La confidentialité à l'ère du public: Apple prétend vous protéger, mais est-ce vraiment possible ?

En rapport: Toutes les façons dont Apple renforce la sécurité et la confidentialité de ses utilisateurs

La nôtre est l'ère du public - l'ère du partage d'entraînement, des selfies culinaires, des adolescents utilisant Instagram ou TikTok pour diffuser chaque expérience quotidienne. Il n'est peut-être pas surprenant que la vie privée s'évapore. Mais ce sont tous des choix individuels, des moments de la vie qu'une personne a choisi de partager. Une caractéristique clé d'un droit est la possibilité d'y renoncer: le droit à la vie privée peut être défini comme le droit de choisir les parties de votre vie à rendre publiques et celles à cacher aux yeux des autres. Le partage excessif sur Facebook peut être un faux pas social, mais Apple ne peut pas vous arrêter. Les forces de l'ordre, les harceleurs sur Internet et les sociétés de publicité ont tous des usages pour ce public données, mais personne, y compris Apple, ne peut vous protéger de votre propre diffusion volontaire des détails de votre la vie.

En cette ère publique, votre activité est également suivie par des machines. Les machines enregistrent tout ce que vous faites, des sites Web que vous visitez à ce que vous écrivez en privé dans vos journaux et notes numériques. Si vous utilisez des programmes de régime, d'exercice et de santé, ils suivent ce que vous mangez, jusqu'où vous pouvez courir et quand vous avez passé du temps intime avec un partenaire pour la dernière fois. Que peuvent faire les entreprises qui fabriquent ces machines avec toutes ces données? Cela nous amène au premier grand désagrément de l'ère publique: la publicité.

Suivi du navigateur et Apple

Voici le cœur de la promesse d'Apple: les informations que vous confiez à votre iPhone restent sur votre iPhone, et les informations que vous confiez à iCloud restent dans votre iCloud. Apple s'engage à ne pas transmettre ces données à des partenaires publicitaires. Il ne le stocke pas en dehors de votre compte et ne peut pas y accéder à ses propres fins à l'intérieur de votre compte. C'est le tien. Google, Facebook et Amazon ne font pas de telles promesses.

Google et Facebook gagnent de l'argent en faisant correspondre les publicités aux personnes qui souhaitent cliquer dessus. Si vous le considérez comme une entreprise vendant des widgets, les widgets que Google et Facebook vendent sont des packages contenant des modèles et des préférences d'utilisateur, et ils vendent ces packages aux annonceurs. Vous êtes-vous déjà demandé comment les publicités sur Internet semblent savoir ce que vous pensez? Les algorithmes d'apprentissage automatique que Google et Facebook utilisent pour comprendre vos préférences et vos modèles peuvent être terriblement prémonitoires.

Les utilisateurs d'iPhone peuvent être à l'abri de ce type de recherche de préférences, mais seulement s'ils n'utilisent jamais Google ou Facebook ou leurs applications et services associés. Peu importe si vous utilisez la recherche Google sur un PC infecté par des virus exécutant Windows 95 ou sur un iPhone vierge. Dans les deux cas, Google saura ce que vous avez recherché, sur quoi vous avez cliqué et combien de temps vous avez passé à le lire. Cela dit, les utilisateurs d'iPhone peuvent se protéger de ce type de collecte de données volumineuses de plusieurs manières importantes.

Par exemple, Apple Maps ne conserve pas d'enregistrement de votre position comme le fait Google Maps. Le navigateur Web Safari d'Apple soumet moins d'informations sur vous et votre ordinateur à Google que le navigateur Chrome de Google. Mais, d'un autre côté, les requêtes saisies dans Safari utilisent la recherche Google par défaut, de sorte que les utilisateurs de Safari finissent généralement par envoyer des données à Google de toute façon. Selon un analyste de Goldman Sachs, Apple reçoit des milliards de dollars chaque année de Google pour le privilège de rester le moteur de recherche par défaut de Safari. En d'autres termes, Apple vend essentiellement votre trafic de recherche à Google, qui récupère ensuite vos données d'utilisation du Web.

Vous pouvez vous désabonner assez facilement en remplaçant le moteur de recherche par défaut de Safari par un moteur qui ne vous suit pas, comme startpage.com. Mais, si Apple veut mettre le doigt sur Google au sujet des problèmes de confidentialité, il pourrait envisager de remplacer le moteur de recherche par défaut de Safari par autre chose que Google.

Les profils publicitaires et les modèles d'utilisateurs peuvent sembler raisonnablement bénins. Pourtant, la plupart d'entre nous ne peuvent pas ébranler la peur persistante qu'une personne malveillante puisse accéder à la mine d'informations à notre sujet qui sont générées et stockées par Google ou Facebook. Quels types de mauvais acteurs y a-t-il, quel type de données veulent-ils et comment sont-ils les plus susceptibles d'obtenir ces données ?

Logiciels malveillants et virus pour iPhone

Hélas, les iPhones et les ordinateurs Mac ne sont pas à l'abri de virus, et ils ne sont pas non plus immunisés contre les logiciels malveillants. Les Rapport sur l'état des logiciels malveillants 2020 par Malwarebytes, une société de détection de virus et de menaces, a découvert qu'en 2019, les infections de logiciels malveillants sur les ordinateurs Mac ont dépassé celles sur Windows. La gravité de ces infections Mac est encore légèrement inférieure à ce que pourrait subir une machine Windows. Les menaces Mac les plus courantes, telles que celles appelées NewTab et Genieo, détournent vos recherches sur Internet et les dirigent vers des pages sponsorisées afin de générer des revenus publicitaires pour les auteurs du malware. Les ordinateurs Windows, en revanche, sont beaucoup plus susceptibles que les Mac d'être touchés par des ransomwares ou d'autres logiciels malveillants qui détruisent complètement la machine. Cela dit, de plus en plus d'utilisateurs abandonnent les logiciels spécifiques au système et se tournent plutôt vers les navigateurs et les logiciels basés sur le cloud. Par exemple, les utilisateurs abandonnent Microsoft Word, qui s'exécute sur votre ordinateur, au profit de Google Docs, qui s'exécute dans un navigateur Web et est stocké dans le cloud via Google Drive. Parce que vous pouvez utiliser ces programmes basés sur un navigateur sur un Mac ou un PC également, ils sont devenus une cible attrayante pour les pirates et les escrocs. Pourquoi choisir entre écrire des logiciels malveillants pour cibler Mac ou Windows, alors que vous pourriez frapper les deux? Alors oui, les ordinateurs Apple sont plus sûrs, mais cet avantage glisse, et ce n'est pas du tout un avantage si vous utilisez des systèmes tiers.

Le même rapport de Malwarebytes a noté que bien que des menaces existent pour les iPhones, il n'y a aucun moyen de savoir ce qu'elles sont ou quelle est la probabilité qu'elles vous frappent. En effet, Apple n'autorise pas les applications iOS à analyser les appareils iOS au niveau nécessaire pour détecter les comportements malveillants. Par conséquent, les entreprises spécialisées dans la protection des consommateurs contre les logiciels malveillants ne peuvent pas très bien aider sur un iPhone. Des applications malveillantes existent, et nous le savons car parfois Apple annonce qu'il en a supprimé certaines de l'App Store. Apple est seul responsable de leur recherche et de leur suppression. Alors, un iPhone est-il plus sûr qu'un Android? Oui probablement. Mais la recommandation est la même pour les deux types de téléphones: vérifiez toujours une application avant de l'installer.

Vol d'identité et fraude

L'usurpation d'identité est le croque-mitaine de l'ère publique, la figure sombre et prédatrice, tapie dans l'ombre d'Internet, récupérant les données des médias sociaux et les utilisant pour ruiner des vies. Ce croque-mitaine est bien réel. En 2019, plus de deux cent quarante mille personnes ont signalé qu'un compte de carte de crédit frauduleux avait été ouvert en utilisant leur identité, selon le Recueil de données du réseau Consumer Sentinel de la Federal Trade Commission pour 2019. Ce nombre devrait augmenter en 2020 et au-delà. Bien que la fraude par carte de crédit soit le type de vol d'identité le plus courant, ce n'est pas le pire. Pour ouvrir un compte de carte de crédit, un escroc n'a besoin que de votre numéro de sécurité sociale, de votre revenu annuel et de votre adresse postale. Les informations personnelles volées peuvent également permettre aux fraudeurs de contracter des prêts étudiants, de signer des baux et même, rarement, de créer de fausses pièces d'identité, mais celles-ci nécessitent un accès beaucoup plus important à vos données.

Les voleurs d'identité obtiennent généralement ce qu'ils doivent savoir sur vous par l'une des quelques escroqueries courantes. Sans ordre particulier, ils incluent les premiers appels téléphoniques au cours desquels ils vous trompent ou vous intimident. renoncer à votre numéro de sécurité sociale - se faire passer pour l'IRS, les banques ou les agents de recouvrement sont tous courants tactique. Deuxièmement, ce sont les plongeurs de bennes à ordures qui trouvent des documents mis au rebut. Troisièmement, par style de drag-net, sont des escrocs qui envoient des e-mails à des millions de comptes, dans l'espoir d'inciter les imprudents à transmettre des informations. Posséder un iPhone ne vous protégera d'aucune de ces escroqueries car, dans ces situations, la victime est celle qui remet ses informations. Ils le jettent ou le distribuent en communication directe avec un escroc. Apple n'est pas impliqué.

Un autre moyen pour un escroc d'obtenir votre numéro de sécurité sociale est d'accéder à des comptes en ligne sur lesquels vous stockez des enregistrements personnels, comme des notes, des fichiers ou les services cloud de Microsoft Word. Une façon courante d'y accéder consiste à exécuter des scripts pour essayer des mots de passe communs avec chaque compte qu'ils peuvent trouver. Vous pourriez être surpris du nombre de personnes qui définissent leur mot de passe comme 123456789. Prenez une liste d'adresses e-mail auprès d'une agence de publicité, puis entrez-les avec ce mot de passe sur un site Web de service cloud donné, et vous êtes sûr d'accéder au compte de quelqu'un. Ici, enfin, Apple peut vous aider avec son gestionnaire de mots de passe iCloud Keychain et son authentification multifacteur. Les utilisateurs Apple qui utilisent correctement ces services seront avertis si leur mot de passe est commun ou facile à deviner et recevoir une notification contextuelle sur son téléphone lorsque quelqu'un essaie d'accéder à son compte iCloud de manière non reconnue dispositif. Il est juste de mentionner que Google propose un service similaire avec le gestionnaire de mots de passe de Chrome. De plus, l'authentification multifacteur est désormais disponible à partir de la plupart des principaux services cloud. Alors oui, Apple vous protégera de la fraude, mais Google ou Microsoft le feront aussi. La protection d'Apple est meilleure, mais vous devez toujours l'utiliser réellement.

Si posséder un iPhone signifie que vous cédez aux efforts d'Apple pour vous convaincre d'utiliser l'authentification à deux facteurs et d'utiliser des mots de passe forts, alors vous serez certainement plus en sécurité. La publicité d'Apple sur les fonctionnalités de confidentialité et de sécurité peut être considérée comme un service public important. Ils sensibilisent aux problèmes et aux outils pour aider à les résoudre. Peut-être que cette publicité n'était pas si dystopique après tout.

Pour des leçons simples et rapides sur l'utilisation de votre iPhone et d'autres appareils Apple, abonnez-vous à notre Conseil du jour.