advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 0 - 1 of about 0 (0.000 sec.)
I sistemi operativi di Apple sono malware - Progetto GNU - Free Software Foundation
@digest: 020e2dbce41e189badc78fdf19a15585
@id: 8943
@mdate: 2018-05-03T16:35:01Z
@size: 24959
@type: text/html
#keywords: igadget (52013), prigioni (17171), censura (17079), applicazioni (14564), sistemare (13915), sorveglianza (12947), prigione (12563), introdotto (11166), tiranni (11056), danneggiano (10933), utenti (10675), sicurezza (10359), apple (9313), distanza (9197), dispositivi (9005), digitali (8429), funzione (8340), applicazione (7853), operativi (7818), funzionalita (7583), problemi (7199), installazione (6210), vari (6199), esempi (6134), articolo (5852), restrizioni (5743), permette (5505), progettato (4703), sistemi (4671), perche (4520), questo (4501), aggiornamento (4484)
I sistemi operativi di Apple sono malware Altri esempi di malware proprietario Malware significa software progettato per funzionare in modi che maltrattano o danneggiano l'utente. (Questo non include errori accidentali.) Questa pagina spiega come il software nei prodotti informatici di Apple sia malware. Malware e software non libero sono due problemi separati. La differenza tra software libero e software non libero sta nell' avere controllo del programma o viceversa . Non è una questione che riguarda direttamente ciò che il programma fa in esecuzione. Comunque, nella pratica, il software non libero è spesso malware, perché gli sviluppatori, consapevoli dell'impossibilità da parte degli utenti di riparare eventuali funzionalità malevole, sono tentati ad imporne. Tipo di malware Backdoor Censura Mancata sicurezza Pressioni Sabotaggio Interferenza Sorveglianza DRM (che chiamiamo “Digital restrictions management”, in italiano, “gestione digitale delle restrizioni”) significa funzionalità volte a limitare il controllo che gli utenti hanno sui dati contenuti nei propri computer. Prigioni —sistemi che impongono restrizioni alle applicazioni. Tiranni —sistemi che vietano l'installazione di sistemi operativi non “autorizzati” dal produttore. Inganni Backdoor di Apple Mac OS X ha avuto per 4 anni una backdoor locale intenzionale, che gli utenti potevano sfruttare per ottenere privilegi di amministratore. L'iPhone ha una backdoor che permette ad Apple di disinstallare a distanza applicazioni che reputa “inappropriate”. Jobs disse che è giusto che Apple abbia questo potere perché di Apple ci si può fidare, eccome. L'iPhone ha una backdoor per la formattazione a distanza . Non è sempre abilitata, ma gli utenti vengono spinti ad abilitarla a loro insaputa. Censura di Apple Apple ha cancellato varie applicazioni per VPN dal suo App Store in Cina , usando così i propri poteri di censura per rafforzare quelli del governo cinese. Se Apple non avesse progettato quelli che noi chiamiamo iMostri in modo da poter censurare le applicazioni, Apple non avrebbe avuto il potere di impedire l'installazione di VPN agli utenti. Apple ha usato i propri sistemi di censura per attuare la sorveglianza russa e bloccare la distribuzione dell'App di LinkedIn in Russia . Questo è ironico perché LinkedIn è esso stesso un sistema di sorveglianza: per mettere gli utenti sotto la propria sorveglianza aggira quella della Russia, e quindi diventa soggetto alla censura russa. Tuttavia il problema qui è la censura delle applicazioni da parte di Apple. Apple ha usato la propria censura per applicare la censura cinese bloccando la distribuzione dell'applicazione del New York Times . Apple censura i giochi, eliminando giochi dal suo App Store a causa della visione politica che suggeriscono; altre visioni sono evidentemente considerate accettabili. Apple ha eliminato un programma dal suo App Store perché i suoi sviluppatori hanno osato disassemblare alcuni degli iGadget. Apple ha rifiutato un'app che mostrava dove sono avvenuti gli attacchi omicidi di droni statunitensi, adducendo varie scuse. Ogni volta che gli sviluppatori sistemavano un “problema”, Apple ne trovava un altro. Dopo il quinto rifiuto, Apple ha ammesso che stava censurando l'applicazione solo per il tema di cui trattava . Nel 2015, Apple proibisce le applicazioni che sostengono il diritto all'aborto o che aiuterebbero le donne a trovare possibilità di abortire. Questa scelta politica è presente anche in altri dispositivi Apple . Mancata sicurezza di Apple Questi non sono e non erano problemi inseriti intenzionalmente, quindi al contrario del resto di questo articolo non li consideriamo malware, ma troviamo comunque utile citarli perché dimostrano che non è vero che il software proprietario di prestigio è immune da difetti. Un problema di sicurezza nella Image I/O API di Apple permetteva di eseguire codice malevolo da qualsiasi applicazione che usava la API per mostrare un certo tipo di file immagine. Un bug nell'applicazione di messaggistica dei vari iGadgets permetteva a un sito malintenzionato di estrarre tutta la storia dei messaggi dell'utente . Interferenza di Apple Molti programmi proprietari spesso interferiscono con il buon funzionamento del sistema dell'utente: sono simili ai sabotaggi, ma non abbastanza gravi per essere definiti tali. Tuttavia, sono fastidiosi e sbagliati. Ecco alcuni esempi di interferenze da parte di Apple. Apple ha costretto milioni dei suoi vari iGadget a scaricare un aggiornamento di sistema senza avvisare gli utenti . L'aggiornamento non è stato installato automaticamente, ma già il suo scaricamento senza avviso ha causato parecchi problemi. Pressioni di Apple Le aziende di software proprietario si approfittano dei loro clienti imponendo restrizioni arbitrarie all'uso che si può fare del software. Questa sezione mostre esempi di aggressività e altre tattiche commerciali discutibili da parte di Apple. Apple Siri non vi darà informazioni sulle classifiche musicali se non siete iscritti ad Apple Music. Sabotaggio di Apple I problemi mostrati in questa sezione non sono precisamente malware, perché non si riferiscono ad azioni che fanno eseguire il programma in modo dannoso per l'utente. Ma si avvicinano molto a questo, perché sono azioni tecniche che Apple ha compiuto e che danneggiano gli utenti di specifici programmi Apple. Apple smetterà di sistemare i problemi di modelli vecchi dei suoi tanti iGadget. E contemporaneamente Apple non permette agli utenti di sistemare da soli i problemi; questa è la natura del software proprietario. L'iPhone 7 contiene DRM progettati per renderlo inutilizzabile se riparato da un negozio "non autorizzato" , dove "non autorizzato" significa in pratica chiunque al di fuori di Apple. L'articolo usa la parola "lucchetto" come descrizione di DRM, ma noi preferiamo manette digitali . Il programma Apple Music cerca file musicali sul disco dell'utente, li copia sui server di Apple e li cancella . Apple si rifiuta di sistemare problemi di sicurezza in Quicktime per Windows e impedisce agli utenti di farlo . La versione 9 di iOS per i vari iGadget li rende inservibili se sono stati riparati da qualcuno diverso da Apple . Apple ha poi deciso di abbandonare questa pratica in seguito alle proteste degli utenti, ma non ha mai ammesso che fosse errata. Un “aggiornamento” di Apple al firmware degli iPhone ha reso inutilizzabili i dispositivi che erano stati sbloccati . L'“aggiornamento” ha anche disattivato le applicazioni non approvate dalla censura di Apple . Tutto questo era apparentemente intenzionale. Apple ha cancellato dagli iPod la musica scaricata da negozi di musica digitale concorrenti di iTunes . Sorveglianza di Apple Apple propone un touch screen con supporto per le impronte digitali , che di fatto significherebbe che non lo si può usare senza farsi prendere le impronte digitali. Gli utenti non potrebbero sapere se il telefono li sta spiando. Gli iPhone inviano ai server di Apple molti dati personali . Là sono a disposizione del Grande Fratello. L'applicazione iMessage dei vari iGadget comunica a un server ogni numero di telefono digitato dall'utente ; il server tiene memorizzati i numeri per almeno 30 giorni. Gli utenti non possono creare una ID di Apple (che serve anche se si usano solo applicazioni gratuite ) senza dare un indirizzo e-mail valido e convalidarlo tramite un codice che Apple invia a tale indirizzo. I vari iGadget caricano automaticamente sui server di Apple tutte le foto e i video che producono. La Photo Library di iCloud memorizza tutte le foto e i video che fate, e li sincronizza tra tutti i vostri dispositivi. Qualsiasi modifica è immediatamente propagata a tutti i dispositivi. [...] (Dalla pagina con informazioni su iCloud come presente sul sito di Apple il 24 settembre 2015). La funzione iCloud è attivata all'avvio del sistema . Il termine “cloud” significa per noi “non chiedeteci dove”. Benché sia possibile disattivare iCloud , il fatto che sia attivo per impostazione predefinita spinge a considerarlo una funzione di sorveglianza. Pare che sconosciuti abbiano approfittato di questa funzione per ottenere foto di nudo di personaggi dello spettacolo . Per ottenerle hanno dovuto violare la sicurezza di Apple, ma la NSA ha accesso a tutto tramite PRISM . MacOS invia in automatico ai server di Apple i documenti non salvati che si stanno editando . Le cose che non vengono salvate sono ancora più sensibili di quelle che si salvano . Apple ha fatto sì che diversi programmi di MacOS inviino file ai server di Apple senza chiedere alcun permesso . Questo espone i file al Grande Fratello e forse ad altri ficcanaso. Dimostra anche come non ci si possa fidare del software proprietario, in quanto anche se la versione di oggi potrebbe non avere una funzionalità malevola, quella di domani potrebbe aggiungerla. Lo sviluppatore non rimuoverà la funzionalità se non costretto dalle lamentele degli utenti, e gli utenti non possono rimuoverla da soli. Varie operazioni nell' ultima versione di MacOS inviano dei resoconti ai server di Apple . Spyware in MacOS: Spotlight invia i termini di ricerca degli utenti ad Apple. Apple ammette di spiare in un servizio di ricerca , ma c'è molto altro spionaggio di cui Apple non ha mai parlato . Molte “funzionalità” di iOS sembrano esistere al solo possibile scopo di permettere la sorveglianza . Ecco la presentazione tecnica . Gli iBeacon permettono ai negozi di determinare esattamente dove i vari iGadget si trovano e di avere altre informazioni. Apple può (e spesso lo fa) estrarre dati dagli iPhone a distanza per il governo . Questo potrebbe essere cambiato con i miglioramenti di sicurezza di iOS8 ; ma meno di quanto affermato da Apple . DRM di Apple Il DMCA e la Direttiva UE sul copyright rendono illegale studiare come le applicazioni di bassa qualità per iOS spiino gli utenti , perché per farlo bisognerebbe aggirare i DRM di iOS. Apple usa DRM per fare in modo che non si possa caricare un iGadget con un cavo USB generico . DRM (digital restriction mechanisms, meccanismi per restrizioni digitali) in MacOS . Questo articolo si concentra sul fatto che un nuovo modello di Macbook ha introdotto un requisito per hardware del monitor malevolo, ma il software DRM di MacOS è coinvolto nell'attivazione di questo hardware. Il software che accede ad iTunes è a sua volta responsabile. DRM introdotto per soddisfare i requisiti dei dischi Bluray . (L'articolo si concentra su Windows ma afferma che MacOS farà lo stesso in seguito.) Prigioni di Apple iOS, il sistema operativo dei vai iGadget di Apple, è una prigione per gli utenti . Questo vuol dire che censura le applicazioni. Apple ha usato questo potere per censurare tutte le applicazioni di bitcoin per i vari iGadget. Apple, tramite i vari iGadget, ha introdotto la pratica del rendere i computer per uso generale delle prigioni, ed il termine "prigione" viene proprio dagli utenti degli iGadget, che hanno coniato il termine “jailbreaking” (evasione carceraria) per descrivere l'aggiramento della censura. Ecco un articolo sulla firma digitale del codice usata dagli iGadget per imprigionare l'utente. Sembra che curiosamente Apple stia cominciando a concedere un limitato passaggio attraverso le sue tradizionali barriere: gli utenti possono ora installare applicazioni compilate dal codice sorgente, purché questo sia scritto in Swift. Gli utenti non possono farlo liberamente perché devono identificarsi. Dettagli dal sito di Apple . Questa è una piccola crepa nei muri della prigione, ma non cambia il fatto che i vari iGadget siano della prigioni. Altri esempi della censura arbitraria ed incoerente perpetrata da Apple . Tiranni di Apple Apple non permette agli utenti di installare versioni precedenti di iOS . Gli iGadget sono dispositivi tiranni: non permettono l'installazione di sistemi operativi diversi o modificati. Esiste una versione di Android per gli iGadget, ma installarla richiede trovare un bug o “exploit” che renda possibile l'installazione di un sistema operativo diverso. Inganni di Apple “Dark patterns” sono interfacce che ingannano gli utenti o rendono più difficile trovare le impostazioni. Questo permette a un'azienda come Apple di dire che permette agli utenti di disattivare una certa funzione assicurandosi al contempo che pochi capiranno come farlo. Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <gnu@gnu.org> . Ci sono anche altri modi di contattare la FSF. Inviate segnalazioni di link non funzionanti e altri suggerimenti relativi alle pagine web a <webmasters@gnu.org> . Le traduzioni italiane sono effettuate ponendo la massima attenzione ai dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni a <web-translators@gnu.org> oppure contattate direttamente il gruppo dei traduttori italiani . Per informazioni su come gestire e inviare traduzioni delle nostre pagine web consultate la Guida alle traduzioni . Copyright © 2015, 2016, 2017 Free Software Foundation, Inc. Questa pagina è distribuita secondo i termini della licenza Creative Commons Attribuzione - Non opere derivate 4.0 internazionale (CC BY-ND 4.0). Tradotto da membri del gruppo dei traduttori italiani GNU. Revisioni di Alessandro Rubini, Andrea Pescetti. Ultimo aggiornamento: $Date: 2018/05/03 16:32:58 $ ...
http://www.gnu.org/proprietary/malware-apple.it.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213333 documents and 1081168 words.