http://www.gnu.org/proprietary/malware-apple.fr.html
Logiciel malveillant et logiciel non libre sont deux notions différentes. La différence entre logiciel libre et logiciel non libre réside dans le fait que les utilisateurs ont, ou non, le contrôle du programme. Cela n'a rien à voir avec ce que fait le programme en cours de fonctionnement. Cependant, en pratique, un logiciel non libre est souvent malveillant parce que le développeur, conscient que les utilisateurs seraient incapables de corriger une éventuelle fonctionnalité malveillante, est tenté de leur en imposer quelques-unes.
Voici en quoi consiste la malveillance des systèmes Apple.
- Type de malveillance
- Portes dérobées
- Censure
- Insécurité
- Pression sur le client
- Sabotage
- Interférence
- Surveillance
- Gestion numérique des restrictions, ou DRM — fonctionnalités conçues pour restreindre ce que les utilisateurs peuvent faire avec les données présentes sur leur ordinateur.
- Prisons – systèmes qui censurent les programmes d'application.
- Tyrans – systèmes qui rejettent tout système d'exploitation non « autorisé » par le fabricant.
- Pratiques trompeuses
Portes dérobées
Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root.
L'iPhone a une porte dérobée qui permet à Apple de supprimer à distance les applications qu'elle estime « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple possède ce pouvoir, car naturellement nous pouvons lui faire confiance.
L'iPhone a une porte dérobée pour l'effacement complet à distance. Elle n'est pas activée en permanence, mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela implique.
Censure
Apple censure les jeux en en bannissant certains de l'app store à cause des points de vue politiques qu'ils suggèrent. Toutefois certains points de vue semblent être considérés comme acceptables.
Apple a banni un programme de l'App Store parce que ses développeurs avaient commis l'énormité de désassembler certains iTrucs.
Apple a rejeté une appli qui affichait les localisations des assassinats commis par des drones américains, en donnant diverses excuses. Chaque fois que les développeurs corrigeaient un « problème », Apple en amenait un autre sur le tapis. Après le cinquième rejet, Apple a admis que l'appli était censurée à cause de son thème.
À dater de 2015, Apple interdit systématiquement les applis qui cautionnent le droit à l'avortement ou pourraient aider les femmes à obtenir un avortement.
Cette orientation politique particulière affecte les autre services d'Apple.
Insécurité
Une vulnérabilité dans l'interface de programmation (API) Image I/O d'Apple permettait à un attaquant d'exécuter du code malveillant à partir de toute application utilisant cette API pour afficher un certain type de fichier image.
Un bogue dans l'appli « Messages » des iTrucs permettait à un site malveillant d'extraire tout l'historique de messagerie de l'utilisateur.
Interférence
Divers programmes privateurs mettent le désordre dans le système de l'utilisateur. C'est comme du sabotage, mais ce n'est pas assez grave pour justifier le mot « sabotage ». Néanmoins, ces programmes sont malfaisants et contraires à l'éthique. Cette section décrit des cas d'interférence dont Apple est responsable.
Apple a forcé des millions d'iTrucs à télécharger une mise à jour du système sans rien demander aux utilisateurs. Apple n'a pas installé la mise à jour de force, mais le téléchargement lui-même a causé pas mal de problèmes.
Pression sur le client
Les entreprises du logiciel privateur peuvent exploiter leurs clients en imposant des limites arbitraires à l'usage qu'ils font de leurs logiciels. Cette section donne des exemples de pratiques commerciales agressives et autres tactiques injustes de la part d'Apple.
Siri refuse de vous donner des renseignements sur la popularité des chansons si vous n'êtes pas abonné à Apple Miusic.
Sabotage
Les injustices décrites dans cette section ne sont pas précisément de la malveillance car elles ne sous-entendent pas que le programme en fonctionnement soit conçu pour nuire à l'utilisateur. Mais elles y ressemblent beaucoup puisqu'il s'agit d'actions techniques d'Apple qui font du tort aux utilisateurs de logiciels Apple particuliers.
Le programme client d'Apple Music recherche les fichiers de musique dans le système de fichiers de l'utilisateur, les copie sur un serveur d'Apple, et puis les supprime.
Apple empêche les utilisateurs de corriger les failles de sécurité dans la version Windows de Quicktime, tout en refusant de les corriger elle-même.
La version 9 d'iOS pour iTrucs les sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre qu'Apple. En bute aux critiques des utilisateurs, Apple a finalement fait marche arrière sur ce point, sans toutefois reconnaître ses torts.
Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les iPhones qui avaient été déverrouillés. La « mise à niveau » a également désactivé les applications non validées par la censure d'Apple. Tout ceci était apparemment intentionnel.
Surveillance
L'appli iMessage des iTrucs informe le server de chaque numéro que l'utilisateur saisit dans son interface; le serveur enregistre ces numéros pendant au moins 30 jours.
Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (nécessaire pour installer ne serait-ce que des applis gratuites) sans donner une adresse de courriel valide et recevoir le code de vérification envoyé dessus par Apple.
les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent.
La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. [...]
(Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS. Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. »
Il y a moyen de désactiver iCloud, mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance.
Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités. Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos au moyen de PRISM.
MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition. Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers.
Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission. Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.
Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement et ils ne peuvent pas l'enlever eux-mêmes.
Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple.
Un espion dans MacOS : le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur.
Apple reconnaît que l'un de ses moteurs de recherche espionne, mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé.
Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance. Plus de détails dans cette présentation technique.
L'i-Beacona permet aux magasins de déterminer exactement où se trouve l'iTruc, et récupère aussi d'autres informations.
Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État.
Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée, mais pas autant que le prétend Apple.
DRM
Le DRM (dispositif de gestion numérique des restrictions) de MacOS. Cet article porte essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit l'obligation pour les moniteurs d'avoir un composant malveillant, mais le DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à iTune a également une part de responsabilité.
Un DRM qui répond aux besoins des disques Blu-ray (l'article traitait surtout de Windows et disait que MacOs ferait la même chose par la suite).
Prisons
iOS, le système d'exploitation des iTrucs d'Apple, est une prison pour les utilisateurs. Cela veut dire qu'il censure les programmes d'application.
Apple s'est servi de son pouvoir pour censurer toutes les applis pour iTrucs utilisant les bitcoins.
Avec les iTrucs, Apple a inauguré la pratique des ordinateurs-prisons polyvalents (on doit ce terme aux utilisateurs d'iTrucs, qui ont donné le nom d'« évasion » [jailbreaking] au fait d'échapper à la censure).
Voici un article sur la signature du code que les iTrucs utilisent pour enfermer l'utilisateur.
Curieusement, Apple commence à permettre un passage limité à travers le mur de la prison des iTrucs : les utilisateurs peuvent maintenant installer des applis compilées à partir du code source, à condition que ce dernier soit écrit en Swift. Ils ne peuvent pas le faire librement car ils sont obligés de s'identifier. Voici les détails.
C'est une lézarde dans le mur, mais elle n'est pas assez large pour que les iTrucs ne soient plus des prisons.
Autres exemples de censure arbitraire et incohérente de la part d'Apple.
Tyrans
Apple empêche arbitrairement les utilisateurs de revenir aux anciennes versions d'iOS.
Les iTrucs sont des appareils tyrans : ils ne permettent pas d'installer un système différent ou modifié. Il existe un portage d'Android pour les iTrucs, mais l'installer requiert de découvrir un bogue ou « d'exploiter une faille » afin de rendre possible l'installation d'un système différent.
Pratiques trompeuses
Les Dark Patterns sont des interfaces web conçues pour piéger les utilisateurs ou rendre certains réglages difficiles à trouver.
Cela permet à une société comme Apple de dire « Nous permettons aux utilisateurs d'inactiver ceci » tout en s'assurant que peu d'entre eux comprendront comment le faire.
Note de traduction
- Beacon : balise. ↑

« Notre mission est de préserver, protéger et promouvoir la liberté d'utiliser, étudier, copier, modifier et redistribuer les programmes informatiques, et de défendre les droits des utilisateurs de logiciel libre. »
La Fondation pour le logiciel libre (FSF) est le principal sponsor institutionnel du système d'exploitation GNU. Soutenez GNU et la FSF en achetant des manuels et autres, en adhérant à la FSF en tant que membre associé, ou en faisant un don, soit directement à la FSF, soit via Flattr.
Veuillez envoyer les requêtes concernant la FSF et GNU à <gnu@gnu.org>. Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à <webmasters@gnu.org>.
Nous faisons le maximum pour proposer des traductions fidèles et de bonne qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires sur cette page, ainsi que vos suggestions d'ordre général sur les traductions, à <web-translators@gnu.org>.
Pour tout renseignement sur la coordination et la soumission des traductions de nos pages web, reportez-vous au guide de traduction.
Copyright © 2015, 2016 Free Software Foundation, Inc.
Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 4.0).
Notification d'infraction au copyright
Traduction et révision : trad-gnu@april.org
Dernière mise à jour : $Date: 2016/09/30 17:00:37 $