Outils pour utilisateurs

Outils du site


ateliers:android_sdk_vie_privee

Atelier vie privée, intimité, appareil Android et les SDK

Type de documentation

Cette page est une documentation en forme d’explication.

Vous pouvez partager vos connaissances en l’améliorant (comment ?).

Cette page est axée sur la compréhension, explique, fournit des renseignements généraux et le contexte. Elle est comparable à un article sur l’histoire sociale de la tomate ou l’histoire sociale culinaire.

Exemple : Le wiki de communs

Répertoire : Les explications dans ce wiki

Support : Le portail dédié à la documentation et aux codes sources

2020/11/27 15:59 · xavcc

Pourquoi :

Un téléphone fr:Android peut transmettre des informations très intimes à google et facebook.

Lors de cet atelier nous allons démontrer et donner à voir comment google et facebook peuvent connaître la situation et santé, voir l'état médicale d'une personne

Objectifs

  • Donner à voir un état des lieux
  • Partager et discuter les moyens de comprendre
  • Permettre d'expliquer par soi-même par la suite
  • Offrir la possibilité éventuelle de reproduire par soi-même la manipulation
  • Apprendre à se protéger & aider d'autre à se protéger

Matériel nécessaire

  • Un téléphone portable fonctionnant avec Android
  • Un ordinateur Linux
  • Un câble USB pour connecter le téléphone et l'ordinateur
  • Installer mitmproxy, ou plus pointu PiRogue sur un raspberry Py
  • 1 heure ou 2 heures de temps libre pour débuter
depuis Android version 7, pour regarder le comportement des requêtes htpps des applications (mitmproxy)

Vous aurez probablement besoin de recompiler l'apk de l'application visée avec une exception grâce à
https://github.com/levyitay/AddSecurityExceptionAndroid

ISSUE mitmproxy est toujours en active depuis 2017 https://github.com/mitmproxy/mitmproxy

Explications

Un appareil Android contient un Android Advertising Identifier (IFDA) qui est un identifiant unique et spécifique à l'appareil que vous portez sur vous. Il est un sorte de racine de votre appareil. c'est un identifiant « pour affiner votre profil de publicité » qui est transmit dans de très nombreuses requêtes vers des serveurs qui stockent et compile, et croisent, des informations.

Ce n'est pas une question de données / de « data » qui fonde notre démarche. C'est une question de méthode, de stratégie et de conception d'une enquête.

« Dans l'espace numérique, une donnée ne signifie rien en soi, elle traduit, elle trahit des choses.

Lorsque nous croisons une donnée avec une autre donnée, nous produisons un savoir qui n'est pas le savoir de la donnée elle-même. Nous déduisons, par exemple, des relations sociales, un comportement politique, alors qu'ils ne sont pas dans les données elles-mêmes. »

Olivier Ertzscheid, 2020, Enseignant-chercheur (Maître de Conférences) en Sciences de l'information et de la communication.

Des software développement Kit (SDK) sont posés en dessous ou en dessus des applications Android, lors de leurs créations, installées sur l'appareil. Ces SDK sont argumentés comme étant une aide pour faciliter la création d'une application. Ils sont des serrures de développement qui collecte des données pour les envoyer sur un serveur de l'entreprise qui fournit et maintient ces SDK, qui sont bien souvent des boîtes sombres. L'une des raisons de leur utilisation est la baisse des coûts de production d'un application mobile. Il existe plus 9000 SDK Adnroid listés via github.

Les SDK sont

  • Une délégation de pouvoir de la technique à des tiers
  • Une opportunité de monétisation des informations collectées par les tiers
  • Des moyens d'agir en « pisteurs » via des autorisations

Les autorisations que demandent des logiciels (type application pour appareil Android) pour avoir accès à des fonctionnalités de l'appareil pour ensuite les transmettre à un ou des tiers :

  • Niveau de batterie
  • langue utilisée
  • géolocalisation
  • type de connexion (Bluetooth, wifi, etc.)
  • type de machine utilisées et lesquelles interagissent ensemble (votre téléphone avec tels spots de connexion dans un bar par exemple)
  • réglage de la machine
  • 1ère ou énième connexion à tel service ou tel site web
  • le produit de soin et d'hygiène que vous avez cherchez via telle appli ou telle autre
  • etc…

De nombreux SDK profitent de ces autorisation pour collecter des informations et aident établir des profils et des comportements des individus en transmettant ces informations contenant votre IFDA au passage.

Sur un téléphone sans application Facebook, il y a possibilité de « shadow profiling », constitution de profil sur des personnes qui n'ont pas compte facebook à partir des données collectées depuis les SDK dépendants de facebook.

On peut montrer ici et maintenant que cette collecte contient nom, prénom, age, genre, statut sérologique, grossesse ou pas, nom de l'enfant, information de santé et médicale de l'enfant.

Une analyse de ce que collecte ces bouts de codes, de comment cela se lie avec votre Android Advertising Identifier (IFDA identifiant unique), pour comprendre la collecte de données plus ou moins intrusives et plus ou moins légitime, que nous ferons ensuite avec l'aide du logiciel mitmproxy nous fournira la base de discussion sur des enjeux de biopouvoir et de biopolitique.

« Il n'y a pas de données, il n'y a que des obtenues »
Bruno Latour

Mettre en place votre installation d'investigation

MITMPROXY

cette possibilité <3 d'enregistrer les session mitmproxy, par exemple sur des appli mobiles,
# mitmproxy -w session_apptruc-YY-MM-DD.out

Puis de lire ensuite tranquillement quand tu veux

# mitmproxy -r session_apptruc-YY-MM-DD.out

Ressources externes

Outils de travail

Biblioweb

Vous pourriez laisser un commentaire si vous étiez connecté.
ateliers/android_sdk_vie_privee.txt · Dernière modification : 2021/05/28 13:35 de 127.0.0.1