Malveillance des mobiles


Le logiciel non libre (privateur) est très souvent malveillant (conçu pour maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui les met en position de pouvoir vis-à-vis des utilisateurs ; c'est l'injustice de base. Les développeurs et les fabricants exercent souvent ce pouvoir au détriment des utilisateurs qu'ils devraient servir.

Cela prend habituellement la forme de fonctionnalités malveillantes.


Presque tous les téléphones mobiles nuisent gravement à leurs utilisateurs de deux manières : ils suivent leurs mouvements et ils écoutent leurs conversations. C'est pourquoi nous les appelons « le rêve de Staline ».

La géolocalisation des utilisateurs est une conséquence du fonctionnement de la téléphonie mobile: le réseau a besoin de savoir quelles antennes-relais sont au voisinage du téléphone, de manière à communiquer avec lui par l'antenne la plus proche. Cela fournit au réseau des données de géolocalisation qu'il conserve des mois ou des années. Voir ci-dessous « Géolocalisation par le réseau mobile ».

L'écoute des conversations fait intervenir une porte dérobée universelle dans le processeur qui communique avec le réseau téléphonique.

De plus, les systèmes d'exploitation non libres des téléphones dits « intelligents » ont des fonctionnalités malveillantes spécifiques, décrites dans Malveillance des systèmes d'exploitation d'Apple et Malveillance des logiciels de Google.

De nombreuses applis pour smartphones sont malveillantes également. Voir les rubriques ci-dessous.

Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <webmasters@gnu.org> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer.

Traçage par le réseau mobile

Cette section décrit une caractéristique malveillante des réseaux mobiles : la géolocalisation. Le réseau téléphonique suit les mouvements de chaque téléphone.

À proprement parler, ce traçage n'est pas implémenté par un code logiciel particulier ; il est inhérent à la technologie du réseau mobile. Comme dit plus haut, le réseau doit savoir quelle antenne-relai est la plus proche du téléphone. Il n'y a aucun moyen technique de bloquer ou d'éviter le traçage tout en préservant la communication par mobile avec les réseaux actuels.

Les réseaux ne se contentent pas d'utiliser ces données sur le moment. Beaucoup d'États (en particulier les États-Unis et les membres de l'Union européenne) obligent le réseau à conserver toutes les données de géolocalisation pendant des mois ou des années, et pendant ce temps-là elles sont disponibles pour n'importe quel usage autorisé par le réseau ou exigé par l'État. Cela peut mettre l'utilisateur en grand danger.

  • Les États américains qui interdisent l'avortement envisagent de rendre délictueux le fait d'aller dans un autre État pour se faire avorter. Ils pourraient utiliser diverses méthodes de géolocalisation, en particulier par le réseau, afin de traduire en justice les personnes qui cherchent à se faire avorter. L'État pourrait se procurer ces données par voie d'assignation, de sorte que la politique du réseau en matière de « respect de la vie privée » serait sans importance.

    Cet article explique les raisons pour lesquelles les réseaux sans fil collectent des données de géolocalisation, l'une inévitable et l'autre évitable (appels d'urgence). Il explique également certains des nombreux usages de ces données.

    Les réseaux ne devraient jamais faire de localisation du type « appels d'urgence », sauf quand il s'agit effectivement d'un appel d'urgence ou qu'une décision judiciaire l'exige. Il devrait être illégal pour un réseau d'utiliser une méthode précise de géolocalisation, sauf pour les vrais appels d'urgence. Si un réseau le fait illégalement, il devrait être tenu d'en informer le propriétaire du téléphone par écrit et sur papier, en lui présentant ses excuses.

  • Les autorités de Venise suivent les mouvements de tous les touristes en se servant de leurs téléphones portables. Cet article dit qu'à présent le système est configuré pour ne rapporter que des données agrégées. Mais cela pourrait changer. Que fera ce système dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les questions que cela pose.

  • Le traçage par le réseau est utilisé, entre autres techniques, pour la publicité ciblée.

Des architectures réseau qui ne tracent pas les téléphones ont été développées, mais pour les utiliser il faudrait renouveler à la fois les réseaux et les téléphones.

Addiction

Portes dérobées

Le processeur de communication de chaque téléphone a une porte dérobée universelle qui est souvent utilisée pour forcer le téléphone à transmettre toutes les conversations qu'il entend.

Cette porte dérobée peut prendre la forme de bogues qui sont restés non corrigés pendant 20 ans. Le choix de laisser ces failles de sécurité en place est l'équivalent moral de la création d'une porte dérobée.

La porte dérobée est dans le « processeur du modem », dont le rôle est de communiquer avec le réseau hertzien. Dans la plupart des téléphones, le processeur du modem a le contrôle du micro et en général il a aussi la capacité de réécrire le logiciel du processeur principal.

Quelques modèles de téléphone sont spécialement conçus pour que le processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas changer le logiciel du processeur principal. Ils ont tout de même une porte dérobée, mais au moins elle est incapable de transformer le téléphone en appareil d'écoute.

Il semble que la porte dérobée universelle soit également utilisée pour forcer les téléphones à transmettre même quand ils sont éteints. Cela signifie que leurs mouvements sont suivis et que la fonction d'écoute peut être rendue opérante.

Pratiques trompeuses

DRM

« Gestion numérique des restrictions », ou « DRM », désigne les fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs.

Insécurité

Contrairement au reste de la page, ce paragraphe répertorie des bogues qui ne sont pas (n'étaient pas) intentionnels, et donc ne peuvent pas être qualifiés de malveillants. Nous les signalons pour réfuter l'idée préconçue que les logiciels privateurs prestigieux n'ont pas de bogue grave.

Ingérence

Cette page décrit comment certaines applis mobiles importunent ou harcèlent l'utilisateur, ou bien lui causent des ennuis. Cela ressemble à du sabotage, mais le mot « sabotage » est trop fort.

Manipulation

Sabotage

Surveillance

Voir plus haut ce qui concerne la porte dérobée universelle, présente dans presque tous les téléphones mobiles et permettant de les convertir en appareils d'écoute permanente.

Prisons

Une prison est un système qui censure les programmes d'application.

Tyrans

Un tyran est un appareil qui rejette tout système d'exploitation non « autorisé » par le fabricant.