Esta tradução pode não refletir as alterações feitas desde 2022-01-01 ao original em Inglês.

Você deveria dar uma olhada nas alterações. Por favor, veja o README de traduções para informações sobre a manutenção de traduções a este artigo.

Vigilância privativa


O software não livre (privativo) é muitas vezes um malware (projetado para maltratar o usuário). O software não livre é controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuários; isso é a injustiça básica. Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuários aos quais eles deveriam servir.

Isso geralmente assume a forma de funcionalidades maliciosas.


Desenho de um cachorro, em dúvida sobre as três anúncios que apareceram em
sua tela...

“Como eles descobriram que eu sou um cachorro?”

Uma funcionalidade maliciosa comum é bisbilhotar o usuário. Esta página registra casos claramente estabelecidos de software privativo que espiona ou rastreia usuários. Os fabricantes até se recusam a dizer se eles bisbilhotam os usuários para o estado.

Todos os aparelhos e aplicativos amarrados a um servidor específico são bisbilhoteiros por natureza. Não os listamos aqui porque eles têm sua própria página: Amarrações privativas.

Existe um site semelhante denominado Spyware Watchdog que classifica programas de spyware, para que os usuários possam estar mais cientes de que estão instalando spyware.

Se você conhece um exemplo que deveria estar nesta página, mas não está aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referências confiáveis para servir como comprovação específica.

Introdução

Durante décadas, o movimento Software Livre denunciou a máquina de vigilância abusiva de empresas de software privativo, como a Microsoft e Apple. Nos últimos anos, essa tendência de observar as pessoas se espalhou por todos os setores, não apenas de software, mas também de hardware. Além disso, ele também se espalhou dramaticamente longe do teclado, na indústria de computação móvel, no escritório, em casa, em sistemas de transporte e na sala de aula.

Dados agregados ou anonimizados

Muitas empresas, em sua política de privacidade, têm uma cláusula que afirma que compartilham informações agregadas e não pessoalmente identificáveis com terceiros/parceiros. Essas alegações são inúteis, por vários motivos:

  • Eles podem mudar a política a qualquer momento.
  • Eles podem distorcer as palavras distribuindo um “agregado” de dados “anonimizados” que podem ser identificados novamente e atribuídos aos indivíduos.
  • Os dados brutos que eles normalmente não distribuem podem ser obtidos por violações de dados.
  • Os dados brutos que eles normalmente não distribuem podem ser obtidos por ordens judiciais.

Portanto, não devemos nos distrair com as declarações das empresas sobre o que elas farão com os dados que coletam. O errado é que eles coletam tudo.

Últimas adições

As inscrições em cada categoria estão em ordem cronológica inversa, com base nas datas de publicação dos artigos vinculados. As últimas adições estão listadas na página principal da seção Malware.

Spyware em laptops e desktops

(#OSSpyware)

Windows

(#SpywareInWindows)

O bisbilhotamento da Microsoft sobre os usuários não começou com o Windows 10. Há muito mais malware da Microsoft.

MacOS

(#SpywareInMacOS)

Há muito mais spyware em iCoisas e malware da Apple.

Spyware em dispositivos móveis

(#SpywareOnMobiles)

Todos os telefones “inteligentes”

(#SpywareInTelephones)

iCoisas

(#SpywareIniThings)

Telefones Android

(#SpywareInAndroid)

Leitores de livros eletrônicos

(#SpywareInElectronicReaders)

Spyware em aplicativos

(#SpywareInApplications)

Aplicativos de desktop

(#SpywareInDesktopApps)
  • 2020-11

    O pacote Office 365 da Microsoft permite que os empregadores bisbilhotem cada funcionário. Depois de uma explosão pública, a Microsoft declarou que iria remover esse recurso. Esperemos.

  • 2019-12

    Descobriu-se que algumas extensões Avast e AVG para Firefox e Chrome bisbilhotam os hábitos detalhados de navegação dos usuários. A Mozilla e o Google removeram as extensões problemáticas de suas lojas, mas isso mostra mais uma vez como software não livre não seguro pode ser. As ferramentas que deveriam proteger um sistema privativo estão infectando-o com malware adicional (o próprio sistema sendo o malware original).

  • 2018-11

    O software gráfico da Foundry relata informações para identificar quem está executando-o. O resultado é muitas vezes uma ameaça legal que exige muito dinheiro.

    O fato de que isso é usado para repressão de compartilhamento proibido torna ainda mais cruel.

    Isso mostra que fazer cópias não autorizadas de software não livre não é uma cura para a injustiça do software não livre. Pode evitar pagar pelo desagradável, mas não pode torná-lo menos desagradável.

Aplicativos móveis

(#SpywareInMobileApps)
  • 2021-11

    Um prédio em LA, com um supermercado, exige que os clientes carreguem um aplicativo específico para pagar pelo estacionamento no estacionamento e aceitar vigilância abrangente. Eles também têm a opção de inserir o número da placa em um quiosque. Isso também é uma injustiça.

  • 2021-06

    Os aplicativos TikTok coletam identificadores biométricos e informações biométricas dos smartphones dos usuários. A empresa por trás disso faz o que quer e coleta todos os dados que pode.

  • 2021-04

    O aplicativo WeddingWire armazena as fotos do casamento das pessoas para sempre e entrega os dados a outros e não dá às pessoas nenhum controle sobre suas informações/dados pessoais. O aplicativo às vezes também mostra fotos e memórias antigas para o usuário, sem que o usuário tenha controle sobre isso também.

  • 2021-02

    Muitos cr…apps, desenvolvidos por várias empresas para várias organizações, fazem rastreamento de localização desconhecido para essas empresas e organizações. Na verdade, são algumas bibliotecas amplamente utilizadas que fazem o rastreamento.

    O que é incomum aqui é que o desenvolvedor de software privativo A engana os desenvolvedores de software privativo B1 … B50 em fazer plataformas para que A maltrate o usuário final.

  • 2020-03

    A versão Apple iOS do Zoom está enviando dados de usuários para o Facebook mesmo se o usuário não tiver uma conta no Facebook. De acordo com o artigo, Zoom e Facebook nem mesmo mencionam essa vigilância em sua página de política de privacidade, tornando-se uma violação óbvia da privacidade das pessoas até em seus próprios termos.

  • 2020-03

    O aplicativo Alipay Health Code estima se o usuário possui Covid-19 e informa aos policiais diretamente.

  • 2020-01

    O aplicativo Amazon Ring faz vigilância para outras empresas bem como para a Amazon.

  • 2019-12

    O aplicativo de mensagens ToToc parece ser uma ferramenta de espionagem para o governo dos Emirados Árabes Unidos. Qualquer programa não livre pode estar fazendo isso, e esse é um bom motivo para usar o software livre.

    Note que o artigo usa a palavra “free” no sentido de “grátis”.

  • 2019-12

    Os iMonstros e os telefones Android, quando usados no trabalho, proporcionam aos empregadores poderosos recursos de bisbilhotamento e sabotagem se eles instalarem seu próprio software no dispositivo. Muitos empregadores exigem isso. Para o funcionário, esse é simplesmente um software não livre, fundamentalmente injusto e perigoso como qualquer outro software não livre.

  • 2019-10

    O aplicativo “Study the Great Nation”, do Partido Comunista Chinês, exige que os usuários o concedam acesso a microfone, fotos, mensagens de texto, contatos e histórico da Internet do telefone, e a versão Android contém um backdoor que permite que os desenvolvedores executem qualquer código que desejarem desejo no telefone dos usuários, como “superusuários”. Baixar e usar este aplicativo é obrigatório em alguns locais de trabalho.

    Nota: A versão de artigo do Washington Post (parcialmente ofuscada, mas legível após copiar e colar em um editor de texto) inclui um esclarecimento dizendo que os testes foram realizados apenas na versão Android do aplicativo e que, segundo a Apple, “esse tipo de vigilância de ‘superusuário’ não pôde ser realizado no sistema operacional da Apple”.

  • 2019-09

    O aplicativo do Facebook rastreia os usuários mesmo quando está desativado, depois de induzi-los a conceder amplas permissões ao aplicativo para usar uma de suas funcionalidades.

  • 2019-09

    Alguns aplicativos não livres de rastreamento de ciclo menstrual incluindo MIA Fem e Maya enviam detalhes íntimos das vidas das usuárias para Facebook.

  • 2019-09

    Manter rastro de quem faz o download de um programa privativo é uma forma de vigilância. Existe um programa privativo para ajustar uma certa mira de rifle. Um promotor dos EUA exigiu a lista de todas as 10.000 ou mais pessoas que instalaram-no.

    Com um programa livre, não haveria uma lista de quem o instalou.

  • 2019-07

    Muitos desenvolvedores inescrupulosos de aplicativos para dispositivos móveis continuam encontrando maneiras de contornar as configurações do usuário, regulamentos e recursos de aprimoramento de privacidade do sistema operacional, com a finalidade de reunir o máximo de dados privados que puderem.

    Assim, não podemos confiar em regras contra a espionagem. O que podemos confiar é em ter controle sobre o software que executamos.

  • 2019-07

    Muitos aplicativos do Android podem rastrear os movimentos dos usuários quando o usuário fala que não permite-os acessar a localização.

    Isso evolve uma aparente falha não intencional no Android, explorada intencionalmente por aplicativos maliciosos.

  • 2019-05

    O aplicativo de “fertilidade” Femm é secretamente uma ferramenta de propaganda por cristãos natalistas. Ele espalha a desconfiança pela contracepção.

    Ele bisbilhota os usuários também, como você deve esperar de programas não livres.

  • 2019-05

    A BlizzCon 2019 impôs um requisito de executar um aplicativo privativo de telefone para ser aceito no evento.

    Esse aplicativo é um spyware que consegue bisbilhotar vários dados sensíveis, incluindo a localização e a lista de contato do usuário, e tem controle quase completo sobre seu telefone.

  • 2019-04

    Os dados coletados pelos aplicativos de monitoramento menstrual e de gravidez estão muitas vezes disponíveis para empregadores e empresas de seguros. Mesmo que os dados sejam “anônimos e agregados”, pode ser facilmente rastreável até a mulher que usa o aplicativo.

    Isto tem implicações prejudiciais para os direitos das mulheres a igualdade de emprego e liberdade de fazer suas próprias escolhas de gravidez. Não use esses aplicativos, mesmo que alguém lhe ofereça uma recompensa para isso. Um aplicativo de software livre que faz mais ou menos a mesma coisa sem lhe espionar está disponível no F-Droid e um novo está sendo desenvolvido.

  • 2019-04

    O Google rastreia os movimentos de telefones Android e iPhones contendo os aplicativos do Google e, às vezes, armazena os dados de anos.

    Software não livre no telefone tem que ser responsável por enviar os dados de localização para o Google.

  • 2019-03

    Muitos telefones Android vêm com um grande número de aplicativos não livres pré-instalados que têm acesso a dados confidenciais sem o conhecimento dos usuários. Esses aplicativos ocultos podem ligar para casa com os dados ou transmiti-los a aplicativos instalados pelo usuário que tenham acesso à rede, mas sem acesso direto aos dados. Isso resulta em uma vigilância maciça na qual o usuário não tem absolutamente nenhum controle.

  • 2019-03

    Um estudo de 24 aplicativos de “saúde” descobriu que 19 deles enviam dados pessoais sensíveis para terceiros, os quais podem usá-los para publicidade invasiva ou discriminar pessoas em más condições médicas.

    Sempre que o “consentimento” do usuário é solicitado, ele é soterrado com longos termos de serviço que são difíceis de entender. Em qualquer caso, “consentir” não é suficiente para legitimar o bisbilhotamento.

  • 2019-02

    O Facebook ofereceu uma biblioteca privativa conveniente para a construção de aplicativos móveis, que também enviava dados pessoais para o Facebook. Muitas empresas criaram aplicativos dessa maneira e os lançaram, aparentemente sem perceber que todos os dados pessoais coletados também iriam para o Facebook.

    Isso mostra que ninguém pode confiar em um programa não livre, nem mesmo os desenvolvedores de outros programas não livres.

  • 2019-02

    O banco de dados do AppCensus fornece informações sobre como os aplicativos de Android usam e fazem mau uso dos dados pessoais dos usuários. Até março de 2019, quase 78.000 foram analisados, dos quais 24.000 (31%) transmitem o ID de publicidade para outras empresas e 18.000 (23% do total) vinculam esse ID a identificadores de hardware, para que os usuários não possam escapar do rastreamento redefinindo-o.

    A coleta de identificadores de hardware está em aparente violação das políticas do Google. Mas parece que o Google não estava ciente disso e, uma vez informado, não estava com pressa de agir. Isso prova que as políticas de uma plataforma de desenvolvimento são ineficazes para evitar que desenvolvedores de software não livres incluam malware em seus programas.

  • 2019-02

    Muitos aplicativos não livres têm um recurso de vigilância para gravar todas as ações dos usuários na interação com o aplicativo.

  • 2019-02

    Vinte e nove aplicativos de “câmera de beleza” que costumavam estar no Google Play tinham uma ou mais funcionalidades maliciosas, como roubar fotos dos usuários em vez de “embelezá-las”, empurrando anúncios indesejados e muitas vezes maliciosos para os usuários, e redirecionando-os para sites de phishing que roubaram suas credenciais. Além disso, a interface do usuário da maioria deles foi projetada para dificultar a desinstalação.

    Os usuários devem, é claro, desinstalar esses aplicativos perigosos se ainda não o fizeram, mas eles também devem ficar longe de aplicativos não livres em geral. Todos os aplicativos não livres apresentam um risco potencial, porque não há uma maneira fácil de saber o que eles realmente fazem.

  • 2019-02

    Uma investigação sobre os 150 aplicativos VPN mais populares do Google Play descobriu que 25% deles não protegem a privacidade de seus usuários devido a vazamentos de DNS. Além disso, 85% apresentam permissões intrusivas ou funções em seu código-fonte – muitas vezes usadas para publicidade invasiva – que também poderiam ser usadas para espionar usuários. Outras falhas técnicas foram encontradas também.

    Além disso, uma investigação anterior descobrira que metade dos 10 aplicativos grátis e mais populares de VPN tinham péssimas políticas de privacidade.

    É lamentável que esses artigos falem sobre “free apps”. Esses aplicativos são grátis, mas não são software livre.

  • 2019-01

    O aplicativo Weather Channel armazenou locais dos usuários no servidor da empresa. A empresa está sendo processada, demandando que ela notifique os usuários do que ela fará com os dados.

    Acreditamos que o processo é sobre uma questão secundária. O que a empresa faz com os dados é uma questão secundária. O principal injustiça aqui é que a empresa consegue esses dados.

    Outros aplicativos de meteorologia, incluindo Accuweather e WeatherBug, estão rastreando as localizações das pessoas.

  • 2018-12

    Cerca de 40% dos aplicativos grátis para Android relatam as ações do usuário no Facebook.

    Muitas vezes eles enviam o “ID de publicidade” da máquina para que o Facebook possa correlacionar os dados que obtém da mesma máquina por meio de vários aplicativos. Alguns deles enviam informações detalhadas do Facebook sobre as atividades do usuário no aplicativo; outros dizem apenas que o usuário está usando esse aplicativo, mas isso por si só é muitas vezes bastante informativo.

    Esta espionagem ocorre independentemente de o usuário ter uma conta no Facebook.

  • 2018-10

    Alguns aplicativos de Android rastreiam os telefones de usuários que os excluíram.

  • 2018-08

    Alguns aplicativos do Google no Android registram a localização do usuário mesmo quando os usuários desativam “rastreamento de localização”.

    Existem outras maneiras de desligar os outros tipos de rastreamento de localização, mas a maioria dos usuários será enganada pelo controle enganoso.

  • 2018-06

    O aplicativo de transmissão de futebol espanhol pela internet rastreia os movimentos do usuário e ouve pelo microfone.

    Isso os faz agir como espiões para o cumprimento do licenciamento.

    É de se esperar que ele implemente DRM também – que não há como salvar uma gravação. Mas não podemos ter certeza pelo artigo.

    Se você aprender a se importar menos com os esportes, terá muitos benefícios. Este é mais um.

  • 2018-04

    Foi descoberto que mais de 50% dos 5.855 aplicativos Android estudados por pesquisadores bisbilhotam e coletam informações sobre seus usuários. Desses, 40% dos aplicativos delatam de forma insegura seus usuários. Além disso, foi possível detectar apenas alguns métodos de bisbilhotamento, nesses aplicativos privativos cujo código-fonte eles não podem ver. Outros aplicativos podem estar bisbilhotando de outras maneiras.

    Isso é evidência de que aplicativos privativos geralmente funcionam contra seus usuários. Para proteger sua privacidade e liberdade, os usuários do Android precisam se livrar do software privativo – tanto o Android privativo mudando para o Replicant e os aplicativos privativos, obtendo aplicativos de software livre apenas da loja do F-Droid que avisa o usuário de forma proeminente se um aplicativo contém características indesejadas.

  • 2018-04

    O Grindr coleta informações sobre quais usuários são HIV positivos e, em seguida, fornece as informações às empresas.

    O Grindr não deveria ter tantas informações sobre seus usuários. Ele poderia ser projetado para que os usuários comuniquem essas informações uns aos outros, mas não ao banco de dados do servidor.

  • 2018-03

    O aplicativo, e desserviço, moviepass espiona os usuários ainda mais do que eles esperavam. Ele registra onde eles viajam antes e depois de ir ao cinema.

    Não seja rastreado – pague em dinheiro!

  • 2018-02

    O aplicativo Spotify coleta dados dos usuários para identificar e conhecer pessoas pessoalmente através da música, seus humor, mentalidade, atividades e gostos. São mais de 150 bilhões de eventos registrados diariamente no programa, que contém dados e informações pessoais dos usuários.

  • 2017-11

    Softwares de rastreamento em aplicativos Android populares são abrangentes e, às vezes, muito inteligentes. Alguns rastreadores podem seguir os movimentos de um usuário em torno de uma loja física observando as redes WiFi.

  • 2017-08

    O aplicativo Sarahah carrega todos os números de telefone e endereços de e-mail na agenda de endereços do usuário para o servidor do desenvolvedor.

    (Note que este artigo usa indevidamente as palavras “free software” referindo-se a preço zero.)

  • 2017-07

    20 aplicativos Android desonestos registram telefonemas e mensagens de texto e e-mails enviados para bisbilhoteiros.

    O Google não pretendia tornar esses aplicativos em espiões; pelo contrário, funcionou de várias maneiras para evitar isso e excluiu esses aplicativos depois de descobrir o que eles faziam. Portanto, não podemos culpar o Google especificamente pelo bisbilhotamento desses aplicativos.

    Por outro lado, o Google redistribui os aplicativos Android não livres e, portanto, compartilha da responsabilidade pela injustiça de não serem livres. Também distribui seus próprios aplicativos não livres, como o Google Play, que são maliciosos.

    O Google poderia ter feito um trabalho melhor para impedir que aplicativos trapaceiem? Não existe uma maneira sistemática de os usuários do Google ou do Android inspecionarem aplicativos privativos executáveis para ver o que eles fazem.

    O Google poderia exigir o código-fonte desses aplicativos e estudar o código-fonte de alguma forma para determinar se eles maltratam os usuários de várias maneiras. Se fizesse um bom trabalho, poderia mais ou menos evitar tal bisbilhotamento, exceto quando os desenvolvedores de aplicativos fossem espertos o suficiente para serem mais espertos que a verificação.

    Mas, uma vez que o próprio Google desenvolve aplicativos maliciosos, não podemos confiar no Google para nos proteger. Devemos exigir a liberação do código-fonte ao público, para que possamos depender uns dos outros.

  • 2017-05

    Aplicativos do BART bisbilhotam os usuários.

    Com os aplicativos de software livre, os usuários podem certificar-se de que não bisbilhotam.

    Com aplicativos privativos, só podemos esperar que não o façam.

  • 2017-05

    Um estudo encontrou 234 aplicativos Android que rastreiam usuários ouvindo ultrassom de sinalizadores colocados em lojas ou reproduzidos por programas de TV.

  • 2017-04

    O Faceapp parece fazer muita vigilância, a julgar por quanto acesso exige aos dados pessoais no dispositivo.

  • 2017-04

    Os usuários estão processando a Bose por distribuir um aplicativo spyware para seus fones de ouvido. Especificamente, o aplicativo gravaria os nomes dos arquivos de áudio que os usuários ouvem junto com o número de série exclusivo do fone de ouvido.

    A ação acusa que isso foi feito sem o consentimento dos usuários. Se as letras miúdas do aplicativo dissessem que os usuários deram consentimento para isso, isso o tornaria aceitável? De jeito nenhum! Deveria ser totalmente ilegal projetar o aplicativo para bisbilhotar.

  • 2017-04

    Pares de aplicativos Android podem conspirar para transmitir os dados pessoais dos usuários aos servidores. Um estudo encontrou dezenas de milhares de pares que conspiravam.

  • 2017-03

    Verizon anunciou uma pesquisa privativa opcional aplicativo que ela vai pré-instalar em alguns de seus telefones. O aplicativo dará à Verizon as mesmas informações sobre as buscas dos usuários que o Google normalmente obtém quando eles usam seu mecanismo de busca.

    Atualmente, o aplicativo está sendo pré-instalado em apenas um telefone e o usuário deve ativá-lo explicitamente antes que o aplicativo entre em vigor. No entanto, o aplicativo continua sendo um spyware — um pedaço “opcional” de spyware ainda é spyware.

  • 2017-01

    O aplicativo de edição de fotos Meitu envia dados do usuário para uma empresa chinesa.

  • 2016-11

    O aplicativo Uber rastreia os movimentos dos clientes antes e depois do passeio.

    Este exemplo ilustra como “obter o consentimento do usuário” para vigilância é inadequado como uma proteção contra vigilância massiva.

  • 2016-11

    Um artigo de pesquisa que investigou a privacidade e a segurança de 283 aplicativos VPN para Android concluiu que, “apesar das promessas de privacidade, segurança e anonimato feitas pela maioria dos aplicativos VPN, milhões de usuários podem estar inadvertidamente sujeitos a garantias de segurança insatisfatórias e práticas abusivas infligidas por aplicativos VPN”.

    A seguir está uma lista não exaustiva, retirada do documento de pesquisa, de alguns aplicativos VPN privativos que rastreiam usuários e violam sua privacidade:

    SurfEasy
    Inclui bibliotecas de rastreamento, como NativeX e Appflood, destinadas a rastrear usuários e mostrar-lhes anúncios direcionados.
    sFly Network Booster
    Solicita as permissões READ_SMS e SEND_SMS na instalação, o que significa que tem acesso total às mensagens de texto dos usuários.
    DroidVPN e TigerVPN
    Solicita a permissão READ_LOGS para ler logs de outros aplicativos e também logs do sistema central. Os desenvolvedores do TigerVPN confirmaram isso.
    HideMyAss
    Envia tráfego para o LinkedIn. Além disso, ele armazena registros detalhados e pode entregá-los ao governo do Reino Unido, se solicitado.
    Hotspot Shield de serviços VPN
    Injeta código JavaScript nas páginas HTML retornadas aos usuários. O objetivo declarado da injeção JS é exibir anúncios. Usa cerca de cinco bibliotecas de rastreamento. Além disso, ele redireciona o tráfego do usuário através de valueclick.com (um site de publicidade).
    WiFi Protector VPN
    Injeta código JavaScript em páginas HTML e também usa cerca de cinco bibliotecas de rastreamento. Os desenvolvedores deste aplicativo confirmaram que a versão não premium do aplicativo injeta JavaScript para rastrear o usuário e exibir anúncios.
  • 2016-09

    O novo aplicativo de mensagens de voz do Google registra todas as conversas.

  • 2016-06

    O novo aplicativo do Facebook, o Magic Photo, percorre as coleções de fotos do seu celular em busca de rostos conhecidos e sugere que você circule a foto tirada de acordo com quem está no quadro.

    Esse recurso de spyware parece exigir acesso online a algum banco de dados de rostos conhecidos, o que significa que as imagens provavelmente serão enviadas através da rede para os servidores do Facebook e algoritmos de reconhecimento de rostos.

    Nesse caso, nenhuma das fotos dos usuários do Facebook é privada, mesmo que o usuário não tenha “carregado-as” para o serviço.

  • 2016-05

    O aplicativo do Facebook escuta o tempo todo, para bisbilhotar o que as pessoas estão ouvindo ou assistindo. Além disso, pode estar analisando as conversas das pessoas para servi-las com anúncios direcionados.

  • 2016-04

    Um aplicativo de controle de teste de gravidez não só pode espionar muitos tipos de dados no telefone e em contas de servidor, ele também pode alterá-los.

  • 2016-01

    Aplicativos que incluem o software de vigilância Symphony bisbilhotam os programas de rádio e TV que estão reproduzindo nas proximidades. Também sobre o que os usuários postam em vários sites como Facebook, Google+ e Twitter.

  • 2015-11

    “Comunicação enigmática” não relacionada à funcionalidade do aplicativo, foi encontrada nos 500 aplicativos Android grátis mais populares.

    O artigo não deveria ter descrito esses aplicativos como “free” – eles não são software livre (free software). A maneira clara de dizer “preço zero” é “grátis”.

    O artigo pressupõe que as ferramentas analíticas usuais são legítimas, mas isso é válido? Os desenvolvedores de software não têm o direito de analisar o que os usuários estão fazendo ou como. Ferramentas “analíticas” que bisbilhotam são tão erradas quanto qualquer outro bisbilhotamento.

  • 2015-10

    Mais de 73% e 47% dos aplicativos móveis, para Android e iOS, respectivamente, entregam informações pessoais, comportamentais e de localização de seus usuários para terceiros.

  • 2015-08

    Como a maioria dos desserviços de “gritos musicais”, Spotify é baseado em malware privativo (DRM e bisbilhotamento). Em agosto de 2015, exigia que os usuários se submetessem a um bisbilhotamento maior, e alguns estão começando a perceber que é desagradável.

    Este artigo mostra as formas tortuosas de apresentar o bisbilhotamento como uma forma de “servir” usuários melhores – não importa se eles querem isso. Este é um exemplo típico da atitude da indústria de software privativo para com aqueles que eles subjugaram.

    Sai, sai, Spotify amaldiçoado!

  • 2015-06

    Um estudo em 2015 descobriu que 90% dos mais bem classificados aplicativos privativos e grátis para Android continham bibliotecas de rastreamento reconhecíveis. Para os aplicativos privativos pagos, era de apenas 60%.

    O artigo descreve de forma confusa os aplicativos grátis como “free”, mas a maioria deles não é, na verdade, free software no sentido de software livre. Ele também usa a palavra feia “monetizar”. Um bom substituto para essa palavra é “explorar”; quase sempre isso se encaixa perfeitamente.

  • 2015-05

    Aplicativos grátis para Android (que não são software livres) conectam a 100 URLs de rastreamento e anúncios, em média.

  • 2015-04

    Aplicativos privativos amplamente usados de leitura de código QR bisbilhotam o usuário. Isso além do bisbilhotamento feito pela companhia telefônica e, talvez, pelo sistema operacional do telefone.

    Não se distraia com a questão de saber se os desenvolvedores de aplicativos fazem os usuários dizerem “Concordo”. Isso não é desculpa para malware.

  • 2014-11

    Muitos aplicativos privativos para dispositivos móveis relatam quais outros aplicativos o usuário instalou. O Twitter está fazendo isso de uma forma que pelo menos seja visível e opcional. Não tão ruim quanto o que os outros fazem.

  • 2014-01

    O teclado Simeji é uma versão para smartphone do IME espião do Baidu.

  • 2013-12

    O principal objetivo do aplicativo não livre Snapchat é restringir o uso de dados no computador do usuário, mas ele também faz vigilância: tenta obter a lista do usuário dos números de telefone de outras pessoas.

  • 2013-12

    O aplicativo Brightest Flashlight envia dados do usuário, incluindo geolocalização, para uso por empresas.

    A FTC criticou este aplicativo porque solicitou que o usuário aprovasse o envio de dados pessoais para o desenvolvedor do aplicativo, mas não perguntou sobre o envio para outras empresas. Isso mostra a fraqueza da “solução” do rejeite-se-você-não-gosta-de-espionagem à vigilância: por que um aplicativo de lanterna deveria enviar qualquer informação para alguém? Um aplicativo de lanterna de software livre não faria isso.

  • 2012-12

    A FTC afirma que a maioria dos aplicativos móveis para crianças não respeita a privacidade: http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/.

Skype

(#SpywareInSkype)

Jogos

(#SpywareInGames)

Spyware em equipamento conectado

(#SpywareInEquipment)

Aparelhos de TV

(#SpywareInTVSets)

Emo Phillips fez uma piada: Outro dia, uma mulher se aproximou de mim e disse “Não te vi na televisão?”, e eu disse “Não sei. Você não pode ver o outro lado.” Evidentemente, isso foi antes das TVs “inteligentes” da Amazon.

Câmeras

(#SpywareInCameras)
  • 2019-01

    Os dispositivos de “segurança” Amazon Ring enviam o vídeo que eles capturam para os servidores da Amazon, os quais armazenam-o a longo prazo.

    Em muitos casos, o vídeo mostra todo mundo que chega perto de, ou meramente passa por, a porta frontal do usuário.

    O artigo se concentra em como o Ring costumava permitir que funcionários individuais assistissem aos vídeos livremente. Parece que a Amazon tentou evitar esse abuso secundário, mas o abuso primário – de que a Amazon obtém o vídeo – a Amazon espera que a sociedade se conforme.

  • 2018-10

    Quase todas as “câmeras de segurança residencial” fornecem ao fabricante uma cópia não criptografada de tudo que elas veem. “Câmeras de insegurança residencial” seria um nome melhor!

    Quando Consumer Reports testaram-nas, sugeriu que esses fabricantes prometessem não ver o conteúdo dos vídeos. Isso não é segurança para sua casa. Segurança significa garantir que eles não consigam ver através de sua câmera.

  • 2016-03

    Mais de 70 marcas de câmeras de vigilância conectadas em rede têm bugs de segurança que permitem que qualquer um assista através delas.

  • 2015-11

    A câmera “inteligente” Nest Cam está sempre assistindo, mesmo quando o “dono” desliga-a.

    Um dispositivo “inteligente” significa que o fabricante o está usando para ser mais esperto que você.

Brinquedos

(#SpywareInToys)

Drones

(#SpywareInDrones)
  • 2017-08

    Enquanto você usa um drone da DJI para bisbilhotar outras pessoas, DJI está, em muitos casos, bisbilhotando você.

Outros appliances

(#SpywareAtHome)
  • 2020-09

    Muitos empregadores estão usando software não livre, incluindo software de videoconferência, para vigiar e monitorar a equipe que trabalha em casa. Se o programa informar se você está “ativo” isso é, na verdade, um recurso de vigilância malicioso.

  • 2020-08

    O Google Nest está assumindo o ADT. O Google enviou uma atualização de software para seus alto-falantes usando seu backdoor que escuta coisas como alarmes de fumaça e notifica seu telefone de que um alarme está acontecendo. Isso significa que os dispositivos agora ouvem mais do que apenas as palavras de ativação. O Google diz que a atualização do software foi enviada prematuramente e por acidente e que estava planejando divulgar esse novo recurso e oferecê-lo aos clientes que pagam por ele.

  • 2020-06

    “Bossware” é um malware que os chefes coagem os funcionários a instalar em seus próprios computadores, para que os chefes possam espioná-los.

    Isso mostra por que exigir o “consentimento” não é uma base adequada para proteger a privacidade digital. O patrão pode coagir a maioria dos trabalhadores a consentir em quase qualquer coisa, até mesmo na provável exposição a doenças contagiosas que podem ser fatais. Softwares como esse deveriam ser ilegais e os patrões que os exigem deveriam ser processados por eles.

  • 2019-11

    O Amazon Ring amarrado à Internet tinha uma vulnerabilidade de segurança que permitia aos invasores acessar a senha de WiFi do usuário e bisbilhotar a casa através de dispositivos de vigilância conectados.

    O conhecimento da senha do WiFi não seria suficiente para realizar uma vigilância significativa se os dispositivos implementassem segurança adequada, incluindo criptografia. Mas muitos dispositivos com software privativo não possuem isso. Obviamente, eles também são usados por seus fabricantes para bisbilhotamento.

  • 2019-07

    Google “Assistente” grava as conversas dos usuários quando não deveria ouvir. Assim, quando um dos subcontratantes do Google divulga mil gravações de voz confidenciais, os usuários foram facilmente identificados a partir dessas gravações.

    Como o Google “Assistente” usa software privativo, não há como ver ou controlar o que ele grava ou envia.

    Em vez de tentar controlar melhor o uso de gravações, o Google não deve gravar ou ouvir a voz da pessoa. Deve receber apenas comandos que o usuário deseja enviar para algum serviço do Google.

  • 2019-05

    Amazon Alexa coleta muito mais informações dos usuários do que o necessário para seu funcionamento correto (hora, local, gravações feitas sem uma solicitação legítima) e as envia para os servidores da Amazon, que os armazenam indefinidamente. Pior ainda, a Amazon encaminha para empresas terceirizadas. Assim, mesmo que os usuários solicitem a exclusão de seus dados dos servidores da Amazon, os dados permanecem em outros servidores, onde eles podem ser acessados por empresas de publicidade e agências governamentais. Em outras palavras, excluir as informações coletadas não cancela o erro de coletá-las.

    Os dados coletados por dispositivos como o termostato Nest, as luzes conectadas a Philips Hue, o abridor de garagem Chamberlain MyQ e os alto-falantes da Sonos também são armazenados por mais tempo do que o necessário nos servidores aos quais os dispositivos estão ligados. Além disso, eles são disponibilizados para a Alexa. Como resultado, a Amazon tem uma imagem muito precisa da vida dos usuários em casa, não apenas no presente, mas no passado (e, quem sabe, no futuro também?)

  • 2019-04

    Alguns dos comandos dos usuários para o serviço da Alexa são gravados para que os funcionários da Amazon ouçam. Os assistentes de voz do Google e da Apple fazem coisas semelhantes.

    Uma fração da equipe de atendimento da Alexa tem acesso a locais e outros dados pessoais.

    Como o programa cliente não é livre, e o processamento de dados é feito “na nuvem” (uma maneira tranquilizadora de dizer “não vamos lhe dizer como e onde é feito”), os usuários não têm como saber o que acontece com as gravações, a menos que espiões humanos quebrem seus acordos de não divulgação.

  • 2019-02

    Os cartuchos de “assinatura de tinta” têm DRM que se comunica constantemente com os servidores HP para garantir que o usuário ainda esteja pagando pela assinatura e não imprima mais páginas do que o pago.

    Mesmo que o programa de assinatura de tinta possa ser mais barato em alguns casos específicos, ela espiona os usuários e envolve restrições totalmente inaceitáveis no uso de cartuchos de tinta que, de outra forma, estariam funcionando.

  • 2018-08

    Os crackers encontraram uma maneira de quebrar a segurança de um dispositivo da Amazon e transformá-lo em um dispositivo de escuta para eles.

    Foi muito difícil para eles fazerem isso. O trabalho seria muito mais fácil para a Amazon. E se algum governo, como a China ou os Estados Unidos, dissesse à Amazon para fazer isso, ou parar de vender o produto naquele país, você acha que a Amazon teria fibra moral para dizer não?

    (Estes crackers são provavelmente hackers também, mas, por favor, não use “hacking” como sinônimo “quebra de segurança”.)

  • 2018-04

    Uma empresa de seguro médico oferece uma escova de dentes eletrônica grátis que bisbilhota o usuário, enviando dados de uso pela Internet.

  • 2017-06

    Muitos produtos “inteligente” são projetados para ouvir todos em casa, a todo momento.

    A prática tecnológica de hoje não inclui nenhuma maneira de fazer um dispositivo que pode obedecer aos seus comandos de voz sem potencialmente espionar você. Mesmo se estiver sem ar, pode estar guardando registros sobre você para exame posterior.

  • 2014-07

    Termostatos do Nest enviam muitos dados sobre o usuário.

  • 2013-10

    Computadores alugados foram programados para espionar seus locatários.

Tecnologias vestíveis

(#SpywareOnWearables)
Relógios “inteligentes”

Veículos

(#SpywareInVehicles)
  • 2021-05

    A Ford está planejando forçar anúncios sobre motoristas de carros, com a possibilidade de o dono pagar a mais para desligá-los. O sistema provavelmente também impõe vigilância aos motoristas.

  • 2020-08

    Os novos carros da Toyota farão upload de dados para a AWS para ajudar a criar prêmios de seguro personalizados com base no comportamento do motorista.

    Antes de comprar um carro “conectado”, certifique-se de desconectar a antena de celular e a antena de GPS dele. Se você deseja navegação GPS, obtenha um navegador separado que executa software livre e funciona com Open Street Map.

  • 2019-12

    Agora, a maioria dos carros modernos registram e enviam vários tipos de dados ao fabricante. Para o usuário, o acesso aos dados é quase impossível, pois envolve estudar o código do computador do carro, que está sempre oculto e funcionando com software privativo.

  • 2019-03

    Os carros da Tesla coletam muitos dados pessoais e, quando eles vão para um ferro velho, os dados pessoais do motorista vai com eles.

  • 2019-02

    O recurso FordPass Connect de alguns veículos da Ford tem acesso quase completo à rede interna dos carros. Ele está constantemente conectado à rede de telefonia celular e envia à Ford uma grande quantidade de dados, incluindo a localização do carro. Esse recurso funciona mesmo quando a chave de ignição é removida e os usuários relatam que não podem desativá-lo.

    Se você possui um desses carros, conseguiu quebrar a conectividade desconectando o modem celular ou envolvendo a antena em papel alumínio?

  • 2018-11

    Na China, é obrigatório que os carros elétricos sejam equipados com um terminal que transfira dados técnicos, incluindo localização de carros, para uma plataforma administrada pelo governo. Na prática, os fabricantes coletam esses dados como parte de sua própria espionagem e os encaminham para a plataforma administrada pelo governo.

  • 2018-10

    A GM rastreou as escolhas de programas de rádio em seus carros “conectados”, minuto a minuto.

    A GM não obteve o consentimento dos usuários, mas poderia ter conseguido isso facilmente ao entrar no contrato que os usuários assinam para algum serviço digital ou outro. Um requisito para consentimento não é efetivamente nenhuma proteção.

    Os carros também podem coletar muitos outros dados: escutando você, observando você, seguindo seus movimentos, rastreando os celulares dos passageiros. Toda coleta de dados deve ser proibida.

    Mas se você realmente quiser estar seguro, devemos nos certificar de que o hardware do carro não pode coletar nenhum desses dados, ou que o software é livre, por isso sabemos que ele não coletará nenhum desses dados.

  • 2017-11

    Aplicativos de direção com tecnologia de IA podem rastrear todos os seus movimentos.

  • 2016-07

    Carros computadorizados com software não livre são dispositivos de bisbilhotamento.

  • 2016-02

    O Nissan Leaf possui um modem de telefone celular integrado que permite efetivamente que qualquer pessoa acesse seus computadores remotamente e faça alterações em várias configurações.

    Isso é fácil de fazer porque o sistema não possui autenticação quando acessado através do modem. No entanto, mesmo que solicitasse autenticação, você não poderia ter certeza de que a Nissan não tem acesso. O software do carro é privativo, o que significa que exige fé cega de seus usuários.

    Mesmo que ninguém se conecte ao carro remotamente, o modem do celular permite que a companhia telefônica rastreie os movimentos do carro o tempo todo; no entanto, é possível remover fisicamente o modem do telefone celular.

  • 2013-06

    Carros da Tesla permitem que a empresa extraia dados remotamente e determine a localização do carro a qualquer momento. (Consulte a Seção 2, parágrafos b e c da declaração de privacidade.) A empresa diz que não armazena essas informações, mas se o estado ordena que ela obtenha os dados e os entregue, o estado pode armazená-los.

  • 2013-03

    Software privativo em carros registra informações sobre os movimentos dos motoristas, que é disponibilizado a montadoras, seguradoras e outros.

    O caso dos sistemas de cobrança de pedágio, mencionado neste artigo, não é realmente uma questão de vigilância privativa. Esses sistemas são uma invasão de privacidade intolerável e devem ser substituídos por sistemas de pagamento anônimos, mas a invasão não é feita por malware. Os outros casos mencionados são feitos por malware privativo no carro.

Realidade virtual

(#SpywareInVR)

Spyware na web

(#SpywareOnTheWeb)

Além disso, muitos sites espionam seus visitantes. Os sites não são programas, portanto, não faz sentido chamá-los de “livres“ ou “privativos”, mas a vigilância é um abuso da mesma forma.

JavaScript

(#SpywareInJavaScript)

Flash

(#SpywareInFlash)

Chrome

(#SpywareInChrome)
  • 2021-09

    O navegador privativo do Google, o Chrome, adicionou uma API de vigilância (API de detecção de inatividade) que permite que os sites solicitem ao Chrome um relatório quando um usuário com uma página web aberta estiver inativo.

  • 2019-06

    Google Chrome é um instrumento de vigilância. Ele permite que milhões de rastreadores invadam os computadores dos usuários e relatem os sites que eles visitaram para empresas de dados e de anúncios, antes de mais nada para o Google. Além disso, se os usuários têm uma conta do Gmail, o Chrome automaticamente registra-os para o navegador para um perfilamento mais conveniente. No Android, o Chrome também relata sua localização para o Google.

    A melhor forma de escapar da vigilância é trocar para o IceCat, uma versão modificada do Firefox com várias alterações para proteger a privacidade dos usuários.

  • 2017-04

    Chromebooks de baixo custo para escolas estão coletando muito mais dados sobre os alunos do que o necessário e armazenam indefinidamente. Pais e alunos reclamam da falta de transparência por parte dos serviços educacionais e das escolas, da dificuldade de optar por esses serviços e da falta de políticas adequadas de privacidade, entre outras coisas.

    Mas reclamar não é suficiente. Pais, alunos e professores devem perceber que o software que o Google usa para espionar os alunos não é livre, então eles não podem verificar o que realmente faz. O único remédio é persuadir funcionários da escola a usarem exclusivamente software livre tanto para a educação quanto para a administração da escola. Se a escola for gerida localmente, os pais e professores podem obrigar os seus representantes no Diretoria da Escola a recusar o orçamento, a menos que a escola inicie uma mudança para o software livre. Se a educação for administrada em todo o país, eles precisam convencer os legisladores (por exemplo, através de organizações de software livre, partidos políticos, etc.) a migrar as escolas públicas para o software livre.

  • 2015-07

    O Google Chrome torna mais fácil para uma extensão fazer bisbilhotamento total na navegação do usuário, e muitos deles o fazem.

  • 2015-06

    O Google Chrome inclui um módulo que ativa microfones e transmite áudio para seus servidores.

  • 2013-08

    O Google Chrome espia o histórico do navegador, afiliações e outros softwares instalados.

  • 2008-09

    O Google Chrome contém um key logger que envia ao Google todas as URLs digitadas, uma tecla por vez.

Spyware em redes

(#SpywareInNetworks)