisque l'assistant de Google utilise du logiciel privateur, il n'y a pas moyen de voir ni de contrôler ce qu'il enregistre ou envoie.
Plutôt que d'essayer de mieux contrôler l'utilisation de ces enregistrements, Google ne devrait pas enregistrer ni écouter la voix des personnes. Il devrait seulement recevoir les commandes que l'utilisateur veut envoyer à l'un de ses services.
Des enfants débrouillards ont trouvé le moyen de vider le compte en banque de leurs parents en achetant des lots de « joueurs spéciaux » pour un jeu de football d'Electronic Arts.
La composition aléatoire des lots (également appelés « boîtes à butin ») rend ce jeu fortement addictif, et le fait que les joueurs sont incités à dépenser plus pour surpasser leurs concurrents le place dans la catégorie des jeux prédateurs. À noter que la Belgique a rendu ces boîtes à butin illégales en 2018.
La seule bonne raison de posséder une copie d'un tel jeu privateur est son étude en vue du développement d'un remplaçant libre.
Apple semble dire que MacOS possède une porte dérobée permettant de mettre à jour certaines applis, sinon toutes.
Le changement particulier décrit dans cet article n'était pas malveillant (il évitait aux utilisateurs d'être espionnés par des tiers) mais c'est un autre problème.
Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.
Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.
Clash of Clans est un bon exemple de jeu gratuit sur mobile que ses développeurs ont rendu très addictif pour une grande proportion des joueurs (et qu'ils ont transformé en machine à cash pour eux-mêmes) en utilisant des techniques de manipulation psychologique.
(Malheureusement, cet article utilise le mot free dans le sens de « gratuit », ce qui est à éviter. Nous recommandons de le remplacer par gratis.)
Google Chrome est un instrument de surveillance. Il permet à des milliers de traceurs d'envahir l'ordinateur de l'utilisateur et de communiquer les sites visités à des publicitaires et à des sociétés de traitement de données, au premier rang desquelles Google. Si de plus l'utilisateur a un compte Gmail, Chrome s'y connecte automatiquement pour rendre le profilage plus aisé. Sur Android, Chrome envoie également les données de localisation à Google.
Le meilleur moyen d'échapper à cette surveillance est de passer à IceCat, une version de Firefox avec plusieurs modifications améliorant la protection de la vie privée.
En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des traceurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers.
L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des traceurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation.
L'appli de fertilité « Femm » sert secrètement d'instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception.
De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre.
Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte.
Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?)
Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants, et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques.
La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité.
La BlizzCon 2019 a imposé l'utilisation d'une appli mobile privatrice pour accéder à l'événement.
Cette appli est un logiciel espion qui peut récupérer une grande quantité de données sensibles, en particulier la localisation de l'utilisateur et son carnet d'adresses, et qui a un contrôle presque complet du téléphone.
Les robots-jouets Jibo dépendaient du serveur du fabricant. Ce dernier ayant arrêté son serveur, les robots sont devenus inutilisables.
Paradoxalement, cette fermeture pourrait être bonne pour les utilisateurs, car ce produit était conçu pour manipuler les gens en simulant des émotions et très certainement les espionnait.
Le système FordPass Connect de certains véhicules Ford a un accès quasi intégral au réseau interne de la voiture. Il est connecté en permanence au réseau de téléphonie mobile et envoie à Ford une grande quantité de données, en particulier de géolocalisation. Il fonctionne même lorsqu'on retire la clé de contact, et des utilisateurs nous ont signalé qu'ils ne peuvent pas le désactiver.
Si vous posséder l'une de ces voitures, avez-vous réussi à interrompre la connexion en débranchant le modem, ou bien en enveloppant l'antenne dans du papier d'aluminium?
Certaines commandes envoyées par l'utilisateur au service Alexa sont enregistrées pour que les employés d'Amazon puissent les écouter. Les assistants vocaux de Google et Apple font à peu près la même chose.
Une partie du personnel d'Alexa a même accès à la géolocalisation et autres données personnelles.
Puisque le programme client n'est pas libre et que le traitement des données se fait « dans le nuage » (une expression rassurante signifiant « On ne veut pas vous dire où et comment cela se fait »), les utilisateurs n'ont aucun moyen de savoir ce qui arrive aux enregistrements, sauf si l'un des humains indiscrets rompt l'accord de confidentialité qu'il a signé.
Depuis avril 2019, il n'est plus possible de désactiver le dispositif de pistage par ping dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce dispositif peu scrupuleux envoie les IPs des utilisateurs qui suivent les liens munis de l'attribut ping à l'URL définie dans cet attribut.
Les données collectées par les applis surveillant le cycle menstruel et la grossesse sont souvent accessibles aux employeurs et aux compagnies d'assurance. Bien que ces données soient « anonymisées et agrégées », on peut facilement retrouver quelle femme utilise l'appli.
Ceci a des implications néfastes pour les droits des femmes à la non-discrimination dans l'emploi et au libre choix en matière de maternité. N'utilisez pas ces applis, même si quelqu'un vous propose une récompense pour cela. Il existe sur F-Droid une appli libre qui fait plus ou moins la même chose sans vous espionner, et une autre est en développement.
Depuis quelque temps, Microsoft installe de force un programme de « remédiation » sur les ordinateurs utilisant certaines versions de Windows 10. La remédiation, dans l'interprétation de Microsoft, consiste à trafiquer les paramètres et les fichiers de l'utilisateur, entre autres pour « réparer » les composants du système de mise à jour que l'utilisateur pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité de son pouvoir sur lui. Microsoft a poussé à plusieurs reprises des versions défectueuses de ce programme sur les machines des utilisateurs, ce qui a causé de nombreux problèmes, parfois critiques.
Voilà un exemple de l'attitude arrogante et manipulatrice que les développeurs de logiciel privateur ont appris à adopter envers les gens qu'ils sont censés servir. Migrez vers un système d'exploitation libre si vous le pouvez !
Si votre employeur vous oblige à utiliser Windows, dites au service financier combien de temps cela vous fait perdre en connexions interminables et pannes matérielles prématurées.
Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses véhicules pour qu'ils détectent les essais antipollution de l'Environmental Protection Agency (agence de protection de l'environnement des États-Unis)… et polluent le reste du temps. En conditions réelles, les voitures excédaient les normes d'émission d'un facteur allant jusqu'à 35.
L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à cacher et les utilisateurs auraient eu une chance de la corriger.
Des anciens dirigeants de Volkswagen sont poursuivis pour cette fraude.
Google piste les téléphones Android et les iPhones sur lesquels s'exécutent des applis de Google, puis sauvegarde les données, parfois pendant des années.
Ce doit être un logiciel non libre présent dans le téléphone qui envoie ces données à Google.
On a constaté que le GPS d'un certain téléphone Android fonctionnait même en mode avion. Les données de géolocalisation n'étaient pas envoyées sur le moment, mais sauvegardées et envoyées plus tard.
Les livres électroniques « achetés » à Microsoft vérifient la validité de leur DRM en se connectant au magasin chaque fois que leur « propriétaire » veut les lire. Microsoft va fermer ce magasin, ce qui va rendre inutilisables tous les livres sous DRM « vendus » depuis son ouverture. (De plus, l'article souligne les méfaits de la gestion numérique des restrictions.)
Voila une preuve de plus qu'un produit sous DRM n'appartient pas à la personne qui l'a acheté. Microsoft dit qu'elle va rembourser ses clients, mais ce n'est pas une excuse pour leur vendre des livres à usage restreint.
OfficeMax a trompé ses utilisateurs en leur proposant des scans avec un logiciel privateur de détection de malware, PC Health Check, bidouillé pour donner de faux résultats leur faisant croire que leur ordinateur était infecté, afin de leur vendre des services de maintenance inutiles.
Le protocole « Conexus » de télémétrie, conçu par Medtronics, contient deux vulnérabilités qui affectent plusieurs modèles de défibrillateurs implantables et les appareils auxquels ils se connectent.
Ce protocole existe depuis 2006 et des vulnérabilités similaires ont été découvertes en 2008 dans un protocole de communication plus ancien de Medtronics. Cela montre qu'on ne peut pas faire confiance aux développeurs de logiciel privateur pour corriger les bogues de leurs programmes.
Les constructeurs automobiles ont sorti une liste de raisons astucieuses pour lesquelles ils sont « obligés » de mettre des caméras et des micros dans les voitures.
BMW dit que son logiciel ne sauvegarde aucune information sur le suivi du conducteur. Si cela veut dire que les données sortant des caméras et des micros ne peuvent être vues par personne d'autre, les caméras et les micros ne sont pas dangereux. Mais devons-nous croire cette société sur parole ? La seule chose qui lui ferait mériter notre confiance éclairée serait que son logiciel soit libre.
Un grand nombre de téléphones sous Android sont livrés avec une quantité énorme d'applis non libres préinstallés qui ont accès à des données sensibles à l'insu de l'utilisateur. Ces applis cachées peuvent envoyer ces données à leur développeur, ou bien les transmettre à des applis installées par l'utilisateur, ayant accès à Internet mais pas d'accès direct aux données. Il en résulte une surveillance massive que l'utilisateur n'a absolument aucun moyen de contrôler.
Les voitures Tesla récoltent une quantité de données personnelles et les emmènent avec elles quand elles vont à la casse.
Le supermarché britannique Tesco a vendu des tablettes qui devaient se connecter à un serveur de Tesco pour restaurer les réglages par défaut. Tesco a cessé d'offrir ce service pour les modèles anciens, de sorte que si on essaie de réinstaller les réglages par défaut, la tablette devient inutilisable.
Une étude portant sur 24 applis « santé » a montré que 19 d'entre elles envoient des données personnelles sensibles à des tiers, qui peuvent les utiliser à des fins de publicité intrusive ou de discrimination contre les personnes qui ont des problèmes médicaux.
Lorsque l'utilisateur doit donner son « consentement », ce dernier est enfoui dans des conditions d'utilisation à rallonge, presque incompréhensibles. De toute façon, « consentir » à l'espionnage ne le légitime pas.
Volvo a l'intention d'installer des caméras dans ses voitures pour détecter chez le conducteur des signes de défaillance qui pourraient causer un accident.
Cependant, rien n'empêche ces caméras de faire autre chose, par exemple d'effectuer l'identification biométrique du conducteur ou des passagers, à part un logiciel privateur qui pourrait être modifié n'importe quand par Volvo (ou bien par des gouvernements ou des criminels).
Les chromebooks bon marché distribués dans les écoles collectent bien plus de données sur les élèves que nécessaire, et les conservent indéfiniment. Les parents et les étudiants se plaignent, entre autres, du manque de transparence de la part des services éducatifs et de l'école, de la difficulté d'éviter ces services et du manque de règles adéquates garantissant la protection de la vie privée.
Mais il ne suffit pas de se plaindre. Les parents, les élèves et les professeurs doivent se rendre compte que les logiciels utilisés par Google pour espionner les élèves ne sont pas libres et qu'on ne peut donc pas vérifier facilement ce qu'ils font. La seule solution est de persuader les responsables scolaires d'utiliser uniquement du logiciel libre dans l'enseignement et les services administratifs. Si l'école est gérée au niveau local, les parents et les professeurs peuvent mandater leurs représentants au conseil d'administration pour refuser le budget à moins que l'école n'amorce une migration vers le logiciel libre. Si l'éducation est gérée au niveau national, ils doivent persuader les législateurs (par exemple au travers des organisations de défense du logiciel libre, des partis politiques, etc.) de faire migrer les écoles publiques vers le logiciel libre.
Un cracker pourrait transformer les senseurs de l'Oculus Rift en caméras de surveillance après s'être introduit dans l'ordinateur auquel ils sont connectés.
(Malheureusement, l'article utilise le terme impropre de « hackers » pour désigner des pirates informatiques.)
En Chine, les voitures électriques sont obligatoirement équipées d'un terminal qui transfère des données techniques, en particulier la géolocalisation de la voiture, à une plateforme gérée par le gouvernement. En pratique, les constructeurs collectent ces données dans le cadre de leur propre espionnage, puis les transmettent à la plateforme du gouvernement.
Un logiciel malveillant instllé dans le processeur d'un disque dur pourrait utiliser le disque lui-même comme microphone pour détecter la parole.
L'article fait référence au système d'exploitation Linux, mais semble vouloir dire GNU/Linux. Ce bidouillage ne nécessiterait pas de modifier Linux lui-même.
Game Of War: Fire Age est un jeu pour iPhone qui possède des fonctionnalités addictives basées sur des techniques de manipulation comportementales et les combine avec l'émulation de groupe. Après un début assez facile, le jeu ralentit et devient plus difficile, de sorte que les joueurs sont conduits à dépenser de plus en plus d'argent pour rester au niveau de leur groupe. Et s'ils arrêtent de jouer pendant un certain temps, l'équipement dans lequel ils ont investi est détruit par « l'ennemi » à moins qu'ils n'achètent un « bouclier » coûteux pour le protéger. Ce jeu est également trompeur, car il utilise des menus déroutants et des statistiques complexes pour dissimuler les sommes effectivement dépensées.
La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant Amazon) puisse regarder en permanence. En fait, il se trouve que n'importe qui peut en faire autant, et peut également falsifier les vidéos.
La vulnérabilité à des attaques extérieures est vraisemblablement involontaire et il est probable qu'Amazon la corrigera. Cependant nous ne pensons pas qu'Amazon changera la conception de l'appareil, qui lui permet, à elle, de regarder.
La base de données AppCensus donne des informations sur la manière dont chacune des applis Android use et abuse des données personnelles de l'utilisateur. Actuellement (en mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 000 (31%) transmettent l'identifiant publicitaire à des sociétés tierces et 18 000 (23% du total) l'associent à des identifiants de l'appareil pour que les utilisateurs ne puissent pas échapper au ciblage en le réinitialisant.
La collecte des identifiants de l'appareil viole apparemment les règles édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte et que, une fois informée, elle n'ait montré aucun empressement à prendre les mesures voulues. Cela prouve que les règles d'une plateforme de développement sont incapables d'empêcher les développeurs de logiciel non libre d'ajouter des fonctions malveillantes à leurs programmes.
Facebook proposait une bibliothèque privatrice qui était bien pratique pour faire des applis pour mobiles, mais envoyait aussi les données personnelles à Facebook. Un grand nombre de sociétés ont créé des applis de cette manière et les ont publiées, sans se rendre compte que toutes les données personnelles collectées iraient également chez Facebook.
Cela montre que personne ne peut faire confiance à un programme non libre, pas même les développeurs d'autres programmes non libres.
Les cartouches HP pour forfait d'impression ont un DRM qui communique en permanence avec les serveurs de HP pour s'assurer que l'utilisateur continue à payer son abonnement et n'a pas imprimé plus de pages que prévu.
Bien que ce forfait d'impression puisse être source d'économies dans certains cas particuliers, il implique l'espionnage de l'utilisateur, ainsi que des restrictions inacceptables dans l'utilisation de cartouches d'encre par ailleurs en état de marche.
Les téléviseurs Vizio collectent « tout ce que voit le téléviseur » – ce sont les termes employés par le directeur technique de cette société – et ces données sont vendues à des tiers. La contrepartie est un « meilleur service » (c'est-à-dire plus de pubs intrusives ?) et un prix de vente légèrement plus bas.
Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est qu'il est désactivé par défaut dans les modèles récents. Mais puisque le logiciel de ces téléviseurs est non libre, nous ne savons pas ce qui se passe vraiment en coulisses et il n'y a aucune garantie que les mises à jour à venir ne changeront jamais la configuration.
Si vous possédez déjà un téléviseur Vizio « intelligent » (ou n'importe quel autre téléviseur « intelligent », d'ailleurs), le moyen le plus simple d'être sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours possible. Une autre option, si la technique ne vous rebute pas, est d'installer votre propre routeur avec un pare-feu qui bloque les connexions aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer votre téléviseur par un autre modèle.
Certains appareils portables de surveillance (appelés « téléphones ») possèdent maintenant un lecteur d'empreinte digitale dans l'écran. Cela signifie-t-il qu'ils pourraient prendre l'empreinte digitale de toute personne se servant de l'écran tactile?
Vingt-neuf applis d'amélioration de photos [beauty camera apps] qui se trouvaient sur Google Play avaient une ou plusieurs fonctionnalités malveillantes, parmi lesquelles le vol des photos, tandis qu'aucune amélioration n'était effectuée, l'envoi de pubs non désirées et souvent malveillantes aux utilisateurs et la redirection vers des sites de phishing qui volaient leurs données personnelles. De plus, l'interface utilisateurs de la plupart d'entre elles était conçue de telle sorte qu'elles soient difficiles à désinstaller.
Bien entendu, les utilisateurs doivent désinstaller ces applis dangereuses s'ils ne l'ont déjà fait, mais plus généralement ils doivent éviter les applis non libres. Toutes les applis non libres comportent un risque, parce qu'on ne peut pas vérifier facilement ce qu'elles font en réalité.
De nombreuses applis non libres ont une fonctionnalité de surveillance qui enregistre toutes les actions de l'utilisateur pendant qu'il interagit avec l'appli.
Une recherche menée sur les 150 applis VPN gratuites les plus populaires proposées par Google Play révèle que 25% ne protègent pas la vie privée de leurs utilisateurs en raison de fuites DNS. De plus, le code source de 85% d'entre elles contient des permissions ou des fonctions intrusives, souvent utilisées pour envoyer de la publicité envahissante, qui pourraient aussi servir à espionner les utilisateurs. D'autres défauts techniques ont également été découverts.
Une étude précédente avait par ailleurs montré que la moitié des 10 applis VPN gratuites les plus connues ont des politiques de confidentialité lamentables.
(Il est dommage que les articles cités plus haut qualifient ces applis de free [qui peut vouloir dire « libre » ou « gratuit », suivant le contexte]. Elles sont gratuites, mais il ne s'agit pas de logiciel libre.)
Les internautes sont invités à laisser Google surveiller ce qu'ils font avec leur téléphone et leur connexion Internet, contre une rémunération extravagante de 20 $.
Il ne s'agit pas d'une fonctionnalité malveillante dans programme conçu pour faire autre chose, mais de la seule raison d'être de ce logiciel, et Google ne s'en cache pas. Toutefois, Google le dit en des termes qui encouragent la plupart des gens à négliger les détails. Voilà pourquoi, à notre avis, il est justifié d'en parler ici.
Google est en train de modifier Chromium de telle sorte que les extensions ne puissent plus altérer ni bloquer ce que contient la page. Il est concevable que les utilisateurs annulent ce changement dans un fork de Chromium, mais il est certain que Chrome (non libre) le contiendra également, et là les utilisateurs ne pourront pas l'annuler.
Environ 40 % des applis gratuites pour Android rapportent à Facebook les actions de l'utilisateur.
Souvent, elles envoient l'« identifiant publicitaire » de la machine pour que Facebook puisse corréler les données envoyées de la même machine par diverses applis. Certaines envoient à Facebook des informations détaillées sur les activités de l'utilisateur dans l'appli ; d'autres disent seulement qu'il l'utilise, mais ce simple renseignement est souvent très instructif.
Cet espionnage se produit que l'utilisateur ait un compte Facebook ou non.
Les logiciels de Foundry font remonter des informations permettant d'identifier qui les utilise. Cela se traduit souvent par la demande d'une grosse somme d'argent sous la menace d'un procès.
Le fait qu'il soit utilisé pour réprimer le partage non autorisé rend ce procédé encore plus vicieux.
Ceci montre que la copie non autorisée de logiciels non libres n'est pas un remède contre l'injustice qu'ils représentent. Elle permet ne pas payer pour ces choses malfaisantes, mais ne peut pas les rendre moins malfaisantes.
Les téléphone Samsung sont livrés avec une version de l'appli Facebook qu'on ne peut pas supprimer. Facebook prétend qu'il s'agit d'une coquille vide, non fonctionnelle, mais on doit les croire sur parole et il y a toujours un risque que l'appli soit activée par une mise à jour automatique.
La préinstallation de pourriciels avec un système d'exploitation non libre est pratique courante, mais en rendant impossible la suppression du pourriciel, Facebook et Samsung (parmi d'autres) vont encore plus loin dans le piratage des appareils des utilisateurs.
Jusqu'en 2015, les tweets géolocalisés envoyaient les coordonnées GPS précises au serveur de Twitter. Ils contiennent toujours ces coordonnées.
Dans le jeu Fruit Pop, le joueur achète des améliorations avec des pièces pour obtenir un meilleur score. Il récupère des pièces à la fin de chaque partie et peut en acheter d'autres avec de l'argent réel.
Un bon score lors d'une partie pousse le joueur à vouloir faire plus, à se surpasser. Mais le score plus élevé obtenu grâce à l'amélioration ne donne pas plus de pièces et n'aide pas le joueur à obtenir un meilleur score dans les parties suivantes. Pour cela il aura souvent besoin d'une amélioration qu'il devra généralement payer. Puisque les améliorations sont amusantes et excitantes, il est subtilement poussé à l'achat de pièces pour en obtenir plus, ce qui peut devenir coûteux à la longue.
Le service Microsoft Telemetry Compatibility réduit considérablement les performances des machines sous Windows 10 et ne peut pas être désactivé facilement.
Les dispositifs de « sécurité » de Ring envoient leurs enregistrements vidéo aux serveurs d'Amazon, qui les sauvegardent sur le long terme.
Très souvent, la vidéo montre tous les gens qui s'approchent de la porte d'entrée, ou même de simples passants.
L'article s'intéresse surtout à la manière dont Ring laissait certains employés regarder librement les vidéos. Il semble qu'Amazon ait essayé d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle obtienne les vidéos), Amazon compte bien que le public s'y soumettra.
L'appli de météo Weather Channel enregistre la géolocalisation des utilisateurs sur les serveurs de la société. Cette dernière fait l'objet d'une poursuite exigeant qu'elle informe les utilisateurs de ce qu'elle va faire avec les données.
Nous pensons que cette action en justice s'intéresse à un problème annexe. Ce que fait la société avec les données est secondaire. Son tort principal est de se les accaparer.
D'autres applis météo, en particulier Accuweather et WeatherBug, suivent l'utilisateur à la trace.
Les nouveaux modèles de véhicules GM sont dotés d'une porte dérobée universelle.
Aucun des programmes non libres n'offre à l'utilisateur de sécurité contre les attaques de son développeur, mais GM a explicitement aggravé les choses.
L'appli de Facebook a obtenu le « consentement » à l'envoi automatique au serveur des journaux d'appel des téléphones Android tout en dissimulant l'objet de ce « consentement ».
De nombreux sites web utilisent du code JavaScript pour récupérer l'information que les utilisateurs ont saisie dans un formulaire mais n'ont pas envoyée, et ainsi découvrir leur identité. Certains ont été poursuivis pour cela.
La messagerie instantanée de certains supports techiques utilise le même genre de maliciel pour lire le messsage que l'utilisateur est en train d'écrire avant qu'il ne l'ait envoyé.
Corel Paintshop Pro a une porte dérobée qui peut le mettre hors service.
Cet article est rempli de confusions, d'erreurs et de partis pris que nous sommes dans l'obligation de dénoncer, étant donné que nous les mettons en lien.
L'idée de « protéger notre propriété intellectuelle » est de la confusion totale. Le terme « propriété intellectuelle » est lui-même une généralisation vide de sens à propos de choses qui n'ont rien en commun.
De plus, parler de « protéger » cette généralisation vide de sens ajoute l'absurdité à la vacuité. C'est comme si vous appeliez la police parce que les enfants du voisin sont en train de jouer sur votre pelouse, en disant que vous « protégez la limite de votre propriété ». Les enfants du voisin ne peuvent pas faire de mal à la limite de votre propriété, pas même avec un marteau piqueur, parce que c'est une abstraction qui n'est pas affectée par les actions physiques.
Presque toutes les « caméras de sécurité pour la maison » donnent au fabricant une copie non chiffrée de tout ce qu'elles voient. Il vaudrait mieux les appeler « caméras d'insécurité pour la maison » !
Quand Consumer Reports les a testées, ils ont suggéré que ces fabricants promettent de ne pas regarder ce qu'il y a sur les vidéos. Ce n'est pas ça, la sécurité de votre maison. La sécurité, c'est de s'assurer qu'ils n'auront pas la possibilité de regarder à travers votre caméra.
Certaines applis Android pistent les téléphones des utilisateurs qui les ont supprimées.
Apple et Samsung ont délibérément dégradé les performances des anciens téléphones pour forcer les utilisateurs à acheter leurs nouveaux modèles.
General Motors gardait la trace des programmes radio choisis dans ses voitures « connectées », minute par minute.
GM n'avait pas le consentement des utilisateurs, mais il aurait été facile de le glisser dans le contrat de souscription à un service numérique quelconque. Une exigence de consentement revient en fait à une absence de protection.
Les voitures peuvent aussi récolter une quantité d'autres données : elles peuvent vous écouter, vous regarder, suivre vos mouvements, suivre à la trace les téléphones mobiles des passagers. Tout recueil de données de ce type doit être interdit.
Mais si l'on veut être vraiment en sécurité, on doit s'assurer que le matériel de la voiture ne peut collecter aucune de ces données, ou bien que le logiciel est libre, ce qui permet de savoir si c'est bien le cas.
Les fabricants d'imprimantes ont l'esprit inventif… lorsqu'il s'agit d'interdire l'usage de cartouches de remplacement non officielles. Leurs « mises à niveau de sécurité » imposent de temps à autre de nouvelles formes de DRM pour les cartouches. HP et Epson le font.
Un jeu vidéo non libre accessible au moyen du client Steam non libre comprenait un « mineur », c'est-à-dire un exécutable qui pirate le processeur de l'ordinateur client pour générer une cryptomonnaie.
Un cracker a exploité une faille dans un logiciel non mis à jour pour injecter un « mineur » dans les pages web servies aux visiteurs. Ce type de maliciel pirate le processeur de l'ordinateur pour générer une cryptomonnaie.
(Notez que l'article se réfère au logiciel infecté sous le nom de « système de gestion de contenu ». Il aurait été plus correct de l'appeler « système de révision pour site web ».)
Comme le mineur était un programme JavaScript, les visiteurs n'auraient pas été affectés s'ils avaient utilisé LibreJS. Il existe également plusieurs extensions de navigateurs qui bloquent spécifiquement les mineurs JavaScript.
Les thermostats « intelligents » d'Honeywell communiquent par l'intermédiaire du serveur de la société. Ils ont toutes les caractéristiques de ce genre d'appareil : surveillance et risque de sabotage (d'un utilisateur particulier ou de tous les utilisateurs en même temps), sans compter le risque de panne du serveur (c'est ce qui vient d'arriver).
De plus, le réglage de la température se fait au moyen d'un logiciel non libre. Avec un thermostat traditionnel, on peut le faire directement sur le thermostat.
Des chercheurs ont découvert un moyen de cacher des commandes vocales dans d'autres flux audio. Elles sont inaudibles pour les humains, mais Alexa et Siri peuvent les entendre.
Android a une porte dérobée permettant de modifier à distance la configuration « utilisateur ».
L'article suggère qu'il pourrait s'agir d'une porte dérobée universelle, mais ce n'est pas clair.
Une des versions de Windows 10 sermonne les utilisateurs s'ils essaient d'installer Firefox (ou Chrome).
Apprenez comment les jeux-gratuits-qui-rapportent-peu pratiquent la manipulation psychologique sur leurs « utilisés ».
Ces comportements manipulateurs sont des fonctionnalités malveillantes. Elles sont possibles parce que le jeu est privateur. S'il était libre, les gens pourraient publier une version non manipulatrice et s'en servir de préférence à la version d'origine.
Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. Il récupère des données sur l'ordinateur de l'utilisateur et les envoie à des tiers.
Warden est un programme caché censé « prévenir la triche » dans les jeux de Blizzard. Il espionne chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne quantité de données personnelles, dont un grand nombre correspondent à des activités n'ayant rien à voir avec la triche.
Le jeu Metal Gear Rising pour MacOS dépendait d'un serveur. La société a arrêté le serveur et toutes les copies du jeu ont cessé de fonctionner.
Dans MacOS et iOS, la procédure de conversion d'images au format Photos vers un format libre est si longue et si fastidieuse que les utilisateurs renoncent s'ils en ont beaucoup.