PROJET AUTOBLOG


Pixellibre.net

Site original : Pixellibre.net
⇐ retour index

Photos piratées et distribution de claques.

mardi 2 septembre 2014 à 18:46

Hier, des photos de Jennifer Lawrence et de bien d’autres stars ont été publiées sur le WEB. Ces photos-là ont de particulier que lesdites stars sont nues dessus.

Sur le plan technique, il semblerait qu’un pirate ou un groupe de pirates ait récupéré des données depuis le service iCloud d’Apple et depuis dropbox, un système d’hébergement de fichiers pour celles et ceux qui ne voient pas ce que c’est.

Donc, jusque-là, histoire malheureusement classique… sauf que le traitement médiatique et la pensée puante de ce dernier ne me plait pas, j’ai donc décidé, dans ma grande bonté, de distribuer des claques numériques, un petit cadeau de noël en avance…

Parce que je trouve que le sujet est compliqué à traiter, je vais le présenter sous différents angles, en commençant par l’angle technique.

Sur le plan technique

Nous avons une faille de sécurité sur au moins deux services d’hébergement, ainsi qu’un problème de protection des données, au moins pour le cloud d’Apple…

D’ailleurs, on ne le dira jamais assez mais il vaut mieux faire très attention quand un fournisseur vous parle de « cloud » comme d’une solution miracle, c’est bien trop obscur pour qu’on sache vraiment ce qu’il se passe avec vos données.

Défaut de sécurisation donc, car Apple protège vos données sans vraiment les protéger : les données dans le cloud d’Apple sont chiffrées… mais Apple conserve la clef de chiffrement de vos données, de son côté. Une présentation de tout ceci est disponible chez Reflets [PDF], elle est abordable, bien qu’un peu technique.

Ce problème de protection des données chiffrées dans le cloud Apple n’est pas récent, des cas de piratage de données similaires, à savoir des photos de cul – soyons sérieux deux secondes – existent déjà.

Pour Dropbox, ce n’est pas non plus la première fois – ni la dernière d’ailleurs – que des données sont piratées chez eux, mais je n’ai pas encore eu le temps de creuser et d’avoir des informations sur eux.

Sur le plan technique, toujours, le cloud d’Apple est – corrigez-moi si je me trompe – activé par défaut pour la synchronisation des données du smartphone, le téléphone est protégé par un mot de passe, le cloud par une clef de chiffrement… un utilisateur lambda se dira que c’est amplement suffisant, ce qui est parfaitement normal.

Oui, une star, c’est un utilisateur lambda, oui. C’est juste un utilisateur lambda vachement connu, mais être une star ne donne pas la science infuse, aux dernières nouvelles. Ou alors j’ai loupé un truc avec Nabilla.

Première claque en pleine tête pour Apple, qui est conscient de ce problème de protection des données, sans pour autant agir en mettant en place des moyens décents.

De plus, lorsque vous supprimez des données de votre téléphone, elles restent généralement stockées quelque part dans le cloud… et ça il faut le savoir.

C’est un problème bien plus large qu’Apple, Facebook fait pareil, lorsque vous supprimez quelque chose, ça reste quand même stocké chez Facebook.

A quand une vraie suppression de données ?

Le cul

Le second angle, c’est donc celui des photos dénudées. J’ai vu et entendu beaucoup de personnes réprouver cette pratique, à grand coups de « faut être malade pour prendre des photos de soi à poil ».

J’ai envie de répondre, à ces gens-là, qu’il « faut être con pour penser comme ça », histoire de répondre de la même façon.

Le « sexting », le fait de se prendre en photo à poil pour l’envoyer à une personne, ce n’est pas nouveau, même si ça ne portait pas ce nom avant.

Depuis la nuit des temps, des personnes se représentent à poil pour quelqu’un d’autre. La Venus de Rubens est peut-être une forme d’ancien sexting… et tout le monde s’accorde à dire que c’est une œuvre d’art. Personne ne vient dire que Rubens était un malade obsédé qui faisait des peintures à poil.

Le sexting, c’est juste une adaptation des pratiques aux outils modernes. Avant, il y avait des photos autrement, puis des images autrement, puis des textes, puis tellement d’autres choses… Le sexting fait partie d’un jeu sexuel, c’est donner des envies à une personne, lui dire « regarde, regarde bien, et apprécie », c’est lui confier quelque chose sans avoir la garantie que ça ne sera pas publié sur la toile, c’est donc lui donner un semblant de pouvoir sur soi, et le pouvoir, c’est un pilier de la psychologie sexuelle.

Il n’y a donc rien de malsain dans cette pratique. C’est un jeu sexuel, vous pouvez ne pas aimer, ça ne vous autorise pas pour autant à considérer ses pratiquants comme des détraqués.

Le Slut Shaming

Là, on attaque la partie qui m’a donné envie de vomir. Le Slut Shaming consiste à faire se sentir coupable une femme donc le comportement ou l’attitude seraient jugés déplacés, honteux ou provocants. Ça consiste donc à blâmer une femme parce qu’elle parle, aime ou « pratique le sexe » d’une façon déplacée.

Le Slut Shaming, ça arrive même lorsqu’une femme se fait violer, c’est alors une double peine infligée à une victime. Dire à une femme violée « oui mais tu n’avais pas à te promener en jupe courte, c’était inévitable », c’est lui dire « c’est ta faute, connasse. », alors que ce n’est pas le cas.

Pour recentrer sur le sujet, des articles assez abjects sont sortis, hier. Ces derniers viennent culpabiliser un peu plus les victimes de ces fuites de photos.

Reposons les bonnes bases : ce sont des victimes. Ces photos sont des photos partagées sans le consentement de la personne, à son insu, récupérées par un pirate, c’est donc un viol de l’intimité, de la vie privée. Ces personnes sont donc des victimes, et non des coupables.

On pourra leur reprocher qu’à leur niveau, que de par leur célébrité, il aurait fallu faire plus attention – ce qui n’est sans doute pas faux – mais pas que c’est de leur faute. On pourra aussi imaginer que ces gens-là ont aussi une vie sentimentale, sinon sexuelle, le fait d’être des célébrités ne leur enlève aucun besoin humain, ils mangent, respirent et boivent… et envoient des « photos de cul », font du sexting, draguent, comme beaucoup d’entre nous. Ils sont juste humains, ni des dieux, ni des idoles.

On pourra donc leur reprocher de ne pas avoir pris assez de précautions, à la limite, mais pas leur reprocher la faute.

Cet argument me donne la nausée, c’est la même construction que l’argumentaire pourri qui consiste à dire « si tu t’es faite agresser ou violer, c’est de ta faute, il ne fallait pas être aussi indécente ».

Alors, quand je vois un article complètement abject de Melty, depuis retiré, ou encore un psychanalyste qui déclare «Tant pis pour elles !», je me dis que des grosses claques en pleine tête se perdent aussi.

Ah. Et vous êtes dedans aussi.

Vous, ici, ça représente celles et ceux qui se sont amusés à aller chercher et à véhiculer ces photos-là, ça représente ceux qui sont bien prompts à taper sur la tête de la N.S.A, mais qui ne sont, au final, pas spécialement mieux que ses agents, lorsqu’ils font tourner des photos de cul entre eux. Car ils le font, dixit Edward Snowden qui, je pense, est une source assez sûre.

La protection de l’intimité des gens, ce n’est pas alternatif, c’est comme la liberté d’expression, tout le monde y a le droit.

Source : http://pixellibre.net/2014/09/photos-piratees-et-distribution-de-claques/


Chers nous…

mercredi 20 août 2014 à 19:35

Récemment, Barbayellow sortait un (bon) billet de blog qui a démarré un bon « débat » dans la « twittosphère » : pourquoi, la sécurité, bah… ça marche pas.

Dans ce billet, il explique que la communauté des développeurs et des experts doit s’adapter au besoin et non l’inverse. Dans son cas, ce sont ces communautés qui doivent s’adapter au journalisme et non aux journalistes de devenir des experts en sécurité et des administrateurs réseau en puissance.

Il rajoute d’ailleurs que ça n’arrivera jamais, et, non sans un certain regret, je dois admettre qu’il a raison.

Je voulais détailler mon point de vue, d’où ce billet. D’avance, je vais m’inclure dans ces communautés, mon intention n’étant pas de tirer sur des gens et de m’en exclure, puisque cette adaptation me concerne également.

Notre communauté a un problème : elle reste dans un petit monde, un petit cercle qui, bien qu’il soit extrêmement ouvert d’esprit, est relativement fermé, et ce pour plusieurs raisons.

La première est assez légitime : la méfiance. Quelqu’un qui débarque « comme ça » sera forcément observé, ce qui ne plait pas à tout le monde. Dans l’univers du hacking, de la sécurité informatique ou de l’(h)ac(k)tivisme, il y a toujours de la paranoïa, plus ou moins présente selon les groupes de ces communautés, plus ou moins justifiée, mais toujours.

La seconde est déjà moins sympathique : la fierté, l’élitisme, je considère que c’est une plaie. Et c’est principalement de ça que nous allons parler.

Nous sommes curieux, exigeants, nous avons l’envie d’apprendre, nous avons la motivation, chacun à notre rythme, à notre niveau. Nous avons parfois le temps pour nous planter. Nous avons le luxe de nous le permettre car, à de rares exceptions, cela ne met pas en péril une personne, une vie, une information sensible. Nous pouvons recommencer encore et encore puis réussir, créer, nous documenter sur des manuels tellement intelligibles qu’un profane aurait l’impression de voir un programme de Canal+ ou un écran de la Matrice. Rien que le fait de voir un terminal, ça fait peur à beaucoup. D’ailleurs, rien que de prononcer le terme terminal, mine de rien, c’est déjà quelque chose.

Allez, sérieusement, allez voir des gens « au hasard » et demandez-leur ce que c’est. Voilà. Bref, revenons-en à nos octets…

L’élitisme, donc. « Je sais que je sais, et toi, je sais que tu ne sais pas. Je t’explique, et si tu ne comprends pas alors t’es un N00b », « J’ai eu personne pour apprendre, RTFM » sont des réponses qui calment les gens, sérieusement.

On ne peut pas rester ainsi éternellement si on veut qu’un jour, les efforts que nous faisons marchent. On ne peut pas rester dans notre petit milieu, à envoyer promener les gens parce qu’ils ne comprennent pas assez vite, ou pas du tout.

Des personnes, peut-être pas vous hein, ne vous sentez pas pris pour cible, ont ce comportement-là. Et les conséquences de ce comportement sont nombreuses, l’information reste dans un cercle de gens qui « savent », les autres peuvent se sentir rejetés, ou pris de haut, méprisés, démotivés, ce comportement, c’est un répulsif efficace.

Bref, si nous sommes une communauté ouverte, nous sommes une réelle communauté ouverte, pas uniquement sur le papier. Cela demande du temps, de l’implication, de l’adaptation de la pédagogie et de l’andragogie, les gens doivent se questionner pour comprendre, leur servir la connaissance, ça ne fonctionne pas.

Revenons-en au cas de Barbayellow : la protection de la vie privée, de l’intimité, le contournement de la censure, est freiné par les exigences demandées pour y arriver, qui se résument à la chose suivante dans l’exemple : être administrateur système.

Ça fait mal à lire, mais c’est vrai, nous accusons un cruel manque de pédagogie, de volonté, de capacité à transmettre l’information…

Nous manquons de pédagogie pour les points cités juste avant, je ne reviendrai pas dessus.

Nous manquons de volonté car entre utiliser un programme et expliquer un programme, il y a un gouffre énorme.

Enfin, nous manquons réellement de capacités d’adaptation. Tous, ou presque. Il y a une différence phénoménale entre comprendre quelque chose et être capable d’expliquer quelque chose et, désolé d’avance, si beaucoup comprennent comment fonctionne telle ou telle chose, les gens capables d’expliquer comment ça fonctionne, à n’importe qui, je les compte sur les doigts d’une seule main.

Il faut s’adapter en permanence, accepter que la personne ne comprenne pas, faire l’effort d’aller vers elle, de reprendre ses termes, son cadre de référence, pour la comprendre et pour réussir à transmettre le savoir.

<script src="//platform.twitter.com/widgets.js" async="" charset="utf-8">

L’exemple est parlant, n’est-ce pas ? (Merci à fo0_ pour l’exemple bien trouvé)

Pour Barbayellow, ça passe par une simplification de ce qu’on appelle l’interface utilisateur. Il faut qu’elle soit claire, simple, compréhensible afin de toucher un public large.

C’est là où le bât blesse, pour l’instant et selon moi. Utiliser GPG, TOR, Jitsi ou LinPhone, c’est tout sauf aisé pour un utilisateur Lambda. Les interfaces s’améliorent certes, mais il reste énormément de travail à faire.

Il en reste beaucoup en partant de la même base : les interfaces doivent s’adapter aux utilisateurs et non l’inverse. Si, pour « nous », c’est ce qui s’est passé, c’est parce que nous le voulions bien et parce que des choses nous semblent évidentes, sauf que nos évidences ne sont pas celles des autres.

Oui, il y a des gens qui refusent d’apprendre, et d’autres qui ont juste besoin que le programme fonctionne, et qu’il fonctionne bien parce qu’il va gérer des données sensibles, il y a des gens qui ne veulent qu’utiliser un programme, sans forcément chercher à savoir comment il fonctionne parce qu’ils n’en ont tout simplement pas besoin. Les journalistes sont journalistes, pas administrateurs réseau, c’est vrai. A ce titre, il faut leur fournir des outils quasiment « clefs en main », sans pour autant oublier celles et ceux qui veulent comprendre. Il faut donc de la documentation, claire et adaptée, dans plein de langues car tout le monde ne parle pas anglais, tout le monde ne comprend pas forcément un manuel, tout le monde n’a pas « la bonne » logique.

L’interface doit donc être simplifiée, sans induire un manque de réflexion, sans induire une infantilisation de l’utilisateur : TextSecure, une application qui permet d’envoyer des SMS chiffrés, est une bonne démonstration : elle protège vos SMS, l’envoi et la réception de ces messages-là dans certains cas et, pour autant, elle n’infantilise personne, les menus de configuration sont assez poussés et pourtant, le programme est très simple d’utilisation, ce qui contribue d’ailleurs à une adoption plus rapide et plus massive de cette solution.

Nous ne pouvons pas demander aux journalistes d’être des administrateurs réseau et, quitte à pousser la réflexion jusqu’au bout, si nous leur demandons de l’être, alors nous devons être des « formateurs-communicants-développeurs-rédacteurs-whatever », sauf que c’est pas le cas. Comment demander quelque chose à quelqu’un alors que nous même ne remplissons pas le critère ?

Chacun a son propre métier, son propre cadre de référence et refuser de l’admettre, c’est se condamner à un flagrant manque d’adaptation. Je parle en connaissance de cause, mon métier consiste à s’adapter à n’importe quel profil, technique ou non, intéressé ou non, avec des gens qui n’ont pas le choix et qui doivent être capables de se servir de tel, tel ou tel logiciel très rapidement.

Au final, c’est un tout, dont Okhin a déjà parlé à Pas Sage En Seine : nous devons sortir de notre petit monde, arrêter d’espérer qu’un jour les utilisateurs s’adapteront à nos technologies, prendre les devants et aller « sur le terrain », au contact des utilisateurs, adapter nos ressources, documents, manuels x ou y, interfaces, nous ouvrir vers l’extérieur…

Ça me tue de l’écrire mais, si Skype est énormément présent et qu’il est très difficile de motiver quelqu’un à le quitter, c’est parce qu’il est facile à configurer, que l’interface est assez « sexy » et que « ça marche », au mépris des dangers, de la surveillance, de tout plein de choses que je connais déjà, pas la peine de me les rappeler ici.

Encore une fois, ceci n’est que mon point de vue. Cependant, pour voir et entendre chaque jour des centaines de personnes, je peux affirmer qu’il n’est pas totalement à côté de la plaque. Tout le monde n’a pas envie d’apprendre, de passer des heures interminables à configurer un logiciel qui fait ce qu’un autre fait en trois clics. D’autres ont besoin de solutions sans forcément avoir le niveau technique requis pour les comprendre… qu’allons-nous répondre ? De revenir dans trois ans, une fois le niveau nécessaire acquis ?

Evidemment, il y a aussi des aspects négatifs : la diffusion massive d’un logiciel l’expose à plus de dangers parce que le logiciel devient une cible plus intéressante, plus une interface est simplifiée et plus le travail pour la simplifier est énorme, plus il y aura donc de développement, et c’est un facteur à prendre en compte.

J’arrête là, mais nous pouvons en parler (oubliez Twitter, c’est hors de question, on ne débat pas sur Twitter). Le débat peut s’installer dans les commentaires si vous voulez, mais ne vous tapez pas dessus, ça serait bien.

Bien sûr, le problème ne vient pas que des administrateurs et des développeurs et de nos communautés, mais il est en grande partie lié à tout ceci et au narcissisme dont nous faisons preuve.

Les utilisateurs finaux devront toujours chercher, se renseigner, ça ne changera jamais, vraiment pas. Pour autant, ils le feront avec des outils adaptés à eux, ce qui sera beaucoup plus efficace. Il va sans dire que si ces utilisateurs ne font aucune démarche, cela ne changera rien, jamais rien.

La folie c’est se comporter de la même manière et s’attendre à un résultat différent… Einstein

Source : http://pixellibre.net/2014/08/chers-nous/


Bleep : la vie privée, ce n’est pas en closed pre-alpha.

jeudi 31 juillet 2014 à 23:10

Ce matin, j’ai lu l’article de NextINpact qui concernait « Bleep », un service de messagerie instantanée développé par BitTorrent, qui fonctionne en peer-to-peer, sans passer par un quelconque serveur central.

Bleep propose à l’utilisateur de chiffrer ses communications en end-to-end, c’est-à-dire d’un utilisateur à un autre entièrement.

Bleep n’est disponible, pour l’instant, que sous Windows, en pré-alpha et n’est pas ouvert au public, c’est une version pré-alpha fermée.

Après en avoir parlé rapidement sur Twitter, notamment grâce à @koolfy (que je remercie au passage), mon point de vue est sans appel : cette application ne doit pas être utilisée, nous allons voir pourquoi.

Tout d’abord, et c’est un point positif, il faut aller voir les conditions d’utilisation, vous devez les lire et vous devez être d’accord, BitTorrent vous le rappelle d’ailleurs sur la page consacrée à Bleep (c’est du HTTP) :

Première erreur pour moi : il n’existe aucune version HTTPS du site. Je sais, le blog non plus ne fait pas de HTTPS, du moins pas du HTTPS propre, sauf que moi, je ne propose pas de télécharger une application dédiée à la protection et à la sécurisation de ses communications. L’absence de HTTPS me semble problématique dans la mesure où il est donc possible d’altérer les requêtes de votre navigateur et de changer la version de Bleep que vous allez télécharger depuis leur site, sans parler du manque de confidentialité lié à l’absence de connexion chiffrée.

Ensuite, le CLUF est très explicite :

Restrictions
The source code, design, and structure of the Software are trade secrets. You will not disassemble, decompile, or reverse engineer it, in whole or in part, except to the extent expressly permitted by law, or distribute it. You will not use the Software for illegal purposes. You will comply with all export laws. The Software is licensed, not sold.

Le code source et la structure des logiciels proposés par BitTorrent sont donc secrets, ils ne sont pas Open Source, vous n’avez pas le droit de démonter l’application, partiellement ou entièrement.

Problème : un logiciel qui n’est pas libre, je ne sais pas comment il fonctionne, je ne peux pas savoir comment il fonctionne, je n’en ai pas le droit. Je ne sais pas vraiment ce qu’il fait, comment, et pourquoi.

D’un côté, j’ai donc un logiciel qui me propose de chiffrer mes communications, de garantir mon intimité, alors que de l’autre, je suis incapable de savoir ce qu’il fait, comment il fonctionne.

Désolé BitTorrent, je ne fais pas confiance à un logiciel qui prétend me protéger si je ne sais pas comment il fonctionne, et je lui fais encore moins confiance si je n’ai pas le droit de savoir comment il fonctionne…

Et vous devriez avoir le même réflexe, on ne devrait jamais confier notre intimité à un logiciel, un site ou une entreprise, sans savoir exactement comment elle fonctionne, ou à minima, sans qu’elle nous permette de le savoir.

Le point 7a des conditions d’utilisation explique que BitTorrent se réserve le droit de surveiller ses différents services, à n’importe quel moment, sans obligation de vous en informer. Ce qui signifie que la société peut voir ce que je fais avec Bleep.

Oui, cette société déclare qu’il n’y a pas de serveur central… mais comment faire confiance à une société qui a, pour unique preuve, une déclaration qui contredit ses conditions d’utilisation ?

Le point 7b explique la chose suivante :

If, as a result of such investigation, BitTorrent believes that criminal activity has occurred, BitTorrent reserves the right to refer the matter to, and to cooperate with, any and all applicable law enforcement authorities.

En résumé, si BitTorrent pense qu’une activité illégale ou criminelle passe par ses services, la société se réserve le droit de travailler avec les autorités, en application des différentes lois des différents pays.

Sauf que… Sauf que la loi n’est pas la même partout et qu’un utilisateur de Bleep en Ukraine, au hasard, aura potentiellement des ennuis. Et vous aussi, si ladite société vient à penser que vous avez une mauvaise utilisation de son logiciel.

D’ailleurs, comment la société peut penser que je me sers de son logiciel à des fins criminelles si elle déclare chiffrer l’ensemble des communications de Bleep ? En toute logique, elle est incapable de voir ce que je fais de son logiciel, non ?

Je suis sans doute trop parano, mais ce point me semble bien étrange…

Si le but est de protéger mes communications et mon intimité, c’est mal parti.

Le fait que le logiciel ne soit pas Open Source et libre reste la plus grosse erreur faite par BitTorrent.

Qu’est-ce qui me prouve que le logiciel ne contient pas une backdoor ? Un morceau de code malicieux qui transfère mes données à une tierce personne ?

Qu’est-ce qui me prouve que le logiciel protège entièrement mes communications ? Et si une faille existe dans le logiciel, comment puis-je le savoir, puisque le logiciel n’est pas Open Source ?

Je dois donc prendre des déclarations comme seul élément de preuve ? Désolé BitTorrent, il en faudra plus que ça, Koolfy le résume très bien d’ailleurs :

<script src="//platform.twitter.com/widgets.js" async="" charset="utf-8">
En gros, la bonne façon de voir une application qui chiffre est la suivante : c’est pourri et truffé de backdoors jusqu’à preuve du contraire.

Et pour prouver le contraire, il faut avoir le droit de voir le code de l’application. Et pour ça, il faut que le logiciel soit Open Source.

Ce qui n’est pas le cas de Bleep.

Enfin, cette application est en « pré-alpha fermée ».

Pardon, BitTorrent, mais ma vie privée, mon intimité et la protection de mes communications ont besoin de plus qu’une application « pré-alpha fermée ».

La vie privée, ce n’est pas comme ça que ça se traite. Le temps du test, des utilisateurs vont échanger des choses avec Bleep et vont s’exposer à des failles de sécurité, des imperfections du logiciel, des fuites de leurs propres données…

Non, désolé, ce n’est pas une option envisageable.

Désolé, BitTorrent, mais Bleep, ça sera sans moi.

Source : http://pixellibre.net/2014/07/bleep-la-vie-privee-ce-nest-pas-en-closed-pre-alpha/


Votre intimité face à Android et ses autorisations, troisième partie. [M.A.J]

mercredi 18 juin 2014 à 22:48

Dans la première partie de ce billet, nous avons découvert que Google avait modifié affichage des autorisations requise dans les applications sur Android lors d’une mise à jour. Dans la seconde partie de ce billet, nous avons détaillés les autorisations les plus sensibles du système de Google, mais sans expliquer comment gérer ces autorisations là

C’est l’objet de ce troisième et dernier billet : comment reprendre le contrôle sur les autorisations dans Android ?

En théorie, la réponse peut sembler simple. Elle ne l’est pas forcément et pas pour tout le monde dans les faits. Dans un monde idéal, Android est un système qui, nativement, permet d’autoriser ou de refuser n’importe quel accès, il serait ainsi possible, avec un simple menu, de valider ou refuser une autorisation d’une application.

Dans les faits, c’est l’anarchie.

Le parc Android étant assez éclaté, il est compliqué de trouver une seule et unique solution pour régler ce problème d’autorisations, je vais donc faire une petite présentation d’un certain nombre de solutions que j’ai pu tester, n’hésitez pas à me faire un retour si vous souhaitez partager vos expériences.

Clueful Privacy Advisor

Clueful Privacy Advisor (l’application est en français, rassurez-vous) est une application disponible dans le Play Store, elle est fournie par Bit Defender et on ne peut pas dire que ce sont des novices côté solutions de sécurité.

L’application en elle-même est respectueuse de votre vie privée, elle requiert juste ce qu’il faut en autorisations et elle vous présente les conditions générales d’utilisation au premier démarrage. Conditions que vous devez accepter pour pouvoir continuer.

Une fois l’application installée, vous tombez dans le menu suivant

Clueful

Ce menu vous affiche votre « privacy score » : le niveau global de protection de votre vie privée, à 50/100 sur le téléphone qui m’a servi à faire ce billet. L’application présente ensuite les trois niveaux de danger des applications dont vous disposez : application à haut risque, à risque modéré et à risque faible.

En sélectionnant le niveau de danger de votre choix, on vous liste les applications concernées et on vous explique pourquoi cette application présente un risque potentiel.

Clueful - liste d'applications

Clueful – liste d’applications

Mince, Firefox qui doit accéder à l’historique de navigation !

Il faut cependant réfléchir un peu, l’application ne le fait pas à votre place et c’est très bien, elle considèrera par exemple que Firefox représente un potentiel risque parce qu’il accède à l’historique de navigation… ce qui est normal, pour un navigateur.

Mince, Firefox qui doit accéder à l'historique de navigation !

Mince, Firefox qui doit accéder à l’historique de navigation !

Cependant….

Si c’est gratuit…

il y a…

C’est que c’est…

des choses anormales.

vous le produit !

Donc, cette application est sympa, dans la mesure où c’est très lisible et qu’elle permet de désinstaller une application. Dernier point non négligeable, elle permet de rendre les autorisations très factuelles, on sait quelle application fait quoi, dit quoi, à qui.

Mais comment faire lorsqu’on souhaite conserver l’application, tout en modifiant ses autorisations ?

Bah oui, moi par exemple, j’adore jouer à Andry Birds, mais je n’apprécie pas qu’il transmette plein d’informations qui me concernent, concernent mes habitudes, ainsi que ma position. Ce jeu sait ou je suis, ce n’est pas nécessaire et c’est quelque chose qui ne regarde que moi. Bon, et qui regarde aussi les applications qui ont réellement besoin de ma position, comme un GPS par exemple.

Donc, comment faire pour régler les autorisations d’une façon plus fine qu’une désinstallation brutale ?

C’est là. Là que ça devient vite le foutoir pas possible, surtout depuis l’arrivée d’Android 4 et 4.4.

Personnellement, j’utilisais AppOps. AppOps, ce n’est pas vraiment une application, c’est un raccourci qui vous permet d’accéder à un menu caché des versions d’Android KitKat, qui permet de gérer l’ensemble des droits de chaque application. Bien sûr, c’est long, et potentiellement vous pouvez faire des erreurs, comme interdire la caméra à l’appareil photo (je l’ai fait et un j’ai eu un écran noir).

Seul hic : ce menu et AppOps ne sont, à l’heure actuelle et à ma connaissance, fonctionnels qu’avec la version antérieures à la 4.4.2 du système.

Il existe donc une variante du raccourci : AppOpsX, qui lui fonctionne sous la 4.3, la 4.4 et le reste pour l’instant… seulement, il faut disposer d’un téléphone rooté pour le faire, donc il faut savoir rooter son téléphone, ce qui n’est pas forcément simple pour tout le monde, ni avec tous les téléphones.

Edit du 20/06/2014 à 00:04 : suite à mon billet, l’application n’est plus disponible sur le Play Store, je ne sais pas si c’est lié ou non, mais le constat est là.

Il reste enfin une dernière solution, très radicale : passer sous un système alternatif comme CyanogenMod, qui gère les autorisations d’une autre manière, sous forme de demande de confirmation lorsqu’une application doit accéder à des données sensibles. Bien sûr cela ne change pas grand-chose au problème, mais cette fois, c’est l’utilisateur qui décide et qui fait, ou non, n’importe quoi.

Pour terminer, j’attire votre attention quant au fait que nous ayons tous notre part de responsabilité à assumer : les révélations d’Edward Snowden ont donné un ennemi commun à plein de personnes : la NSA.

Sauf qu’en attendant, nous sommes sans doute ceux qui travaillent le plus pour elle sans spécialement y prêter attention. Votre intimité et votre vie privée ne se protègera pas sans votre intervention…

Alors, qu’allez-vous faire maintenant ?

Edit du 19/06/2014 à 22h41 :

L’ami @Greenpisse m’a envoyé une petite présentation de LBE Privacy Guard, que j’ai voulu tester mais sans succès.

LBE Privacy Guard se présente un peu de la même manière que Clueful Privacy Advisor, dont nous avons parlé juste avant. LBE Privacy Guard fait la liste de toute vos applications en incluant les applications systèmes, et fait ensuite la liste des autorisations demandées. Grâce à LBE Privacy Guarg, vous pouvez choisir de valider une à une chaque autorisation, dire si oui ou non une autorisation sera validée.

Les applications sont classés soit par autorisation :
LBE1

Soit par nom :
LBE2

A chaque fois que vous installez une application, une phase de validation par notification vous demandera de confirmer les autorisations de ladite application.
Trois choix s’affrent à vous : allow / prompr / deny.

Allow et Deny sont assez explicites, « prompt », lui, vous demandera ce qu’il faut faire dès lors que l’application aura besoin d’une autorisation. Vous disposez de 10 secondes pour choisir, une fois passé ce délai, la demande est rejetée, c’est le comportement par défaut de l’application.

Au final, ça donne quelque chose comme ça
LBE3

D’ailleurs… il faudra m’expliquer aussi pourquoi une application de backup requiert ma position !

Le problème de cette application, c’est le manque de précision sur les demandes des applications, au passage, elle ne bénéficie pas de traduction française. C’est pourquoi elle me semble un bon complément à  Clueful Privacy Advisor.

Attention cependant, pour quelques applications, LBE ne detecte pas immédiatement certaines autorisations… parce que ce n’en sont pas.

Explications : j’ai joué à duel quizz un moment et, au 1er lancement, LBE m’a fait savoir que l’application tentait de me géolocaliser alors que ce n’est précisé nulle part dans les conditions (on applaudit donc Duel Quiz pour ce coup bas).

Source : http://pixellibre.net/2014/06/votre-intimite-face-a-android-et-ses-autorisations-troisieme-partie/


Votre intimité face à Android et ses autorisations, seconde partie.

lundi 16 juin 2014 à 23:14

Dans la première partie de ce billet, nous avons fait le point sur la mise à jour de l’affichage des autorisations requise dans les applications sur Android. Je sais, ça fait vachement long à lire.

Dans la seconde partie de ce billet, nous allons décrire un peu plus en détail les autorisations sous les systèmes android : il faut bien savoir quoi protéger pour faire attention, non ?

Nous allons commencer assez simplement : il y a plus de 150 autorisations différentes sous android et, de prime abord, ça peut sembler assez énorme. C’est d’ailleurs pour ça que nous allons faire le point.

Si vous voulez obtenir la liste complète, et à jour, c’est là que ça se passe : (et les groupes d’autorisations sont ici)

Ce qu’il y a de bien avec ces pages c’est qu’une petite description est présente, je sais donc, par exemple, que « CHANGE_WIFI_MULTICAST_STATE » permet de changer l’état multicast du Wi-Fi.

Bon, bien, le but de de blog, ce n’est pas de parler uniquement à celles et ceux qui savent lire un langage chiffré pour le commun des mortels, sans élitisme, « nous » – si tant est que je puise dire nous – sommes généralement entre « nous » et le principe, ici, c’est de faire en sorte de vous inviter dans ce « nous », que tout soit compréhensible, peu importe votre niveau.

Je vous invite quand même à lire les deux liens précédents, si vous avez des notions d’anglais, c’est parfaitement suffisant. Nous allons donc nous concentrer sur les autorisations les plus sensibles du système.

Les points suivants sont donc, selon moi, les plus sensibles pour votre vie privée et l’intimité de vos données, n’hésitez pas à commenter au besoin.

Le groupe d’autorisation « Identité », « Localisation », « Photos / Médias / Fichiers » et « SMS » me semblent déjà un bon début pour faire attention

Côté Identité, pour faire très bref, une application pourra disposer des droits suivants :

Côté Localisation

Vous l’aurez compris, c’est la même pour la suite : il sera ainsi possible d’accéder aux photos, médias et fichiers, de les modifier via une autre autorisation, de les supprimer via une autre et ainsi de suite.

Il en va de même pour les SMS, qui peuvent être lus via une autorisation, envoyés à votre insu via une autre, payants via une énième, transmis et ainsi de suite … la liste est plus longue sur la partie SMS d’ailleurs.

Je n’ai pas réussi à remettre la main sur une adresse qui facilite grandement la lecture des autorisations, j’éditerai le billet dès que ça sera corrigé.

Je vais essayer, maintenant, d’être un peu plus parlant.

Vous disposez d’une application qui utilise une autorisation du groupe « Camera ». A l’époque, vous avez autorisé cette application parce qu’elle prend des photos, c’était d’ailleurs la seule autorisation requise dans ce groupe. Parfait, une application qui me donne confiance, c’est moi qui décide de l’utilisation de l’appareil.

Seulement, depuis cette mise à jour dont nous parlions au précédent billet, il n’y a plus de notifications d’une nouvelle autorisation requise si cette dernière fait partie d’un groupe d’autorisation déjà présent.

Revenons à notre cas pratique. Votre application doit être mise à jour, vous faites confiance à cette dernière et votre appareil vous dit qu’aucune autorisation supplémentaire n’est requise, pourquoi s’inquiéter…

Et c’est ainsi que vous donnez à votre application le contrôle total de la caméra, le droit de l’utiliser sans prévenir, de prendre des photos, de transmettre les clichés, de prendre des enregistrements sonores, à nouveau sans vous prévenir, bref, de doper l’espion déjà bien costaud qui est dans votre main.

Voilà, pour rejoindre l’explication du premier billet, le résultat de cette mise à jour. Le constat est assez dramatique, je trouve, et très visible là : perte de visibilité, de pouvoir, de sécurité pour l’utilisateur.

Google répondra qu’il est possible d’aller voir dans le détail de chaque application, sauf que nous sommes, au doigt mouillé, moins de 5% à systématiquement vérifier scrupuleusement une application, non ?

Google n’est pas sans le savoir, leur choix représente donc pour moi une très mauvaise nouvelle.

Puis, comme expliqué dans le précédent billet, ne pas mettre à jour son application représente un danger, puisque cela revient à s’exposer à d’éventuelles failles.

On peut également se dire qu’en soi, les développeurs savent ce qu’ils font, qu’ils n’abusent pas avec les autorisations, mais ça serait une grosse erreur.

Démonstration :

2048 qui souhaite consulter mes fichiers, pourquoi ?

2048 qui souhaite consulter mes fichiers, pourquoi ?

Est-ce que quelqu’un peut m’expliquer pourquoi une application où il faut faire glisser des chiffres vers une direction doit accéder à mes fichiers ?

Vous seriez surpris, peut-être, de savoir que les Angry Birds peuvent accéder à votre position approximative, que des écrans de veille ont le droit d’envoyer des SMS payants et j’en passe encore.

On peut, enfin, se dire qu’il faut régler ces autorisations, et je suis parfaitement d’accord avec vous. Seulement, ce n’est pas si simple que ça, Android ne vous laisse pas modifier ses autorisations « comme ça », et ça sera l’objet d’un dernier billet.

Alors, vous avez une application un peu trop gourmande ? Pour ceux qui n’ont pas trouvé où cela se situe, c’est du côté de « Paramètres », puis « Applications », il faut choisir une application, et en bas, vous aurez « Autorisations ».

Suite et fin au prochain billet.

Source : http://pixellibre.net/2014/06/votre-intimite-face-a-android-et-ses-autorisations-seconde-partie/