(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)
Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.
Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.
Les fuites de données des Mac
En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)
L’iPhone n’est pas mieux loti
En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :
(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.
On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.
Le manque de compréhension des utilisateurs
Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.
Comme le disait l’écrivain Arthur C. Clarke,
Toute technologie suffisamment avancée est indiscernable de la magie.
C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.
Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :
- sauvegarder les photos en cas de perte ou de vol du téléphone
- permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.
Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.
Le problème de l’AppStore
Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :
- Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
- Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
- Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”
Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !
Les promesses d’Apple
C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.
Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.
Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »
Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.
8 réactions
1 De Mana - 09/02/2015, 11:24
poru => pour
2 De Flaburgan - 09/02/2015, 13:45
Je continue de suivre ton oeuvre avec le plus intérêt Tristan
Petite coquille : cette version comme système comme plus respectueux de
3 De Genma - 09/02/2015, 13:58
Il serait intéressant de parler de l'exploitation des données personnelles liée à la santé par Apple (HealthKit)
4 De ITI - 09/02/2015, 14:16
Coucou. Soyons réalistes, même si les éditeurs font chacun leur mea culpa et jurent, main sur le cœur, que nos données qui passent par chez eux ne sont ni revendues, ni utilisées, et sont parfaitement protégées, et que par ailleurs ils ajoutent chaque semaine 4 pages de CLUF supplémentaires, qui parmi leurs utilisateurs, peut se targuer d'avoir le verni légal suffisant et le temps nécessaire pour disséquer les arcanes vicieux parmi les dizaines de pages qui nous sont présentées dans un contrat rapidement validé ?
Nécessité fait loi, de guerre lasse, on valide et on passe à autre chose. Ce ne sont pas nos données qu'on leur confie, mais bien notre confiance.C'est notre tord...(Tiens, TOR )
Amicalement,
ITI
5 De Ysabeau - 09/02/2015, 20:29
Ça me fait penser à cette pochade :
http://memerial.net/7077-iphone-5s-...
Obama demande à Apple un système pour récolter les empreintes digitales. À l'autre bout du fil (ou plutôt du sans-fil) Apple répond : oui bien sûr. Le résultat est l'iphone5.
Faut-il avoir confiance en Apple ? Clairement non en ce qui me concerne et encore moins compte tenu de l'aspect un peu "secte" de la firme avec ses adorateurs convaincus.
Personnellement je pense que c'est une faute pour un journaliste d'investigation d'utiliser du matériel Apple car on ne peut pas le sécuriser.
6 De Jehan - 09/02/2015, 21:02
Il y a aussi le fait que les choses peuvent changer. Même si "à l'heure actuelle", ils n'utilisent ni ne vendent ou traitent les données (aux dernières nouvelles), cela m'étonnerait fortement qu'ils ne les stockent pas pour autant (on le sait même, puisqu'il y a des cas de fuite, mais je suis sûr qu'ils doivent stocker même les données qui n'ont aucune utilité pour l'utilisateur, mais pourrait clairement en avoir une pour une entreprise; et donc l'excuse "c'est pour le confort utilisateur et les fonctionnalités" ne marcherait même pas).
De nos jours, les données sont de l'or en barre. Et même s'ils n'en font pas la vente à ce jour parce qu'ils ont d'autres produits rentables (leur matériel), ils savent que le vent peut tourner, et qu'un jour si ça va mal, ils auront tout de même amassé des quantités impressionnantes de données à revendre à des annonceurs ou des concurrents. Et même si ça va très bien financièrement aussi d'ailleurs, puisqu'ils peuvent un jour décider d'étendre leur business. Après tout, si un jour ils atteignent une position suffisamment forte, ils peuvent tenter de poignarder leur clientèle dans le dos en vendant leurs données après des années de promesse dans le vent. Bien sûr certains clients prendraient ombrage et iraient voir ailleurs, mais ils savent que beaucoup de fidèles s'offusqueraient peut-être un temps, mais juste le temps de racheter le nouveau modèle. Donc à tout peser, ils peuvent décider que ça vaut le coup.
Au final la solution n'est pas de savoir s'il faut ou non faire confiance (aveugle?) à une entreprise qui ne vend pas les données actuellement, je pense. Un début de piste de solution est d'être toujours prudent, de ne pas mettre tous ses œufs dans le même panier (exit les monopoles), et de ne pas donner aveuglément ses données à une entreprise, quelle qu'elle soit. Ensuite c'est plus facile à dire qu'à faire. Et cela reste une demi-solution, car le vrai problème est plus profond, je pense (la loi qui laisse les compagnies marchandiser l'humain, les humains eux-même n'y voyant pas plus de problème que cela…).
7 De Nathanael - 10/02/2015, 09:43
Hello, le terme fuiter n'est pas (encore?) français. On préfèrera tourner la phrase autrement. cf http://www.academie-francaise.fr/fu...
Voilà un chapitre encore intéressant. Merci !
8 De Cédric dsm - 12/03/2015, 04:44
J'ai du mal à comprendre un élément qui me parait central : Si on ne peut pas croire Apple sur parole parce qu'il n'y a aucune preuve que le logiciel qui tourne sur leur serveur est fiable, comment pourrait-il en être autrement si le logiciel est libre / open source? C'est facile de montrer un logiciel libre digne de confiance, puis d'en installer une version modifiée sur les serveurs, et c'est indétectable du côté utilisateur. Au final, en prenant un exemple extrême, qu'est-ce qui me prouve que Framasoft ne profile pas mes données en utilisant une version légèrement modifiée de Diaspora sur leur pod? Au final, la confiance vient avant tout de la crédibilité et des valeurs de l'hébergeur.
Tout ceci me conforte dans l'idée qu'il faut généraliser l'auto-hébergement (Cozy?) et/ou l'hébergement sur un tiers de confiance (Framasoft?) et/ou le partage de capacité d'hébergement entre "amis" (Unhosted, SlapOS?)