Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les Barres d'outils sont, en informatique, des composants logiciels dans l'interface graphique d'un programme hôte. Le principe de ce composant graphique est d'offrir des raccourcis, par de simples boutons à cliquer, icônes, listes déroulantes, zones de saisie ou cases à cocher, etc. ... à des fonctions normalement accessibles plus laborieusement, par des séquences de clics dans des menus, sous-menus, sous-sous-menus, etc. ...

Des Barres d'outils « légitimes », souvent personnalisables, existent un peu partout, dont, notamment, dans les traitements de textes, les tableurs, etc. Lorsque tous ces outils deviennent innombrables et peuvent être regroupés par nature, comme dans les logiciels riches de très nombreuses fonctions que sont, par exemple, Photoshop ou Dreamweaver, une forme tout à fait comparable aux Barres d'outils prend le nom de « Palettes flottantes » (ce sont des barres d'outils que l'utilisateur peut disposer où bon lui semble).

Un autre nom est employé, introduit par Microsoft pour ses Barres d'outils revisitées dans les versions 2007 et suivantes de toutes les applications Microsoft Office : le « Ruban » (partie de l'Interface utilisateur Microsoft Office Fluent). Cela peut être assimilé à des Barres d'outils par onglets.

En anglais, les Barres d'outils s'appellent des « Toolbars » et les rubans « Ribbons ».

Les Barres d'outils « légitimes » peuvent, si nécessaire, être masquées de l'interface.

Barres d'outils (Toolbars) à onglets appelées Ruban
Barres d'outils (Toolbars) à onglets appelées Ruban


Barre d'outils (Toolbars) dans un programme (ici, l'une des barres d'outils d'Adobe Golive)
Barre d'outils (Toolbars) dans un programme (ici, l'une des barres d'outils d'Adobe Golive)


Barre d'outils (Toolbars) de type Palettes flottantes (ici, une palette d'Adobe Photoshop et une palette d'Adobe Golive)
Barre d'outils (Toolbars) de type Palettes flottantes (ici, une palette d'Adobe Photoshop et une palette d'Adobe Golive)


Barre d'outils (Toolbars) incrustée dans un navigateur - Module additionnel volontairement installé - Ici la barre d'outils du CNRTL (Centre National de Ressources Textuelles et Lexicales), créé par le CNRS (Centre National de la Recherche Scientifique)
Barre d'outils (Toolbars) incrustée dans un navigateur - Module additionnel volontairement installé - Ici la barre d'outils du
CNRTL (Centre National de Ressources Textuelles et Lexicales), créé par le
CNRS (Centre National de la Recherche Scientifique)




Trop de barres d'outils ! Des dizaines d'espions et plus de place pour travailler.

Trop de barres d'outils
Trop de barres d'outils ! (crédit : Nardino sur les forums Zebulon)




Ici, on ne parle que des barres d'outils incrustées dans les navigateurs Web. Ce sont les seules barres d'outils qui posent problème.

Les éditeurs de Barres d'outils se livrent à une véritable guerre pour occuper le terrain et tous les moyens sont bons pour y parvenir, depuis la rémunération des développeurs d'applications gratuites jusqu'à l'implantation de force en passant par convaincre l'internaute de l'utilité vitale du truc.

Les barres d'outils sont des composants logiciels (des programmes) accueillis à l'intérieur des navigateurs internet par un mécanisme prévu à cet effet (voir BHO (Browser Helper Object)). Le développement de ces mécanismes part de l'idée que de nombreux intervenants peuvent enrichir les navigateurs. Les barres d'outils étaient donc censées apporter, initialement, de nouvelles fonctionnalités ou services, réputés utiles. Mais la réalité est bien différente :

Barres d'outils : ces inutilités qui vous veulent du mal

La totalité des fonctionnalités prétendument apportées par les barres d'outils existent déjà et sont déjà accessibles, simplement, par les voies normales. Les fonctionnalités ou services des barres d'outils ne sont ni nouveaux ni utiles.

Les barres d'outils ne sont que des hypocrisies masquant une part importante du Web caché. Les barres d'outils sont du code injecté dans les navigateurs Web, hostile, intrusif, espion, malicieux, infectieux, etc.

Les barres d'outils sont développées de manière frénétique et tout le monde cherche à s'incruster dans les navigateurs Web. Mais pourquoi sont-elles des produits d'attaques, hostiles ? À cela, il y a deux raisons :

  1. Les Barres d'outils permettent le tracking aux fins de profiling. L'économie de l'Internet, son modèle économique, repose sur la publicité. Or, la publicité est plus efficace si elle sait, individuellement, qui est en face d'elle (GUID - Identificateur Unique - pour vous individualiser, détermination des désirs, des niveaux, des centres d'intérêt actuels, établissement des profils, etc. ...). Cela permet de se rapprocher des quatre règles de l'adage publicitaire :

  2. Le publiciste et le besoin impérieux d'espionner. L'adage du publiciste (les quatre règles) est « Délivrer le bon message publicitaire, à la bonne personne, au bon moment, par le bon canal. »

    Cela implique de parfaitement connaître la personne, donc de l'espionner. Or tout le modèle économique du Web gratuit repose sur la publicité, donc tout le Web n'est qu'un immense système d'espionnage, auquel les 11 septembre 2001 aux USA et 7 janvier 2015 en France ont ajouté une couche de justification « légale », voire « démocratique », du recul de la notion de vie privée conduisant à Prism et compagnie (révélation de Snowden - NSA...).

  3. Ils ne sont que trois au monde à être capables de développer un système d'Exploitation et un navigateur Web : Microsoft, Apple et Google. Les barres d'outils permettent, à tous ceux qui sont incapables d'occuper le premier cercle du pouvoir (incapables de développer et déployer un système d'exploitation et / ou un navigateur Web), d'être, malgré tout, présent dans ce pilier du premier cercle qu'est le navigateur Web de l'Internaute. Grace à cela, on ne peut pas être au plus près de l'Internaute. Les barres d'outils pénètrent, par la grande porte, dans LE produit communiquant par excellence : le navigateur Web. Or, une barre d'outils, c'est du code qui s'exécute dans votre appareil.

  4. Des barres d'outils pour se faire de l'argent avec un moteur de recherche menteur

    L'échange questions / réponses tournait autour du pourquoi de l'implantation de la barre d'outils « Crawler Toolbar » par l'installeur du crapware : Spyware Terminator, peu après que ce logiciel fut introduit dans la crapthèque d'Assiste.com. Voici la justification de l'usage des barres d'outils, révélée (avouée) par l'administrateur de ce logiciel controversé.

    Ceci se passait le mardi 10 juillet 2007, après une longue polémique et prise de bec, où ils tentent de se défendre contre nos propos et répondent à nos questions (et celles du site Zebulon), ils finissent par s'énerver. En substance, cela peut se réduite à une question et une réponse :

    • « Pourquoi implantez-vous une barre d'outils chez les internautes ? »
    • « Pour que nous puissions nous faire de l'argent facilement, comme le font tous les autres, en les obligeant à passer par notre propre moteur de recherche. »

    Ceci est extrait de ce fil de discussion (reproduction de l'intégralité de la réponse, en anglais, et détails de cet épisode houleux.).

Les Barres d'outils, dans 99,999% des cas, sont adossées à des mécanismes publicitaires complexes :

Chaîne de la publicité sur le Web et du Tracking, Profiling, Marketing comportemental, Marketing temps réel
Chaîne de la publicité sur le Web. Tracking, Profiling, Marketing comportemental, Marketing temps réel

Les « faibles », ceux qui ne peuvent être, par eux-mêmes, piliers du premier cercle du pouvoir, sont fébriles et poussés à s'incruster dans les outils du premier cercle. Le meilleur moyen, en trompant les internautes, et de s'incruster dans les navigateurs Web avec des barres d'outils.

Être un fournisseur de système d'exploitation et de navigateur Web n'est pas à la portée de tout le monde. Ils ne sont qu'une poignée à le faire dont Microsoft, Google et Apple. Google s'est lancé dans la course aux armements longtemps après les deux autres avec une stratégie meurtrière (Google OS, Android et Chrome) et un art de la guerre consommé.

Note :
Le meurtre d'Internet Explorer par Google est programmé, dans une stratégie de développement industriel à long terme, en armant, dès décembre 2005, celui que Google manipule : La Fondation Mozilla et son fabuleux navigateur Firefox.

  1. Première étape : Google dote gratuitement Firefox de Google Safe Browsing, et supporte financièrement la Fondation. Firefox prend de plus en plus de parts de marché, ringardise et tue Internet Explorer.
  2. Seconde étape : maintenant que le soldat Firefox à bien été manipulé et a tué Internet Explorer, il faut l'arrêter dans son élan. Google cherche à tuer Firefox :
    1. A coups de publicités mensongères (par exemple, faire croire que Google Chrome est open source ou qu'il est plus rapide). Ça, c'est trompeur et mensonger mais c'est tourné vers les utilisateurs qui n'y connaissent rien.
    2. A coups de coupes budgétaires : plus d'argent pour la Fondation Mozilla à partir de 2015, or la Fondation Mozilla dépendait à environ 85% de son budget des donnations de Google. Ca, c'est le pistolet sur la tempe de la Fondation Mozilla.

Google tient la Fondation par la culotte et tue Firefox !

Il faut donc espionner les moindres faits et gestes de chaque internaute du monde afin de le connaître mieux qu'il ne se connaît lui-même, mieux que sa mère ne le connaît. Il faut arriver à devancer ses désirs, à les susciter, prévoir ce qu'il va faire, prévoir ses déplacements etc. Il faut l'espionner.

Les barres d'outils se placent en pilier du deuxième cercle du Tracking et du Profiling.




Les barres d'outils, à ajouter dans les navigateurs Web, sont proposées un peu partout :

  • avec presque tout les logiciels gratuits que vous téléchargez
  • sur des sites prétendant offrir un service
  • Etc.

Elles sont, évidemment, vivement recommandées

  • Par celui qui tente de vous les fourguer, car il est rémunéré, par l'auteur des barres d'outils, au nombre d'installations réussies. Généralement, c'est un programme gratuit qui est utilisé, dont la procédure d'installation comporte, également, l'installation d'une barre d'outils, avec force encouragements à le faire pour votre plus grand bien, etc. Si on peut comprendre que l'auteur d'un programme gratuit réellement utile, cherche à rémunérer son travail (à le monétiser - toute peine mérite salaire), on peut, à juste titre, considérer que le programme gratuit agit en « Cheval de Troie » pour introduire une « charge utile », presque toujours hostile, dans votre ordinateur. Toutefois, de nombreux logiciels gratuits ne présentent aucun intérêt (dont des milliers de petits jeux stupides) et ne sont développés que pour servir à déployer des hostilités auprès d'internautes fébriles d'installer tout ce qui se présente et est affublé du mot magique « Gratuit ».
  • Par celui qui l'a développée (et qui paye des vecteurs, dont les développeurs de programmes gratuits), car elle va lui permettre de vous espionner (le tracking, c'est de l'espionnage). Si l'auteur d'une barre d'outils paye pour que sa barre d'outils (toolbar), gratuite pour l'Internaute, soit installée, ce n'est pas pour rien.

    Rien n'est gratuit sur le Web :

    Lorsque le produit est gratuit, c'est que vous êtes le produit.
    Lorsque le service est gratuit, c'est que vous êtes le service.

La gratuité n'existe pas sur le Web. La plupart des trucs à télécharger gratuitement ne sont que des vecteurs pour installer des objets, dont des barres d'outils, qui :

  • Au premier degré, rémunèrent le propagateur de la barre d'outils
  • Au second degré, permettent à leurs auteurs d'espionner les internautes et de revendre ces données à des sociétés de marketing, dans le moins mauvais des cas, ou (spéculations ?) à des polices, agence de sécurité d'états ("RG (Renseignements Généraux)", Yahoo! et l'affaire Shi Tao), sectes, magouilleurs du Net, criminels organisés, etc. ....

Il faut se demander pourquoi il y a tant de dizaines de milliers d'acteurs de l'Internet qui tentent de vous fourguer, "gratuitement", leurs barres d'outils. Où est le modèle économique ? D'où vient et où va l'argent ? Car rien n'est gratuit sur l'Internet. Il y a, quelque part, une source de revenus : c'est le débat, non tranché, entre publicité ciblée moyennant espionnage ou publicité non ciblée.

  • Pour que les pubs soient efficaces, il faut qu'elles concernent vos goûts et désirs du moment, en temps réel.
  • Pour connaître vos goûts et désirs en temps réel, il faut vous espionner en temps réel. C'est le Tracking et le Profiling.
  • Pour pratiquer ces Tracking et Profiling, il faut être présent dans votre ordinateur et surveiller vos faits et gestes sur l'Internet.
  • Pour être présent dans votre ordinateur, il faut vous fournir, lorsqu'on le peut , des outils de base (système d'exploitation, navigateur, moteur de recherche...). Mais, lorsque l'on n'est pas capable de développer et déployer des logiciels de base (en gros, lorsque l'on n'appartient pas au premier cercle du pouvoir, lorsque l'on ne s'appelle pas Google ou Microsoft ou Apple et les quelques nouveaux poids lourds du smartphone), on tente d'appartenir au deuxième cercle du pouvoir et on développe des barres d'outils que l'on incruste dans le travail de ceux du premier cercle.

Les barres d'outils sont des objets de pouvoir du deuxième cercle qui s'incrustent dans des objets de pouvoir du premier cercle. Voir le tableau :

Les cinq cercles du pouvoir et les pilliers qui les supportent.




Les Barres d'outils ne présentent que des inconvénients (mis à part la seule barre d'outils acceptable et réellement utile, celle du « TLFI - Trésor de la langue française informatisée » - CNRS - ATILF [Analyse et Traitement Informatique de la Langue Française]).

  • Les Barres d'outils sont du code qui s'exécute secrètement, sans que l'on sache ce qu'elles font
  • Les Barres d'outils sont des composants logiciels qui s'exécutent, donc qui ralentissent globalement les performances.
  • Les Barres d'outils sont des composants logiciels, comportant leurs erreurs et bug, donc introduisant des risques de crash.
  • Les Barres d'outils sont des composants logiciels, donc comportant leurs failles de sécurité (ou celles des technologies employées comme ActiveX, Java, etc.) qui permettent de pénétrer un ordinateur et d'en prendre le contrôle.
    Vulnérabilité sur la barre d'outils Google
    Vulnérabilité découverte dans la barre d'outils de Ask.com
  • Les Barres d'outils prennent de la place (de la surface) sur nos écrans et réduisent d'autant la surface utile à ce que nous sommes en train de consulter.
  • Les Barres d'outils permettent d'accéder à un site ou service depuis n'importe quel site ou service sur lequel vous vous trouvez. Pratique, non ? Et bien, oui, bien sûr ! Pas pour vous, mais pour le site ou service en question qui reçoit ainsi, par l'entête HTTP naturel (le "Header" de la requête à son serveur), le nom (l'URL) de la page où vous êtes (le "Referer").
  • Des données de cookies et de saisie dans des formulaires peuvent être ajoutées à la requête. Des informations sur votre utilisation du navigateur, de ses filtres, des autres Barres d'outils...peuvent également être envoyées, comme l'heure, les fichiers téléchargés depuis l'Internet (nom du fichier et chemin d'accès peuvent être envoyées), les adresses de pages Web (URL) visitées sont envoyées automatiquement et systématiquement (elles font partie des "header" des requêtes naturelles sur le réseau des réseaux), et sont stockées avec des informations supplémentaires incluant la version du navigateur Web, la version du système d'exploitation, la version de divers modules additionnels installés, la langue du navigateur, la page Web correspondante ainsi que des informations sur l'éventuelle activation de l'Affichage de compatibilité pour le site Web. Un identificateur unique (GUID), généré par un script qu'exécute le navigateur, est également envoyé et stocké dans un cookie de tracking de manière à faire le lien entre un utilisateur unique et ses visites sur divers sites sur lesquels se retrouvent les mêmes services (les mêmes régies publicitaires sur des milliers de sites différents, les mêmes services de statistiques pour webmasters sur des milliers de sites différents, les mêmes boutons des réseaux de socialisation sur des milliers de sites différents, etc. permettent à chacun de suivre la totalité de vos mouvements et de les notés méticuleusement dans des bases de données infinies, puis de les analyser pour en déduire tous vos profils...).

    Par exemple, si vous avez visité le site Web de recherche de Microsoft.com à l'adresse http://search.microsoft.com et que vous avez saisi la recherche « Paris », l'adresse complète http://search.microsoft.com/results.aspx?q=paris&qsc0=0&FORM=QBMH1&mkt=fr-FR sera envoyée. Les chaînes d'adresses peuvent involontairement contenir des informations personnelles mais ces informations, comme les autres informations envoyées, ne sont pas utilisées pour vous identifier, vous contacter ou à des fins publicitaires. Par ailleurs, Microsoft filtre les chaînes d'adresses pour tenter de supprimer les informations personnelles dans la mesure du possible. Lorsque vous utilisez Internet Explorer pour télécharger un programme, le filtre SmartScreen enverra les informations précédentes, ainsi que des informations à propos du programme téléchargé, telles qu'un identificateur de fichier (« hachage »), les résultats des outils anti-virus installés et les informations de certificat numérique du programme, le cas échéant.

    Lorsque des déclarations du type "Ces informations collectées servent uniquement à analyser les performances et améliorer la qualité de nos produits et services", vous devez comprendre qu'il s'agit de vous profiler dans tous les domaines ("Ciblage comportemental") pour améliorer, ouvertement, le bombardement publicitaire ("Marketing comportemental"), sans compter ce qui est fait de nos données et de nos autres profil dans le Web caché.

Ainsi, le « gentil » fournisseur de la barre d'outil connaît tout de vous.




Si toutes les barres d'outils servent à pratiquer le Tracking et le Profiling, certaines sont carément hostiles. Exemple :

Analyse d'une barre d'outils (Bazookabar - Bazooka Toolbar) le 23.07.2013
Analyse
AntivirusRésultatMise à jour
AVGGeneric.CAE20130723
AgnitumAdware.Bazookabar!T6REkfLII6020130722
AhnLab-V3Win-Spyware/BazookaBar.2867220130722
AntiVirADSPY/Bazookabar.B20130722
AvastWin32:Spyware-gen [Spy]20130723
BitDefenderAdware.Bazookabar.B20130723
DrWebAdware.Bazooka20130723
ESET-NOD32Win32/Toolbar.Bazooka20130722
EmsisoftAdware.Bazookabar.B (B)20130723
F-SecureAdware.Bazookabar.B20130723
FortinetAdware/Bazookabar20130723
GDataAdware.Bazookabar.B20130723
IkarusVirus.Win32.Spyware20130723
McAfeeAdware-Bazookabar20130723
McAfee-GW-EditionAdware-Bazookabar20130723
MicrosoftBrowserModifier:Win32/BazookaBar20130723
PCToolsAdware.BazookaBar20130722
PandaApplication/Bazookabar20130722
SophosBazooka Toolbar20130723
SymantecTrackware.Bazookabar20130723
TrendMicroAdware_BHOT_BazookaBar20130723
TrendMicro-HouseCallAdware_BHOT_BazookaBar20130723
VIPREBazookaBar20130723
nProtectAdware.Bazookabar.B20130723




Pourquoi des barres d'outils partout, proposées à tout le monde ?

C'est l'histoire des cercles du pouvoirs.

Pour espionner les internautes, il faut être au plus près d'eux. Il n'y a pas plus près que le système d'exploitation, mais, là, ils ne sont qu'une toute petite poignée à savoir le faire. Ils s'appellent Microsoft avec Windows et Windows Mobile, Apple avec OS X et iOS, Google avec Google Chrome OS et Android, Samsung avec Tizen et la Fondation Mozilla avec Firefox OS (la Fondation Mozilla n'étant pas un adepte de tracking et de l'espionnage, loin s'en faut !). Pour pouvoir le faire rapidement et dans les appareils qui vont devenir les plus nombreux (smartphones, tablettes, etc. ...), Google a racheté Android. Ils ne sont donc que trois au monde du premier cercle du pouvoir (les autres systèmes d'exploitation, Linux, Unix, etc. ..., ne sont pas concernés par l'espionnage).

Faisant partie du système d'exploitation (Internet Explorer est mutualisé avec les composants de Windows), le navigateur Web est également un outil du premier cercle du pouvoir. Là aussi, ils ne sont qu'une toute petite poignée à savoir le faire. Ils s'appellent Microsoft avec Internet Explorer et Apple avec Safari. Là aussi, le troisième laron est entré dans la danse en exploitant rapidement un navigateur Web Open Source, Chromium, et en l'habillant de code propriétaire d'espionnage, pour faire Google Chrome. Là aussi, ils ne sont donc que trois au monde, les trois mêmes, du premier cercle du pouvoir (les autres navigateurs Web, Firefox et Opera, ne sont pas concernés par l'espionnage).

Lorsque l'on n'est pas capable de développer un système d'exploitation et un navigateur Web, il n'y a qu'un seul moyen de s'approcher de l'internaute pour l'espionner : s'incruster dans son navigateur avec une barre d'outils. Ils sont des des milliers à développer des barres d'outils. C'est tellement lucratif qu'ils payent les webmasters et les développeurs d'applications pour que ceux-ci fassent la promotion de leurs barres d'outils. Lorsque les les webmasters et les développeurs d'applications ont besoin d'argent, ils ne demandent pas à l'internaute son autorisation pour implanter quelque chose, il le fait de force, à l'insu de l'internaute.