Publié Arrow up right Modifié Arrows round Haut Arrow bar to up Status checklist Documentation folders Dépôt de code source code tag Licence license Page photo du projet camera Étiquette d'article ou de page tag Catégorie box Check checkmark Écriture en cours writing Point important Arrow right

epy is a geek.net
Informatique et bidouilles, libres

# Vie privée et informatique tous publics

Cet article est le deuxième volet de la série d’articles sur la vie privée.

L’informatique …

Il faut déjà définir ce que j’entends par “Informatique” puisque le terme est très générique j’aurais pu parler de bureautique et de jeux puisque ce sont essentiellement, hélas, les utilisations qui en sont faites.

L’informatique dont je souhaite parler ici est donc le ou les ordinateurs, fixes ou portables, que vous avez chez vous.

Ne pensez pas aux appareils mobiles, smartphones ou tablettes, cela fait l’objet d’un article à part entière.

Les ordinateurs connectés

Cela n’était probablement pas imaginé à l’avènement de l’informatique à domicile, les ordinateurs servant plutôt à faire des tableurs, faire sa comptabilité, jouer (à des jeux installés localement), mais l’arrivée d’Internet dans les foyers a bousculé beaucoup de choses dont les usages que les clients pouvaient faire mais aussi ce que le commerce pouvait tirer de cette connexion devenue permanente à l’arrivée de l’ADSL.

Un futur article développera ce qui s’est passé sur Internet à partir de cette époque (pas si lointaine !), restons sur les postes informatiques eux-mêmes.

Les systèmes d’exploitation de l’époque n’ayant pas prévus qu’il seraient connectés en permanence il y avait peu de moyens de récupérer les informations et activités des utilisateurs, les trackers publicitaires n’auraient eu aucune efficacité.

C’est à partir de Windows 7, dans ses dernières mises à jour, que nous avons vu fleurir des trackers d’activité et de matériel [1], officiellement des métriques pour suivre et améliorer la qualité des logiciels utilisés [2].

Windows 10 venant ensuite exploser les compteurs de traceurs et détruire massivement les libertés individuelles [3], étant conçu comme un système connecté en permanence grâce à l’accès Internet devenu très facile et permanent, à la maison comme en mobilité.

De nombreux services intégrés récupèrent et analysent ce que vous faites avec votre poste de travail, où vous vous situez, ..

Cela est tellement étendu que de nombreux utilitaires gratuits (mais pas tous libres) ont été diffusés sur Internet, la quantité d’informations volées et leurs réglages cachés étant humainement ingérables.

Attention!

Les utilitaires dont le code source n’est pas partagé publiquement et vérifié pourraient aussi être néfastes pour vos données ou votre vie privée).

illustration ordinateurs hors service sur une étagère ref page "À propos" 16-A

Les motivations officielles et officieuses

Comme nous le verrons tout au long de la série, les motivations affichées pour intégrer du suivi d’activité des utilisateurs, du matériel et des métas-données sont toujours pour l’amélioration continue des logiciels, “l’expérience personnalisée”, la protection de l’utilisateur ou de la société éditrice.

Il s’agit en réalité de protéger surtout les finances de la société éditrice, de quelques sociétés amies de l’éditeur et de se fournir une énième source de revenus.

Le système pouvant rapporter tout ce que vous faites avec leur logiciel en permanence ils peuvent vous interdire d’écouter de la musique achetée sur un autre appareil, vous empêcher de changer un composant de votre PC sans passer à la caisse à nouveau, ..

Et surtout, ils récupèrent les sites visités, les personnes avec qui vous êtes en contact, les heures d’utilisation de votre poste informatique, la liste des logiciels installés et leur fréquence d’utilisation, les recherches dans le moteur de recherche intégré au système afin d’établir un profil commercial.

La publicité et le commerce

Comme nous le verrons encore dans un autre article, depuis plusieurs années une certaine société a démontré que le secteur publicitaire en ligne était très juteux. Beaucoup de sociétés étant en mesure de payer (parfois à l’excès) pour obtenir de la visibilité et espérer en tirer quelques ventes supplémentaires.

Multiplié par le nombre de sociétés commerciales visant le grand public cela représente une quantité énorme de clients souhaitant savoir quels clients cibler pour faire le maximum de ventes. Plus le profilage est précis (connaître exactement les goûts et les besoins de chaque personne d’un foyer) plus le profil a de la valeur parce que les vendeurs ont plus de chances d’en obtenir une vente.

Certains éditeurs de logiciels devenant donc des intermédiaires volontaires et rémunérés.

Un système d’exploitation ayant accès à absolument tout ce que vous faites et étant donc connecté à Internet en permanence ou quasi-permanence il lui est facile d’enregistrer tout ce que vous faites, ce que vous tapez, vos horaires d’activité et, grâce à l’intégration des micros et webcams pour les visioconférences dans les ordinateurs portables, il peut même écouter vos conversations en prétextant attendre vos commandes vocales.

Voici une courte vidéo témoignage d’une personne, vous montrant bien que tout est écouté et traduit en langage machine, pour les bases données commerciales.

Microsoft se sert aussi de votre profil de façon plus directe par l’ajout d’encarts publicitaires directement dans les menus du système depuis Windows 10. L’OS a été conçu dès l’origine pour ce genre de possibilités.

Certaines publicités ne sont pas ciblées et sont seulement des partenariats (rémunérés) avec d’autres éditeurs logiciels comme des jeux ou des pilotes d’imprimantes, préinstallés ou prêts à s’installer au moindre clic de curiosité dessus.

Microsoft ne changera pas sa ligne directrice: Windows est devenu un produit publicitaire et non plus juste un système d’exploitation pour faire fonctionner du matériel.

Et la société Apple ?

Je n’en ai pas parlé jusque là, un peu par méconnaissance, ils sont plus discrets et font moins les gros titres sur ce sujet; ainsi que parce que leur philosophie est un peu différente: ils cherchent à enfermer les utilisateurs chez eux en construisant des services fermés [4] sur eux-mêmes et mettent en avant la protection de la vie privée de leurs clients vis à vis des autres grosses sociétés (sic).

Ils en font pourtant de même.

Et les distributions Linux ?

Ce sujet là je le connais bien, mais je ne vais pas énormément le détailler ici, je réserve les détails au dernier article de cette série. Cependant, pour comprendre pourquoi cela est une très bonne solution pour se protéger il faut connaitre quelques points:

  • Les distributions GNU/Linux ne sont généralement pas commerciales: Elles sont gratuites mais ne proposent pas de publicités ou de récupération de votre vie privée en échange de quelque chose. Elles sont créées et maintenues par des bénévoles très souvent ou par des entreprises mais qui vendent déjà un service de support aux entreprises.
  • Elles n’auraient pas les moyens de récupérer autant de données: Les distributions sont hébergées sur des petits serveurs, par des bénévoles n’ayant pas les moyens d’acheter des fermes de serveurs et de stockage pour traiter et revendre tout ce qui serait récupéré.
  • La valeur de la vie privée est très élevée dans les communautés libristes: Le viol de la vie privée est totalement contraire aux valeurs des développeurs mainteneurs et tous les bénévoles qui y participent, ils créent une distribution qui répond d’abord à leurs besoins et leur vision, ils n’iraient pas renvendre leurs propres données et vies privées à des sociétés tierces. (Les valeurs ‘libristes’ mériteraient probablement un article à part entière d’ailleurs)

Je pourrais certainement trouver d’autres raisons qui font qu’il n’y a pas de risque majeur de scrutation de votre vie privée et de vos données, mais je laisse cela pour l’article final.

Cela ne vous empêche pas de vous renseigner avant d’installer une distribution GNU/Linux, il y existe toujours des personnes malveillantes qui peuvent tenter de détourner des valeurs dont ils se fichent pour leur propre profit. Les tentatives d’ajouter du code malveillant à des distributions existantes existent bel et bien mais elles ont été déjouées ou découvertes rapidement.

Se protéger ?

J’aborde rapidement ce sujet ici, ce sera plus détaillé dans le dernier article: Il n’est pas possible de se prémunir de ces violations de votre vie privée et de votre utilisation personnelle de votre matériel informatique en continuant d’utiliser les produits des GAFAM.

Ils ont prouvé à maintes reprises qu’ils n’avaient que faire de l’avis de leurs propres utilisateurs ou clients qui ont pourtant réclamé des réglages afin de désactiver tout cela. Les réglages existants ne font que semblant d’agir, les informations continuent de circuler vers les serveurs de ces entreprises.

Les blocages des serveurs Microsoft coté pare-feu de l’utilisateur (la box Internet par exemple) sont contournés avec des noms de domaine et des IP qui changent régulièrement …

Les outils gratuits disponibles sur Internet ne peuvent pas lutter contre la rapidité des mises à jour qui changent le comportement ou remettent la valeur initiale prévue par Microsoft; ni les informations qui sont extraites et transmises sans être configurables du tout.

Avec ces liens vous pourrez régulièrement voir les nouveaux liens d’information que j’enregistre sur ce sujet: Microsoft, Apple.

[1]https://www.winmacsofts.com/windows-7-supprimer-les-mouchards-embarques/ (ne cliquez pas sur le bouton Telecharger)
[2]https://framablog.org/2019/02/18/windows-10-plongee-en-eaux-troubles/
[3]Pour expliquer rapidement: une société peut avoir des tableaux d’affichage avec les données récupérées pour savoir où le logiciel plante et quand est-ce qu’il a du mal à faire correctement ses opérations.
[4]Services qu’il n’est pas possible de quitter facilement en transférant ses données ailleurs. Les manipulations sont volontairement complexes pour des non-informaticiens voire totalement impossibles.

Retour en haut