Esta es una traducción de la página original en inglés.
Los sistemas operativos de Apple son malware
Más ejemplos de malware en el software privativo
Malware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí en cuenta los errores involuntarios). En esta página se explica por qué el software en los productos informáticos de Apple son dañinos.
El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.
Tipo de malware
- Puertas traseras
- Censura
- Falta de seguridad
- Presiones
- Sabotaje
- Interferencia
- Vigilancia
- Gestión digital de restricciones («DRM»): Son funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos en sus ordenadores.
- Prisiones: Son sistemas que imponen la censura en los programas de aplicación.
- Tiranos: Son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante.
- Trampas
Puertas traseras de Apple
Mac OS X tuvo una puerta trasera local intencional durante cuatro años, que los atacantes podían aprovechar para obtener privilegios de root.
El iPhone tiene una puerta trasera que permite a Apple eliminar aplicaciones de forma remota, aquellas que Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este poder porque podemos confiar en Apple, sin lugar a dudas.
El iPhone tiene una puerta trasera para el borrado remoto. No está siempre habilitada, los usuarios son guiados hasta habilitarla sin que entiendan lo que están haciendo.
Censura de Apple
Apple utilizó su sistema de censura para imponer la censura de Rusia bloqueando la distribución de la aplicación de LinkedIn en ese país.
Esto resulta irónico, ya que LinkedIn es por sí mismo un sistema de vigilancia. Mientras somete a los usuarios a su propia vigilancia, trata de protegerlos de la vigilancia de Rusia, sometiéndose así a la censura rusa.
De todos modos, la cuestión aquí es lo injusto de la censura de Apple sobre sus aplicaciones.
Apple utilizó su sistema de censura para imponer la censura de China bloqueando la distribución de la aplicación del New York Times.
Apple censura juegos, excluyendo algunos de la App Storedebido a los puntos de vista políticos que sugieren. Al parecer, unas opiniones políticas son aceptables y otras no.
Apple excluyó un programa de la App Store porque sus desarrolladores cometieron la atrocidad de desmontar algunas iCosas.
Apple rechazó una aplicación que mostraba las localizaciones de los asesinatos cometidos por drones estadounidenses, ofreciendo varias excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple señalaba otro. Tras el quinto rechazo de la aplicación, Apple admitió que la estaba censurando debido al asunto del que trataba.
Desde 2015, Apple excluye sistemáticamente las aplicaciones que apoyan el derecho al aborto o ayudarían a las mujeres que quisieran abortar.
Este particular sesgo político afecta a otros servicios de Apple.
Falta de seguridad de Apple
A diferencia del resto de esta página, los errores que aquí se señalan no son intencionados, por lo que no pueden considerarse malware. Los mencionamos para desmontar la falsa suposición de que el software privativo de prestigio está libre de graves fallos.
-
Una vulnerabilidad en la interfaz de programación (API) Image I/O de Apple permitía a un atacante ejecutar código malicioso desde cualquier aplicación que utilizara esta API para renderizar cierto tipo de archivos de imagen.
-
Un fallo en la aplicación de mensajería de las iCosas permitió a un sitio web malicioso obtener todo el historial de mensajes del usuario.
Interferencia de Apple
Diferentes programas privativos a menudo estropean el sistema del usuario. Son como el sabotaje, pero no tan graves como para referirse a ellos con el término «sabotaje». De todos modos, son molestos y malos. En esta sección se presentan ejemplos de interferencia por parte de Apple.
Apple forzó la descarga de una actualización del sistema en millones de iCosas sin consultar a los usuarios. Apple no forzó la instalación de la actualización, pero la sola descarga provocó muchos problemas.
Presiones de Apple
Las empresas privadas pueden aprovecharse de sus clientes imponiendo límites arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de venta agresiva y otras tácticas comerciales injustas de Apple.
La aplicación Siri de Apple rechaza ofrecerle información sobre listas musicales si usted no está suscrito a Apple Music.
Sabotaje de Apple
Los problemas que se señalan en este sección no son estrictamente malware, ya que no implican la elaboración de un programa cuya modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho al malware pues se trata de maniobras técnicas por parte de Apple que perjudican a los usuarios de software específico de Apple.
-
Apple dejará de corregir fallos en modelos viejos de iCosas.
A la vez, Apple impide que la gente arregle los problemas por sí misma; es la naturaleza del software privativo.
-
El iPhone 7 contiene DRM específicamente designado para dejarlo inutilizable si lo arregla un taller de reparaciones «no autorizado». «No autorizado» significa básicamente cualquiera que no sea Apple.
El artículo emplea el término «candado» para describir el DRM, pero nosotros preferimos utilizar el término esposas digitales.
-
El programa cliente de Apple Music escanea el sistema de archivos del usuario en busca de archivos de música y, después de copiarlos en un servidor de Apple, los borra.
-
La versión 9 del iOS para las iCosas las sabotea dejándolas inservibles si han sido reparadas por alguien distinto de Apple. Después de un tiempo, Apple abandonó esta práctica debido a las críticas que recibió por parte de los usuarios. Sin embargo, no ha admitido que eso estaba mal.
Una «actualización» del firmware de Apple desactivó los iPhone que habían sido desbloqueados. La «actualización» también desactivó las aplicaciones que la censura de Apple no aprueba. Al parecer, todo esto fue intencionado.
Vigilancia de Apple
Apple propone una pantalla táctil capaz de escanear la huella digital, lo que significaría que no habría manera de utilizar el aparato sin que se tomara la huella digital del usuario. Los usuarios no tendrían forma de saber si el teléfono los está espiando.
Los iPhones envían montones de datos personales a los servidores de Apple. El Gran Hermano puede tomarlos de ahí.
La aplicación IMessage de las iCosas comunica a un servidor cada número de teléfono que marca en ella el usuario; el servidor guarda esos números durante al menos 30 días.
Los usuarios no pueden crear una clave de identificación en Apple (necesaria para instalar incluso aplicaciones gratuitas) sin proporcionar una dirección de correo válida y recibir el código que Apple le envía.
Las iCosas suben a los servidores de Apple todas las fotos y vídeos que hacen.
La iCloud Photo Library almacena todas las fotos y vídeos que usted hace, y los mantiene actualizados en todos sus dispositivos. Cualquier edición que haga es actualizada automáticamente en todas partes. [...]
(De Información sobre la iCloud de Apple, tal como aparecía el 24 de septiembre de 2015.) La funcionalidad iCloud se activa en el arranque del iOS. El término «cloud» significa «por favor no pregunte dónde».
Existe una manera de desactivar iCloud, pero por defecto está activa, por lo que no deja de ser una funcionalidad de vigilancia.
Al parecer hay desconocidos que se aprovechan de eso para conseguir fotos de desnudos de muchos famosos. Para ello tienen que saltarse las medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos contenidos a través de PRISM.
MacOS envía automáticamente a los servidores de Apple los documentos no guardados que se están editando. Las cosas que se ha decidido no guardar son aun más vulnerables que aquellas que se han guardado en archivos.
Apple ha hecho que varios programas de MacOS envíen archivos a los servidores de la compañía sin pedir permiso. Esto expone los archivos al Gran Hermano y probablemente a otros intrusos.
Esto demuestra además que no se puede confiar en el software privativo porque incluso si la versión actual no contiene funcionalidades maliciosas, una futura versión sí podría incluirlas. El desarrollador no eliminará tales funcionalidades a menos que muchos usuarios insistan para que lo haga, y los usuarios no pueden eliminarlas por sí mismos.
En varias de las operaciones que se realizan, la última versión de MacOS envía informes a los servidores de Apple.
Vigilancia en MacOS: La herramienta de búsqueda Spotlight envía a Apple los términos que los usuarios ingresan para buscar.
Apple reconoce que una de las funciones de búsqueda espía, pero hay muchas más funciones que husmean, de las que Apple nunca ha hablado.
Varias «funcionalidades» del iOS parecen no tener más propósito que la vigilancia. Aquí está la presentación técnica.
El iBeacon permite a las tiendas determinar exactamente dónde está la iCosa y obtener también otras informaciones.
Apple puede, y lo hace habitualmente, extraer remotamente de los iPhone algunos datos para el Estado.
Esta situación puede haber mejorado con los recursos de seguridad introducidos en el iOS 8, pero no tanto como Apple afirma.
Gestión digital de restricciones en Apple
Apple utiliza software con DRM para evitar que la gente cargue las iCosas con cables USB genéricos.
DRM (mecanismos para la gestión digital de restricciones) en MacOS. Este artículo se centra en el hecho de que en un nuevo modelo de Macbook se introdujo el requisito de que los monitores tuvieran un componente malicioso, pero el software con DRM en los MacOS está implicado en la activación del hardware. El software para acceder a iTunes también es responsable.
DRM conforme a los discos Bluray. (El artículo se centró en Windows y predijo que MacOS haría lo mismo posteriormente).
Prisiones de Apple
iOS, el sistema operativo de las iCosas de Apple, es una prisión para los usuarios. Esto significa que impone la censura en los programas aplicación.
Apple ha utilizado este poder para censurar todas las aplicaciones para Bitcoin de las iCosas.
Apple, con las iCosas, fue pionera en la práctica de convertir ordenadores de propósito general en prisiones, y el término proviene de los usuarios de las iCosas, quienes se referían a escapar de la censura como a escapar de la cárcel [«jailbreaking»].
He aquí un artículo sobre la firma de código que las iCosas utilizan para aprisionar al usuario.
Curiosamente, Apple está comenzando a permitir el acceso a través de los muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden instalar aplicaciones construidas a partir del código fuente, siempre que el código fuente esté escrito en Swift. Los usuarios no pueden hacer esto libremente, ya que se les exige que se identifiquen. Más detalles, aquí.
Si bien esto representa una grieta en los muros de la prisión, esta no es lo bastante grande como para afirmar que las iCosas ya no son prisiones.
Más ejemplos de censura arbitraria e incoherente por parte de Apple.
Tiranos de Apple
Apple bloquea arbitrariamente a los usuarios impidiéndoles que instalen viejas versiones de iOS.
Las iCosas son dispositivos tiranos: no permiten la instalación de un sistema operativo diferente o modificado. Existe una versión de Android para las iCosas, pero para instalarla es necesario encontrar algún fallo o agujero que posibilite la instalación de un sistema diferente.
Trampas de Apple
«Dark patterns» se refiere a interfaces de usuario que están diseñadas para engañar a los usuarios o hacer que sea difícil encontrar las opciones de configuración.
Esto hace que Apple pueda afirmar: «Los usuarios pueden deshabilitar esta opción», pero en realidad serán muy pocos los que puedan hacerlo.
El sistema operativo GNU![[Logotipo de la FSF]](/graphics/fsf-logo-notext-small.png)