-
-
-
-
-
- Tools
- Dev
- Recherche web
-
Quelques conseils pour l'utilisation des "(smart)phones" et tablettes tactiles, quelques exemples d'applications libres et éthiques pour Android grâce au dépôt d'applications F-Droid, et des conseils de configuration pour bien débuter avec AntennaPod (podcasts) et Cool Reader (livres numériques).
Accès rapide aux chapitres :
D'un point de vue technique, un objet connecté ordiphone ou "smart"phone est un nano-ordinateur équipé de deux microprocesseurs (CPUs) : un pour la téléphonie au sens strict, un pour les logiciels additionnels.
Voir aussi wiki.ordi49.fr > Collecte de données et déclin de la vie privée > Smartphone : Vie privée sur écoute
Le microprocesseur modem est celui qui s'occupe de la téléphonie au sens strict et fonctionne de manière autonome et non documentée. À intervalles réguliers, il envoie un signal aux antennes de communication des réseaux 2G (GSM/DCS/PCS), 2,5G (GPRS, EDGE), 3G (UMTS, CDMA2000), 3,5G (HSPA+), 4G (LTE Advanced, WiMAX) ou 5G qui reçoivent son identifiant IMEI unique et déterminent sa position par triangulation (fonctionnalité de transpondeur radar).
À tout moment, l'opérateur téléphonique peut envoyer un SMS furtif de classe 0 pour envoyer des commandes et mettre à jour la position géographique de l'utilisateur1). Cette technique est légale et utilisée par des entreprises spécifiques comme Deveryware qui propose aux entreprises de connaître les positions (et incidemment les déplacements) de leurs salariés…
En outre, lorsqu'un utilisateur téléphone avec un appareil mobile, il n'a aucune garantie que son appareil est directement connecté au réseau téléphonique officiel plutôt qu'à un IMSI-catcher interceptant toutes les communications dans un périmètre proche. La loi française interdit la fabrication, l'importation, la détention et l'utilisation d'IMSI-catcher sauf par la police. Il en est de même pour les armes à feu, ce qui n'empêche pas leur circulation, heureusement très marginale. Contrairement aux armes à feu, les IMSI-catchers sont vendus sur des plateformes légales du web. Et Wikipedia révèle qu'en Allemagne, la loi les interdit pour un usage préventif mais les autorise dans le cadre d’enquêtes ou de recherches pour confirmer des preuves matérielles (détectives privés, etc.). En Autriche, les IMSI-catchers sont librement autorisés depuis 2008. Au Royaume-Uni afin de légaliser les pratiques pré-existantes, la loi du 16 novembre 2016 autorise l'interception de masse des communications sans aucune restriction aux personnes suspectes. Aux USA, la loi est différente selon chaque état. Quant-à la Chine, quelque soit la loi, les IMSI-catchers sont en vente sur la plateforme Alibaba.
Le microprocesseur applicatif est utilisé par le système d'exploitation Google Android, Apple iOS ou Microsoft Windows Phone, par les applications pré-installées par le constructeurs, et par les applications téléchargées par l'utilisateur.
Certaines sous-programmes livrés avec le microgiciel (firmware) par le constructeurs sont des portes dérobées. Il s'agit de programmes utilisés pendant la phase de développement et qui ont oubliés d'être désactivées, ou bien de sous-programmes intentionnellement malveillants2)…
Outre le système et les programmes préinstallés en usine, la grande majorité des programmes gratuits voire payants qui sont proposés en téléchargement par les magasins d'applications "Google Play", "Apple App Store" ou "Microsoft Store" sont des logiciels privateurs de liberté. Outre le fait que l'utilisateur n'a aucune maîtrise de ces programmes, ceux-ci exfiltrent ses données personnelles factuelles et comportementales vers des sociétés tierces3).
Pour des raisons de commodité et de financement, la plupart de ces applications sont en effet construites sur des sous-programmes tiers qui apportent leurs lots de fonctionnalités (API) et exercent un espionnage de l'utilisateur au profit d'une multitude de sociétés de courtage de données. L'activité légale de ces data brokers (en) est de récolter et revendre les informations personnelles comportementales et administratives des utilisateurs dans le but de s'enrichir sur les activités de renseignement et d'influence4).
En savoir plus :
13/11/2015: 01net.com > Black Hat 2015 : les applis mobiles sont au coeur de fuites massives de données personnelles5)
06/04/2020: zdnet.fr > Plus de 12 000 applications Android contiendraient des portes dérobées
D'un point de vue anthropologique, c'est-à-dire de l'usage de masse qui en est fait, les objets connectés "smart"phones sont des implants numériques symboliques (et bientôt physiques puisque les implants commencent à devenir à la mode). Ils tendent à constituer une extension du corps et de l'esprit, une sorte de béquille mentale dont l'addiction transforme l'être humain lui-même (anthropotechnie) conformément au projet transhumaniste des entrepreneurs milliardaires de la Silicon Valley (exemple : incapacité d'effectuer une division sans l'aide d'un smartphone).
Entretenue par tous les moyens addictifs possibles (notifications, plateformes de commérage narcissique, jeux, concours, etc.), cette relation de dépendance entre l'utilisateur consommateur et les grandes entreprises emplit les villes de smombies et génère des pathologies, telles que nomophobie ou FoMO (Fear of missing out) lorsque la perspective de solitude et d'otium deviennent une souffrance6), ou bien encore telles que le déficit (handicap) de concentration7). Ces symptômes d'aliénation collective ont été décrits pour la première fois dans la nouvelle d'anticipation "L'Assassin" que Ray Bradbury publia en 1953 et dont on peut télécharger le texte original The Murderer ici (PDF) et écouter / télécharger l'adaptation française audio sur France Culture8). À cette époque, la description d'un homme harcelé par les objets connectés, qui trouve enfin la paix en prison et est jugé inadapté social, était perçue comme un récit de science fiction se déroulant dans une société totalitaire. De nos jours, cette nouvelle semble relever de l'humour et de l'ironie…
Sur ce sujet : écouter la petite interview de Bruno Patino "La civilisation du poisson rouge : petit traité sur le marché de l’attention" sur la page "L'esclavage numérique : Un nouvel idéal de société ?"
Placé au centre de l'économie de l'attention, l'utilisateur ordinaire du "smart"phone travaille bénévolement à produire et confier ses propres données intimes comportementales à des entreprises qui en retirent beaucoup de bénéfices.
Or le respect de la vie privée est une liberté fondamentale exigée par l'article 12 de la Déclaration universelle des droits de l'homme de 1948, ainsi que par l'article 8 de la Convention européenne des droits de l'homme de 1950, ainsi que par l'article 17 du Pacte international relatif aux droits civils et politiques de 1966.
En Chine, les utilisateurs des outils numériques sont surveillés dans leurs moindres comportements, notamment parce qu'ils n'ont pas le choix à cause du manque de libertés fondamentales. En France, les utilisateurs des outils numériques sont censés être libres. Nourris par le roman national, ils se croient même plus libres voire plus intelligents que dans les autres pays. Mais cela revient au même puisqu'en tant que consommateurs supposément libres, ils souscrivent à la surveillance de leurs moindres comportements en obéissant aux usages numériques à la mode dictés par le marketing.
En 2017, le hacker Richard Stallman – fondateur du mouvement pour le logiciel libre et du système d'exploitation GNU – a déclaré : "le téléphone portable, c’est le rêve de Staline devenu réalité"9).
F-Droid (f-droid.org) est un logiciel libre gestionnaire d'applications? Pour l'installer, il suffit de télécharger le paquet logiciel officiel depuis https://f-droid.org/FDroid.apk, d'effectuer un toucher court sur le nom du fichier, puis d'autoriser l'installation depuis des sources inconnues si le système d'exploitation Android affiche ce message.
F-Droid permet d'installer sur les systèmes Android des logiciels libres ou opensources depuis le magasin d'application f-droid.org, ainsi que depuis le magasin Guardian Project Official Release qu'il est conseillé d'activer (dans les paramètres de l'application) comme indiqué dans les copies d'écran ci-dessous.
Dans les paramètres F-Droid, cliquez sur Dépôts :
Dans les paramètres "Dépôts", cliquez simplement sur l'interrupteur de "Guardian Project" :
Les liens ci-dessous sont donnés à titre indicatif. N'installez pas les applications depuis ces liens comme pour l'application principale F-Droid car elles ne seront pas mises à jour. Pour que les applications soient mises à jour sur votre appareil, vous devez les télécharger/installer depuis l'application F-Droid.
— Quelques détails et conseils de configuration pour une première utilisation —
L'application AntennaPod (site officiel) est un gestionnaire et lecteur de podcasts extrêmement complet. Il se distingue notamment par la possibilité de filtrer les podcasts par mots clés, par la possibilité de varier la vitesse de lecture par pas de 10% (ralentie ou accélérée), par l'importation et l'exportation des abonnements podcasts dans un fichier OPML (sous-menu Préférences > Stockage), ou encore par possibilité d'activer/désactiver le téléchargement automatique des épisodes et leur suppression automatique.
Le menu rétractable de l'application AntennaPod affiche 7 lignes numérotées ci-dessous de 1 à 6 et 8 et un groupe de lignes numéroté ci-dessous 7 :
Légende pour le menu rétractable affichée ci-dessus :
Afin de configurer l'application AntennaPod, dans le menu rétractable, touchez la ligne "Préférences" numérotée 8 dans la copie d'écran ci-dessus.
Dans l'écran principal des préférences, touchez le sous-menu Stockage et examinez les trois lignes du sous-menu indiquées ci-dessous :
Dans l'écran principal des préférences, touchez le sous-menu Lecture puis réglez les paramètres en adaptant l'exemple ci-dessous à votre convenance :
Le sous-Menu "Vitesses de lecture" permet de choisir quelles vitesses seront appliquées lorsque vous appuierez successivement sur le bouton de vitesse pendant la lecture d'un épisode :
Détails (partie 1) d'un épisode en lecture à la vitesse x 1,25 :
Sous-menu Abonnements pour accéder rapidement aux épisodes d'un flux de podcasts :
Sous menu Épisodes pour accéder par ordre antichronologique aux derniers épisodes disponibles au téléchargement :
Détail et téléchargement d'un épisode (depuis la liste des abonnements) pendant la lecture d'un autre :
Onglet "Terminé" du menu Téléchargements pendant la lecture d'un épisode :
Sous-menu Liste pour accéder à la liste de lecture et la réorganiser :
Journal de lecture permettant de reprendre l'écoute d'un épisode à l'endroit où il a été arrêté :
— Quelques détails et conseils de configuration pour une première utilisation —
Cool Reader (site officiel) est un lecteur et gestionnaire de livres électroniques ultra-complet et personnalisable sous GNU/Linux, Android, Windows et Mac OSX. Il prend en charge différents formats de fichiers (FB2, TXT, RTF, DOC, TCR, HTML, EPUB, CHM, PDB, MOBI) et permet de consulter et télécharger des livres gratuits fournis par certaines plateformes (voir la page Sites d'accès gratuit à la littérature).
Note importante :
Lire un livre électronique sur un "smart"phone, une tablette tactile ou un micro-ordinateur est un pis-aller par rapport à lire ce même livre sur une liseuse. Grâce à l'encre électronique qui consomme extrêmement peu de courant, les liseuses utilisées sans rétro-éclairage sont les seuls appareils technologiques permettant de lire sans fatigue oculaire, c'est-à-dire beaucoup mieux qu'avec un livre en papier. Je conseille l'achat d'une liseuse qui soit à la fois compatible avec le format ouvert de fichier Epub – c'est-à-dire surtout pas une liseuse de marque Amazon (liseuses Kindle = arnaques) –, et compatible avec le format de droits numériques opensource LCP-Readium qui a été introduit en France dans les bibliothèques du réseau CAREL19)
Un écran d'accueil de l'application Cool Reader :
Le paramétrage par défaut de Cool Reader possède quelques lacunes qui compliquent beaucoup son utilisation. Voici quelques conseils de paramétrage pour bien débuter avec l'application.
Commencer par ouvrir un livre numérique afin de pouvoir afficher le menu de configuration. Si vous ne possédez pas encore de livre numérique, téléchargez en depuis l'une des plateformes indiquées en bas de l'écran d'accueil de Cool Reader (Revues.org, Project Gutemberg, Feedbooks, etc.)
Pour afficher l'écran de paramétrage du logiciel, ouvrez un livre numérique puis touchez le symbole paramétrer du menu :
Pour afficher les paramètres "Page", touchez l'onglet "Page" symbolisé par l'icône :
Les paramètres "Pages" :
Dans ces paramètres "Pages" :
Exemple de paramétrage de la couleur du fond d'écran en couleur blanc crème :
Exemple de fond en texture "Fabric" (police 20 pts) :
Exemple de fond en texture "Solid color" couleur crème (#FBFBFB) :
Pour afficher les paramètres "Styles", touchez l'onglet "Styles" symbolisé par l'icône :
Dans les paramètres "Styles", touchez "Taille de la police" :
Pour afficher les paramètres "Application", touchez l'onglet "Application" symbolisé par l'icône :
Dans les paramètres "Application", touchez la ligne "Rétroéclairage de l'écran" afin de diminuer l'intensité du rétroéclairage qui est nocif pour les yeux en train de lire :
Pour approcher le rendu de l'encre électronique des liseuses, utilisez une valeur comprise entre 15% et 75% selon votre appareil et vos convenances.
Pour afficher les paramètres "Contrôles", touchez l'onglet "Contrôles" symbolisé par l'icône :
Dans les paramètres "Contrôles", touchez la ligne "Actions des zones" :
L'écran de configuration "Actions des zones" est divisé en 9 cases dans chacune desquelles, la première ligne représente l'action au toucher court, et la deuxième, l'action au toucher long. Voici les paramètres les plus simples et pratiques :
De nos jours, il existe quelques téléphones mobiles tactiles grand public éthiques, c'est-à-dire dotés d'une protection de la vie privée dès la conception. Ces systèmes d'exploitation sont des logiciels open source ou bien des logiciels 100% libres similaires à Android qui peuvent être, soit pré-installés dans un smartphone reconditionné, soit téléchargés et installés par vous-même sur un smartphone compatible (nécessite d'avoir un niveau informatique très expérimenté).
Voici une liste de systèmes d'exploitation grand public, alternatifs à Android :
Des dizaines de millions de données personnelles sont librement accessibles sur le cloud en raison d’applis mobiles mal développées. Mais la solution à ce problème est difficile à trouver, car personne ne se sent responsable.
[…]
A l’occasion de la conférence Black Hat Europe 2015 à Amsterdam, les chercheurs en sécurité Siegfried Rasthofer et Steven Arzt de l’université de Darmstadt ont expliqué avoir trouvé un bon nombre d’applications qui n’appliquaient pas les règles basiques de sécurité et donnaient ainsi libre accès aux données qu’ils stockaient dans le cloud.
[…]
Dans leur recherche, ils se sont avant tout concentrés sur les applis Android. Résultat : sur Facebook Parse, ils ont trouvé 268 applications donnant accès à une centaine de tables. Ce qui représentaient plus de 56 millions de données personnelles. A savoir des photos, des données de géolocalisation, des adresses emails, des données de transaction d’achat, des informations Facebook, des carnets d’adresses, des numéros de téléphone, etc.
Sur Amazon Web Services, les chercheurs ont détecté 763 applis Android vulnérables permettant d’accéder à des sauvegardes de serveurs, des photos, des messages privés, des données de loterie, des contenus Web, etc.
Blaise Pascal, Pensées, édition de Port-Royal, Chapitre XXVI - Misère de l’homme, 1670[…] j’ai souvent dit que tout le malheur des hommes vient de ne savoir pas se tenir en repos dans une chambre.
Jacqueline Kelen, L'Esprit de solitude, Albin Michel, 2001La solitude représente l’épreuve majeure de l’existence humaine. Autrement dit : l’épreuve grâce à laquelle un exemplaire de l’espèce humaine va se constituer sujet, grâce à laquelle un être immature va devenir majeur. Lorsque je dis "épreuve", cela signifie : rencontre, porte, invitation à se connaître, à surmonter le difficile.
Ou bien je reste devant la porte à déplorer ou ressasser, ou bien j’entrouvre la porte, je franchis le seuil et je découvre un espace inexploré, nouveau, en moi et autour de moi. Je me surprends moi-même, je m’étire et m’ébroue au-delà des lisières qui attachaient mes premiers pas d’enfant.
Pour fuir un monde submergé par la communication et saturé par le bruit, musiques, sonneries, alarmes, publicités, etc… un homme a entrepris d’assassiner tous ces objets du quotidien qui ont fait de son existence un enfer. Dans sa cellule de prison où il savoure le silence et semble avoir retrouvé la paix, un psychiatre vient lui rendre visite.
Une nouvelle d’anticipation drolatique et savoureuse qui résonne avec le monde d’aujourd’hui, à peine suffit-il de remplacer le mot "contact" par "connexion", ou "téléphone-montre" par "portable" ou "smartphone"…
Commentaires