Comprendre et protéger ma vie privée sur mon smartphone

Gregory Trolliet

9 avril 2025

Présentation

Quelques bases techniques

Internet

Rôle d’Internet

  • Pourquoi faire un réseau?
  • Qui connecter avec qui?

Types de réseaux

Le choc des acteurs de l’Internet, de l’audiovisuel et des opérateurs de télécommunications, Pierre Musso

Réseau

  • Modem
  • Switch, routeur
  • Wifi, bluetooth, radio, etc.

Terminal

  • PC Personal computer ⇒ 1957
    • Commodore PET & Apple II ⇒ 1977
  • Téléphone, tablette
  • IoT ⇒ montre, frigo, camera, balance, assistant virtuel, …

Cloud

Le cloud c’est l’ordinateur de quelqu’un d’autre.

Internet

Visuel de Mro (Wikipédia), ajusté par mes soins, CC BY-SA

Les outils techniques de la surveillance

Les cookies

Un cookie est un petit fichier stocké par un serveur dans le terminal (ordinateur, téléphone, etc.) d’un utilisateur et associé à un domaine web (c’est à dire dans la majorité des cas à l’ensemble des pages d’un même site web). Ce fichier est automatiquement renvoyé lors de contacts ultérieurs avec le même domaine. cnil.fr

Les outils de mesure d’audience

  • Google Analytics
  • Matomo
  • GoAccess

Les ressources partagées

  • ajax.googleapis.com
  • fonts.google.com
  • gravatar.com

Situation actuelle

Google (Alphabet)

  • Pourquoi Google Search fonctionne-t-il aussi bien?
  • Comment fonctionne la publicité ciblée?

Le cas Google

  • Google Search
  • Gmail
  • Google Analytics
  • Google Maps
  • Android
  • Google Docs
  • YouTube
  • Google Chrome

Une partie de l’organisation d’Alphabet, Wikipedia

Surveillance marchande ou surveillance d’état ?

Le contrôle est un objectif, la surveillance est un moyen.

L’économie de la surveillance n’a pas d’idéologie. Elle vise simplement la maximisation des profits dans la logique du système capitaliste.

– Affaires privées, Christophe Masutti, mars 2020

Les banques de données, ce serait par exemple… des informations sur toutes sortes de gens, qui seraient codées, classifiées, et ensuite placées dans la mémoire d’une machine de telle façon qu’on pourrait très rapidement et très commodément sortir toutes les informations que l’on voudrait sur quiconque que vous voudriez. – M. A. Melkanoff, 1970

Ceci n’est pas un complot

Dépenses en lobbying et en financements de campagnes électorales de chaque entreprise – Charles Thibout, Les GAFAM et l’État

Évolution comparée des montants des contrats fédéraux et des dépenses en lobbying et en financements de campagnes électorales fédérales de l’ensemble des GAFAM – Charles Thibout, Les GAFAM et l’État

Des exemples

Des “erreurs” à la conception

L’École-Club Migros et sa gestion des mots de passe

Gmail et la pédocriminalité

Après avoir envoyé une photo pédopornographique par Gmail, un homme s’est vu dénoncé aux autorités.

liberation.fr, 5 aout 2014

Quels sont les risques si Google décide de dénoncer des opposant·e·s politiques ?

Surveillance ciblée VS surveillance généralisée

Fuites de données

MOAB (Mother of all breaches) ‑ lesnumeriques.fr janvier 2024

  • 26 milliards de données
  • 12 To d’informations
  • Tencent, Weibo, Myspace, Twitter, LinkedIn, Adobe, Canva, …

Motiver la population à voter

Facebook incite ses utilisateurices à voter – Nature

  • 61 millions de personnes ciblées
  • 280 000 personnes influencées

Des exemples plus problématiques

Pegasus

  • logiciel espion visant les smartphones
  • exploite les failles zero-day
  • très compliqué à détecter, nécessite une analyse d’expert·e·s

Pegasus : installation

  • par spear phishing : clic sur un lien envoyé via un SMS qui exploite ensuite des failles logicielles ;
  • par redirection internet : l’utilisateurice est redirigé·e à son insu vers une autre URL que celle du site web qu’il souhaite visiter ;
  • par radiocommunication : installe Pegasus sans action de l’utilisateurice en exploitant les zero-day de divers logiciels, comme Whatsapp ;
  • par émetteur-récepteur sans fil à proximité du terminal ;
  • manuellement : si le smartphone est dans les mains du commanditaire.

Pegasus : usages

  • 2015 : contre le mouvement indépendantiste catalan ;
  • 2017 : contre des journalistes mexicain·e·s ;
  • 2019 : avocat britannique impliqué dans des poursuites visant NSO ;
  • 2019 : président du Parlement de Catalogne ;
  • 2020 : des opposant·e·s au régime Togolais ;
  • 2020 : des journalistes d’Al Jazeera, probablement à l’initiative de l’Arabie saoudite et des Émirats arabes unis ;
  • Projet Pegasus : espionnage d’opposant·e·s, de militaires, de journalistes et de juges dans 11 pays ;
  • etc, jusqu’en 2024.

Cambridge Analytica

  • Début 2014, sous prétexte d’une étude scientifique, CA siphonne les données de 50 à 60 millions de comptes Facebook
  • Fin 2015, The Guardian fait découvrir le problème à FB.
  • FB demande la suppression de ces données, sans demander de confirmation.
  • Déembre 2015, The Guardian rapporte qu’un homme politique a utilisé les données pour influencer des électeurs
  • 2016, on suspecte l’élection de Donald Trump d’avoir été frauduleuse grâce aux données de CA

Recall

Recall [enregistre] des images de votre écran actif toutes les quelques secondes.
Microsoft.com

Microsoft assure également que le client pourra choisir des sites et applications à exclure, supprimer les captures de son choix, et mettre totalement en pause la fonction Recall.
Franceinfo, 21 mai 2024

Jorge Molina

  1. Joseph Knight meurt assassiné après avoir reçu 9 coups de feu.
  2. La police a comme seul indice une vidéo floue de l’assassin.
  3. La police demande à Google des informations de localisation.
  4. Google localise un compte actif de Jorge Molina, 23 ans, proche du lieu du crime. Il est arrêté et incarcéré.
  5. La faiblesse des données font libérer Jorge après 6 jours d’emprisonnement.
  6. Jorge a perdu son travail et n’arrive pas à en retrouver.

La police arrête un homme innocent en utilisant des données de localisation de Google – Daily Mail

Grindr

Le site américain BuzzFeed News a révélé [que Grindr] aurait transmis le statut VIH des personnes inscrites sur ce réseau à deux entreprises : Apptimize et Localytics.
Developpez.com – 23 avril 2024

General Motors

More than 130 pages detailing each time he had driven the Bolt over the previous six months. It included the dates of 640 trips, their start and end times, the distance driven and an accounting of any speeding, hard braking or sharp accelerations.
The New York Times – 11 mars 2024

Drivers have little idea about what they are consenting to when it comes to data collection.

It is “impossible for consumers to try and understand” the legalese-filled policies.

Cars are “a privacy nightmare.”

Jen Caltrider, chercheur chez Mozilla

Celeste Burgess

Une adolescente du Nebraska qui utilisait des pilules pour mettre fin à sa grossesse écope de 90 jours de prison. Juillet 2021

Celeste Burgess, 19 ans, et sa mère, Jessica Burgess, 42 ans, ont été inculpées l’année dernière après que la police a obtenu leurs messages privés sur Facebook. Un blog furtif

Siri

À bon entendeur, 18 mars 2025 – RTS

À bon entendeur, 18 mars 2025 – RTS

Blocage de DNS

Les titulaires de droits peuvent déposer des plaintes avec d’énormes listes de domaines qu’ils souhaitent voir bloqués, et les FAI disposent alors de 30 minutes pour bloquer ces domaines.

Des erreurs sont donc commises. Comme le blocage de l’ensemble de Google Drive.

Developpez.com 24 mars 2025

Apprentissage par renforcement humain

Completely Automated Public Turing test to tell Computers and Humans Apart
CAPTCHA

Surveillance marchande pour entrainer les IA

D’après les estimations de Luis von Ahn, ces quelques secondes d’effort représentent chaque jour l’équivalent de 150 000 heures travaillées. Soit autant que 20 000 salarié·e·s.
Challenges.fr

Et ça fonctionne même pas !

An Empirical Study & Evaluation of Modern CAPTCHAs

Logiciel libre

La recette

  • ingrédients 🠲 code source
  • étapes 🠲 compilation
  • résultat 🠲 fichier exécutable

Définition

  1. liberté d’exécuter
  2. liberté d’étudier
  3. liberté de redistribuer
  4. liberté d’améliorer

Histoire

  • → 1970: tout est logiciel libre
  • 1970 – 1980: début de la privatisation
  • début 1980: Richard Stallman VS Xerox
  • 1989: GPL v1.0
  • 1998: naissance de l’open source

Logiciel VS format de données

StarOffice ⟹ ODF
LibreOffice, OpenOffice, Dropbox, Google Docs, Microsoft Office, …

HTML ⟹ Nexus
Firefox, Chrome, Mosaic, Safari, …

Markdown
N’importe quel éditeur de texte

JPEG
Gimp, Photoshop, Paint, Darktable, RawTherapee, …

Solutions

Remue-méninges

Reconnaitre son ennemi

Extension Firefox Kimetrak, permet de visualiser les domaines tiers chargés sur la page.

Analyse Kimetrak pour le site de la HES-SO.

Se noyer dans la masse?

Identification de mon écosystème numérique avec Firefox, AmIUnique.org

Démarchandiser les plateformes

Quitter les GAFAM

Se faire (possiblement) surveiller par son club de guitare-couture n’a pas le même impact que de se faire (certainement) surveiller par Alphabet

Utiliser un service nous surveillant implique en général de forcer d’autres personnes à se faire surveiller:

  • Utiliser GMail
  • Faire sa communication sur Facebook
  • Proposer d’échanger par WhatsApp
  • Faire un Doodle
  • Utiliser un document partagé Google Docs
  • etc.

Bloqueur de pub

Bloquer la publicité est maintenant une mesure de sécurité incontournable.
Eldeberen – blog.middleearth.fr

⟹ implique de quitter Chrome, et donc d’utiliser Firefox

RGPD, nLPD, DSA/DMA

  • RGPD
  • nLPD
  • DSA
  • DMA

Sortir de la lutte contre le terrorisme

La lutte contre le terrorisme permet de pousser plus loin la surveillance.

Réseaux sociaux -> Fédivers

Le Fédivers (Wikipédia) – Imke Senst & Mike Kuketz CC BY-SA

Les alternatives

Les outils alternatifs

Les sociaux alternatifs

Framalibre

https://framalibre.org/

Les systèmes d’exploitation

  • Windows, MacOS
    • GNU/Linux
      • Debian, Red Hat, Slackware
    • BSD
      • FreeBSD, OpenBSD
    • Redox . . .
  • Android
    • Lineage OS, Graphene OS, Sailfish OS, Ubuntu Touch

Conclusion

Choix de société

Accumulation des données avec un objectif de profit

🠳

Capitalisme de surveillance

Choix de société

  • Nécessité de politiser ces réflexions
  • Remettre le numérique à sa place d’outil
  • Repositionner l’humain au centre de la réflexion

Questions?