Flicage-brouillon

Fil des billets

jeudi 26 février 2015

Flicage-brouillon - Partie 2 chapitre 19 - Les nouveaux capteurs : Internet des objets, Quantified Self et Beacons

Au delà des PC et des smartphones, qui sont déjà très répandus, une nouvelle vague d’appareils connectés à Internet est sur le point de déferler sur le monde, celle de l’Internet des objets.

Les objets du quotidien : voiture, télévision, réfrigérateur

Une nouvelle génération d’objets du quotidien est en train d’apparaître. On les affuble du préfixe « smart » pour les rendre plus attirants, mais la valeur ajoutée de leurs nouveaux services comporte de grands risques en termes de fuites de données, sans compter le fait que les logiciels qui les font fonctionner sont souvent propriétaires : on ne peut presque jamais les voir, les comprendre, les modifier pour les adapter à nos besoins.

La voiture

C’est déjà presque un classique dans certains pays comme les États-Unis, où les assureurs comme la société Progressive proposent de mettre un GPS connecté à Internet, promettant une économie jusqu’à 30% dans certains cas. Un client, Joe Manna, a essayé pendant 6 mois durant, pour finalement économiser 1$ en tout. Les données (horaires, freinages) sont transmises à l’assurance en temps réel par le réseau mobile. Joe Manna conclut son expérience par ces mots : « Débrancher le GPS de Progressive est comparable à la sensation que doit éprouver un chien quand on lui retire son collier ».

Mais une nouvelle génération comme la Tesla Model S, magnifique voiture électrique de luxe disposant d’une immense tablette tactile en guise de tableau de bord et de moteurs fournissant entre 376 et 691 chevaux, va beaucoup plus loin. La publicité fait étalage de la technologie embarquée, mais passe soigneusement sous silence quelles données sont collectées par cette voiture connectée à Internet, qui envoie des données au constructeur. Il aura fallu attendre un incident avec un journaliste pour découvrir que Tesla accumule les données avec voracité : vitesse instantanée, niveau de charge de la batterie, évolution de l’autonomie restante, température intérieure du véhicule, et probablement beaucoup d’autres paramètres qui ne sont pas indiqués, sachant que la voiture est fièrement équipée de Google Maps, application qui permet à Google de pister chaque utilisateur. Ceci est confirmé par la privacy Policy de Tesla dont la lecture donne un peu le tournis tellement la collecte de données est importante.

Pour conclure sur ce sujet, voici la conclusion d’un journaliste de la revue Forbes à propos de Tesla :

Nous devons réfléchir dès maintenant sur qui peut accéder à ces données et comment ils le font. En effet, dans un jour prochain, nos voitures seront un problème pour notre vie privée comme nos smartphones le sont déjà.

La télévision intelligente

Les grands constructeurs d’appareils ménagers se sont jetés sur ce marché, cherchant à pousser les consommateurs à renouveler leur télévision à nouveau. Grâce à Samsung, le cauchemar a déjà commencé : début 2015, la presse a réalisé que leurs Smart-TV, équipées de commande vocale, impliquait l’acceptation d’une « privacy policy » qui rappelait nettement le roman 1984 de George Orwell :

Samsung peut écouter des commandes vocales et des textes associés via votre télévision de façon à vous fournir des fonctionnalité de reconnaissance vocale, mais aussi pour évaluer et améliorer des fonctionnalités. Nous vous prions de prendre conscience que si les mots prononcés contiennent des informations sensibles ou personnelles, ces informations seront aussi capturées et transmises à une tierce partie via la reconnaissance vocale.

Il est apparu après quelques recherches que non seulement ces données sont transmises à un sous-traitant, mais qu’en plus elles transitent sur Internet sans être chiffrées, contrairement à ce qu’indiquait Samsung.

Avec la smart-TV, on va finir par regretter que ça ne soit pas les programmes télés qui deviennent intelligents et les télévisions qui restent stupides !

La console de jeux

Avec la console de jeux XBox, Microsoft a frappé un grand coup en proposant un accessoire, Kinect, qui permet de se passer d’une manette pour jouer dans certains cas. Mais Kinect, c’est surtout deux caméras qui filment ce qui se passe dans la pièce. On imagine les dérapages possibles, surtout quand on voit que Microsoft a déposé un brevet qui permet de compter les gens présents devant la télé via afin d’empêcher la lecture du DVD s’ils sont trop nombreux.

Le « Quantified Self »

Depuis quelques années, une nouvelle catégorie de produits est en train de devenir populaire : les capteurs électroniques mesurant notre santé. Portés en permanence sur soi, ils mesurent le nombre de pas, les calories dépensées, les heures de sommeil, éventuellement le pouls et bien d’autres choses. Certaines marques proposent aussi des balances connectées qui mesurent notre poids et le pourcentage de graisse dans le corps. Toutes ces données sont envoyées aux serveurs des fabricants. À qui appartiennent ces données ? Comment sont-elles utilisées, les clients y ont-ils accès ? La réponse semble changer au cours du temps. Prenons le cas de la société Fitbit, leader du marché.

En 2011, il est apparu que trop de données personnelles sur les utilisateurs étaient disponibles via une simple rechercher Google, y compris l’activité sexuelle des clients. Très rapidement, Fitbit a modifié son logiciel pour éviter de publier de telles données personnelles.

Dorénavant, ces données ne sont accessibles que par les utilisateurs, après qu’ils ont fourni un mot de passe. Mais on ne peut y voir que les données jour par jour : impossible d’avoir accès aux données brutes pour faire des analyses personnelles, par exemple pour savoir le moment de la journée où l’on fait le plus d’exercices etc. En fait, c’est possible, mais il faut pour ça payer un abonnement supplémentaire à 44,99 € par an, soit à peu près le prix du capteur (le modèle Fitbit Zip vaut environ 60 €). Avoir à payer un supplément pour avoir accès à mes données ? Voilà qui ne manque pas d’air !

La lecture de la « privacy Policy » de Fitbit montre que :

  1. nos données ne peuvent être vendues qu’après qu’elles aient été anonymisées (pour que l’acheteur ne sache pas à qui elles correspondent).
  2. nos données personnelles, qui sont reliée à chaque utilisateur, peuvent aussi être vendues si la société est revendue ou réorganisée. Autrement dit, quand ils veulent (les réorganisations peuvent être décidées facilement par la direction).

Si on déchiffre le message, c’est « ne vous en faites pas, vos données sont en sécurité chez nous, sauf si on décide du contraire. Mais vous pouvez en avoir une copie en payant tous les ans ».

Les nouveaux objets dans la maison

La société française Sense propose un produit très novateur appelé « Mother », qui fonctionne avec des capteurs connectés .Dans la vidéo présentée, on voit les capteurs compter combien de cafés sont bus, qui dort combien de temps, à quelle heure est rentré le gamin, combien de temps il se brosse les dents, quand la porte est-elle ouverte et fermée, et des dizaines de choses dans le même genre. Les capteurs permette de capter les données sur tous les objets du quotidien et toutes les personnes vivant à la maison. Mais où vont ces données ?

J’ai cherché la « privacy policy » de la société Sense et j’ai eu beaucoup de plaisir à la lire. Parce qu’elle était courte et compréhensible : 19 mots seulement ! Du coup, je la recopie en entier :

Toutes les données captées par des appareils que vous achetez sont à vous. Rien qu’à vous. Point final.

C’est de toute évidence une exception dans le monde dans lequel nous vivons aujourd’hui, et aussi un soulagement : cela montre que c’est possible !

Malheureusement, c’est une exception, mais il nous appartient de nous assurer que cela devient la règle, par exemple en choisissant les produits et services qui sont respectueux de nos données.

Dans les magasins, dans la rue et les centres commerciaux : les beacons

Pour finir, il y a un nouveau type de capteurs sur lesquels nous n’avons aucun contrôle : ceux qui sont dans notre environnement. On appelle ceux-ci les « beacons » (en français : « balise »). Ce sont des capteurs souvent destinés à faire du marketing. Ils peuvent être placés dans les magasins, les centres commerciaux, ou dans la rue. Ils peuvent envoyer des messages sur les smartphones équipés de l’application spécifique, mais ils sont aussi utilisés pour suivre les mouvements des consommateurs. Il y a eu en octobre 2014 un scandale à New York, où l’on a découvert un réseau de beacons installés dans les cabines téléphoniques de la ville par une société de marketing. Suite à des révélations dans la presse, les beacons ont été retirés.

Il semble que des beacons soient aussi présents en France : le centre commercial La Vallée Village, situé près de DisneyLand Paris a des affiches à l’entrée prévenant les visiteurs que leurs mouvements sont susceptibles d’être tracés lors de leurs visites. J’ai voulu prendre une photo du panneau, mais un vigile m’en a empêché.

Le Figaro semble enthousiaste :

Aide à la navigation et à l’information, les beacons sont aussi des vecteurs de promotions, bien plus attractifs qu’un panneau publicitaire. Yeux rivés sur leurs écrans, les consommateurs sont de plus en plus imperméables aux colonnes Morris et autres enseignes murales. Avec les beacons, en une fraction de seconde, une marque peut venir agiter sa dernière réduction sous le nez de ses clients potentiels.

La CNIL (Commission Nationale Informatique et Libertés), pour sa part, est plus circonspecte quant aux données collectées par les beacons :

Les données doivent être anonymisées immédiatement

En effet, combinés à des caméras, les beacons peuvent servir à mesurer l’audience des panneaux publicitaires, comme on en trouve dans le métro parisien. À leur sujet, voici l’avis de la CNIL :

ces dispositifs reposent sur des caméras placées sur des panneaux publicitaires. Ils permettent de compter le nombre de personnes qui regardent la publicité et le temps passé devant celle-ci, d’estimer leur âge et leur sexe, voire d’analyser certains comportements (en suivant par exemple les déplacements du regard de la personne sur les différentes parties de la publicité).

Comment se protéger de ceci ? En faisant confiance aux publicitaires quant à leur respect des exigences de la CNIL. Ou alors en éteignant nos téléphones portables.

Flicage-brouillon - Partie 2 chapitre 18 - Smartphones et Cloud

Avec l’arrivée du smartphone, il est devenu nécessaire de synchroniser des fichiers entre notre ordinateur et notre smartphone, comme par exemple notre agenda, nos notes, nos documents… Pour cela, il faut que les deux soient allumés et connectés à Internet au même moment. Comme ça n’est pas toujours le cas pour les ordinateurs portables, on utilise un ordinateur qui est en permanence allumé et connecté à Internet, un serveur. Pour des raisons commerciales, on appelle cela le « Cloud », ou en français « l’informatique dans les nuages ». C’est une façon rassurante de présenter les choses, mais concrètement, le Cloud, c’est l’ordinateur de quelqu’un d’autre, ni plus, ni moins. Cela veut dire qu’on ne le contrôle pas du tout, et c’est bien souvent par son intermédiaire que nos données personnelles sont récoltées.

Et les logiciels de nos ordinateurs aussi

Pour récupérer nos données sur les serveurs, plusieurs techniques sont utilisées par certaines grandes sociétés Internet. Facebook, par exemple, offre un service gratuit. Google aussi, mais ils vont plus loin : ils offrent en plus des logiciels gratuits, comme Picasa, « un logiciel pour organiser, retoucher et partager vos photos ». Du coup, les utilisateurs stockent leurs photos sur les serveurs de Google, les partagent avec leurs amis et cela rendra les choses plus compliquées s’ils veulent quitter les différents services de Google à l’avenir. Google offre aussi gratuitement le navigateur Chrome, qui, associé à un compte GMail, collecte toutes sortes d’informations, comme les mots de passe des sites Web, l’historique des pages Web visitées, le texte saisi dans les formulaires, et ainsi de suite. Le document décrivant tout ce que fait Chrome et les données qu’il collecte fait 10 pages que je vais vous laisser déchiffrer.

Et les smartphones aussi

Google procède d’une manière très semblable avec les smartphones. En effet, Google développe le système d’exploitation pour smartphones appelé Android et l’offre gratuitement aux fabricants de téléphones comme Samsung, LG, HTC et à peu près tous les autres sauf Apple. Si vous avez un smartphone, comme 7 Européens de l’ouest sur 10, il y a de grandes chances pour qu’il soit équipé du logiciel Android de Google, qui représente 71,2% des ventes. Apple est deuxième à 21,2%. Le troisième, Windows Phone de Microsoft, est à 6,8%. Les autres se partagent les 0,8% restants.

Si Google offre gratuitement Android à des géants comme Samsung ou LG, ça n’est pas par bonté d’âme, c’est parce qu’ils sont obligés de livrer avec des applications comme Google Maps (qui sait où on se trouve), Google Search (pour savoir ce qu’on cherche et donc de quoi on se préoccupe), et de Google Chrome (voir ci-dessus). Le fait de ne pas avoir à payer Android fait que les fabricants peuvent avoir des prix compétitifs vis-à-vis d’Apple. Mais du coup, Google récolte des quantités phénoménales de données sur chaque utilisateur, sans que celui-ci s’en doute, jusqu’à ce qu’il s’en rende compte comme je le décrivais dans l’introduction de cet ouvrage, avec par exemple Google Location History (traçage des déplacements de l’utilisateur) ou Google Now, qui anticipe vos besoins en information.

En ce sens, les logiciels de Google, d’Android à Chrome sont de véritables chevaux de Troie : ils ressemblent à des cadeaux extraordinaires mais n’existent que pour servir celui qui les ont fabriqués, Google.

Les applications des smartphones aussi

Le piège de la gratuité fonctionne aussi très bien avec les applications pour smartphones. Je n’ai pas eu à chercher longtemps pour trouver une application des plus anodines pour Android, « Brightest Flashlight Free », qui est franchement louche. L’application est pourtant toute simple, puisque qu’elle allume l’écran et le flash de la caméra pour servir de lampe de poche. Et elle affiche des publicités. Pourtant, quand on regarde d’un peu plus près, on en arrive à s’interroger sur les permissions dont elle a besoin :

  • Position du téléphone par GPS et Wifi
  • Accès aux photos et documents stockés dans le téléphone, y compris pour les supprimer
  • Identité du téléphone
  • Accès à Internet

Autrement dit, l’application veut savoir où on se trouve, qui nous sommes, peut lire tous nos documents et les envoyer où elle veut sur Internet. Tout ça pour allumer le flash de la caméra ?

Sachant que ces précision sont affichées avant d’installer l’application, on se dit que toute personne raisonnable refuserait d’installer un espion pareil. Pourtant, l’application a été installée plus de 50 millions de fois.

Quand on sait qu’un smartphone dispose d’une caméra, d’un micro, d’un GPS et de capteurs de mouvement, on imagine la quantité de données qu’il peut capter pour les transmettre, pour peu que l’application soit prévue pour, à des serveurs « dans le Cloud » sur Internet.

mercredi 25 février 2015

Flicage-brouillon - Partie 2 chapitre 17 - Faut-il avoir confiance en Apple ?

(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)

Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.

Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.

Les fuites de données des Mac

En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)

L’iPhone n’est pas mieux loti

En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :

(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.

On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.

Le manque de compréhension des utilisateurs

Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.

Comme le disait l’écrivain Arthur C. Clarke,

Toute technologie suffisamment avancée est indiscernable de la magie.

C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.

Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :

  1. sauvegarder les photos en cas de perte ou de vol du téléphone
  2. permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.

Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.

Le problème de l’AppStore

Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :

  1. Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
  2. Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
  3. Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”

Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !

Les promesses d’Apple

C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.

Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.

Engagement_Apple_Privacy.png

Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »

Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.

- page 6 de 13 -