(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)

Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.

Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.

Les fuites de données des Mac

En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)

L’iPhone n’est pas mieux loti

En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :

(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.

On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.

Le manque de compréhension des utilisateurs

Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.

Comme le disait l’écrivain Arthur C. Clarke,

Toute technologie suffisamment avancée est indiscernable de la magie.

C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.

Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :

  1. sauvegarder les photos en cas de perte ou de vol du téléphone
  2. permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.

Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.

Le problème de l’AppStore

Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :

  1. Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
  2. Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
  3. Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”

Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !

Les promesses d’Apple

C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.

Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.

Engagement_Apple_Privacy.png

Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »

Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.