advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.880 sec.)
android (2801), 12 (27798)
Malware en los dispositivos móviles - Proyecto GNU - Free Software Foundation
#score: 5143
@digest: 51512d8d458b0ae3380cf4c500d4b1ee
@id: 113517
@mdate: 2019-06-15T00:09:38Z
@size: 54054
@type: text/html
#keywords: aplicaciones (72761), telefonos (61914), moviles (54570), aplicacion (47336), espionaje (31431), trasera (30619), rastrean (28342), personales (26646), privativas (26368), puerta (25630), consentimiento (24978), movimientos (24837), rastreo (23397), envian (22524), gratuitas (21339), procesador (21276), descubrio (21240), telefono (19801), escucha (17541), usuarios (17004), privacidad (15974), espia (15664), usuario (13216), datos (11369), vigilancia (10688), dispositivos (10154), maneras (9684), desarrolladores (9280), compania (8506), seguridad (8092), mayoria (7870), acceso (7613)
Malware en los dispositivos móviles Más ejemplos de malware en el software privativo Malware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí­ en cuenta los errores involuntarios). El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios . No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware . Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas. Casi todos los teléfonos móviles causan dos serios agravios a los usuarios: rastrear sus movimientos y escuchar sus conversaciones. Por este motivo los llamamos «el sueño de Stalin». El malware que mencionamos aquí está presente en teléfonos móviles o en software que no ha sido desarrollado por Apple o Google (incluidas sus filiales). Las funcionalidades maliciosas del software para móviles publicado por Apple y Google las enumeramos en páginas específicas: Los sistemas operativos de Apple son malware y El software de Google es malware , respectivamente. Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión. La red telefónica rastrea los movimientos de todo teléfono . Esto es consustancial al diseño de la red telefónica: mientras el teléfono esté en comunicación con la red, no hay manera de impedir que la red registre su ubicación. Muchos países (incluidos EE. UU. y la UE) exige que la red guarde los datos de esas ubicaciones durante meses o años. El procesador de comunicaciones de casi todos los teléfonos tiene una puerta trasera universal que a menudo se utiliza para hacer que el teléfono transmita todas las conversaciones que escucha . La puerta trasera puede producirse en forma de fallos que han permanecido veinte años sin corregirse . La decisión de dejar esos agujeros de seguridad es desde el punto de vista ético equivalente a colocar una puerta trasera. La puerta trasera se encuentra en el «procesador del módem», cuyo cometido es comunicarse con la red radiofónica. En la mayoría de los teléfonos, el procesador del módem controla el micrófono. En la mayoría de los teléfonos tiene, además, la capacidad de reescribir el software del procesador principal. Unos pocos modelos de teléfonos están especialmente diseñados para que el procesador del módem no controle el micrófono ni pueda modificar el software del procesador principal. Siguen teniendo la puerta trasera, pero al menos no es capaz de convertir el teléfono en un dispositivo de escucha. Al parecer, la puerta trasera universal se utiliza también para hacer que los teléfonos transmitan incluso cuando están apagados . Esto significa que se rastrean sus movimientos, y que incluso podría poner en funcionamiento el sistema de escucha. Tipo de malware Puertas traseras Gestión Digital de Restricciones o «DRM»: funcionalidades diseñadas para limitar lo que los usuarios pueden hacer con los datos que tienen en sus ordenadores. Inseguridad Intromisiones Manipulación Sabotaje Vigilancia Prisiones : Son sistemas que imponen la censura en los programas de aplicación. Tiranos : Son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante. Puertas traseras Vea más arriba acerca de la puerta trasera universal general presente en prácticamente todos los teléfonos móviles, lo que permite convertirlos en dispositivos de escucha a tiempo completo. Los teléfonos Xiaomi contienen una puerta trasera universal en el procesador de aplicaciones, para uso de Xiaomi . Esta es independiente de la puerta trasera universal presente en el procesador del módem que la compañía telefónica local puede utilizar . Moplus, la biblioteca privativa de Baidu para Android, contiene una puerta trasera que puede «subir archivos», así como instalar aplicaciones a la fuerza . La utilizan 14.000 aplicaciones de Android. Una versión china de Android contiene una puerta trasera universal . Casi todos los modelos de teléfonos móviles tienen una puerta trasera universal en el chip del módem . De modo que ¿por qué se molestó Coolpad en introducir otra? Porque esta la controla Coolpad. Los dispositivos Samsung Galaxy que ejecutan versiones privativas de Android cuentan con una puerta trasera que permite el acceso remoto a los archivos almacenados en el dispositivo. DRM La aplicación de Netflix para Android obliga a utilizar el DNS de Google . Este es uno de los métodos que emplea Netflix para aplicar las restricciones de geolocalización dictadas por los estudios cinematográficos. Inseguridad A diferencia del resto de esta página, los errores que aquí se señalan no son intencionados, por lo que no pueden considerarse malware . Los mencionamos para desmontar la falsa suposición de que el software privativo de prestigio está libre de graves fallos. Siri, Alexa y todos los demás sistemas de control vocal pueden ser quebrados por programas que envían órdenes mediante ultrasonidos inaudibles para los humanos . Algunos teléfonos de Samsung envían fotos, al azar, a gente que se encuentra en la lista de contactos del propietario . Muchos dispositivos Android pueden ser pirateados a través de sus chips Wi-Fi debido a un fallo en el firmware no libre de Broadcom. Las aplicaciones de los móviles para comunicarse con un automóvil supuestamente «inteligente» ofrecen poca seguridad . A esto se añade el hecho de que el vehículo lleva un módem de radiocomunicación que informa permanentemente al Gran Hermano de su localización. Si posee un automóvil de este tipo, sería razonable desconectar el módem a fin de evitar el rastreo. Los teléfonos de Samsung tienen un agujero de seguridad que permite que un mensaje de SMS instale ransomware (virus secuestrador del sistema) . WhatsApp tiene una función que se ha descrito como «puerta trasera» , ya que permitiría a los Gobiernos anular su encriptación. Los desarrolladores afirman que su propósito no era introducir una puerta trasera. Y esto bien puede ser cierto, pero deja en el aire la cuestión de si funciona como tal. Como el programa no es libre, no podemos estudiarlo para comprobarlo. Los mensajes «borrados» de WhatsApp no se borran completamente . Hay diversas maneras de recuperarlos. Esta es una crítica miope de una aplicación rastreadora: descubrió que bburdos fallos permitían a cualquiera husmear en los datos personales del usuario . La crítica no expresa la menos preocupación por el hecho de que la aplicación envía los datos personales a un servidor donde el desarrollador los recopila. ¡Es un «servicio» para incautos! El servidor tiene seguramente una «política de privacidad», y seguramente no sirve de nada, ya que casi todos la tienen. Un fallo en la biblioteca privativa ASN.1, utilizada en torres de telefonía móvil, así como en teléfonos móviles y routers, permite tomar el control de esos sistemas . Muchas aplicaciones privativas de pago transmiten datos personales de manera insegura . Sin embargo, lo peor de estas aplicaciones es que el pago no es anónimo . Multitud de aplicaciones para teléfonos inteligentes utilizan métodos de autenticación inseguros al almacenar los datos personales en servidores remotos . Esto hace que la información personal, como direcciones de correo, contraseñas e información sanitaria, sea vulnerable. Dado que muchas de estas aplicaciones son privativas, es complicado o hasta imposible saber qué aplicaciones suponen un riesgo. Una aplicación para evitar el «robo de identidad» (acceso a los datos personales), y que para ello guardaba los datos del usuario en un servidor especial, fue desactivada por su desarrollador al descubrir un fallo de seguridad. El desarrollador parece ser diligente con respecto a la protección de los datos personales frente a terceros en general, pero no puede proteger los datos frente al Estado. Todo lo contrario: confiar los datos personales a un servidor ajeno, si antes no han sido encriptados por uno mismo con software libre, socava sus derechos. La inseguridad de WhatsApp facilita la interceptación de las comunicaciones. La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo los iPhone, Android y BlackBerry . Si bien el artículo no ofrece mayores detalles, al parecer estos dispositivos no utilizan la puerta trasera universal que, como sabemos, casi todos los teléfonos móviles tienen. Puede que su funcionamiento implique la explotación de diversos fallos. El software de radio de los teléfonos contiene multitud de fallos . Intromisiones En esta sección se ofrecen ejemplos de software de aplicaciones para móviles que importunan, molestan o causan problemas al usuario. Estas acciones son parecidas al sabotaje, pero la palabra «sabotaje» es demasiado fuerte para referirse a ellas. Los teléfonos Samsung llevan preinstalada una versión de la aplicación de Facebook que no puede eliminarse . Facebook afirma que eso es un residuo que no hace nada, pero tenemos que creerles, y existe un riesgo permanente de que la aplicación se active mediante una actualización automática. La preinstalación de programas basura es una práctica común en los sistemas operativos que no son libres, pero al hacer que esos programas no puedan eliminarse, Facebook and Samsung( entre otros ) están dando un paso más en su secuestro de los dispositivos de los usuarios. Manipulación La aplicación de «fertilidad» Femm sirve suprepticiamente como instrumento de propaganda de cristianos natalistas. Siembra desconfianza con respecto a la contracepción. Además, espía a los usuarios, como cabe esperar de cualquier programa que no sea libre. Sabotaje Ventinueve aplicaciones de retoque de fotos (beauty camera apps) que solían estar en Google Play tenían una o más funcionalidades maliciosas, tales como robar las fotos de los usuarios en lugar de «embellecerlas», enviar a los usuarios anuncios no deseados y a menudo maliciosos, y redirigirlos a webs que suplantan otra identidad para así robar sus credenciales. Además, la interfaz de usuario de la mayoría de ellas está diseñada para dificultar su desinstalación. Por supuesto, los usuarios deberían desinstalar estas peligrosas aplicaciones si no lo han hecho ya, pero deberían también mantenerse alejados de las aplicaciones que no sean libres en general. Todas las aplicaciones que no son libres entrañan un riesgo potencial, ya que no es fácil saber qué hacen realmente. Apple y Samsung reducen deliberadamente el rendimiento de los teléfonos viejos para obligar a los usuarios a comprarse uno nuevo . Vigilancia A pesar del supuesto compromiso de Apple con la privacidad, hay aplicaciones para el iPhone que contienen rastreadores que funcionan por la noche y envían información personal del usuario a terceras partes . El artículo menciona ejemplos concretos: Microsoft OneDrive, el Mint de Intuit, Nike, Spotify, The Washington Post, The Weather Channel (propiedad de IBM), el servicio de alerta criminal Citizen, Yelp y DoorDash. Pero es probable que la mayoría de las aplicaciones que no son libres contengan rastreadores. Algunas de ellas envían datos de identificación personal tales como la huella digital telefónica, la localización exacta, la dirección de correo electrónico, el número de teléfono o incluso la dirección de entrega (en el caso de DoorDash). Una vez que la compañía ha recogido esta información, no hay manera de saber para qué va a utilizarla. BlizzCon 2019 imposed a requirement to run a proprietary phone app to be allowed into the event. Esta aplicación es un programa espía capaz de husmear en multitud de datos sensibles, incluida la localización del usuario y su lista de contactos, y que toma control casi total del teléfono. Los datos recopilados por las aplicaciones de control menstrual y de embarazo se ponen a menudo a disposición de los empleadores y compañías de seguros . Aun cuando los datos son «anonimizados y agregados», se puede fácilmente seguir su rastro hasta llegar a la mujer que utiliza la aplicación. Esto tiene graves consecuencias para los derechos de las mujeres a la igualdad en el trabajo y a su libertad de elección con respecto a la maternidad. No utilice estas aplicaciones ni siquiera cuando le ofrezcan una recompensa por hacerlo. Puede obtener una aplicación de software libre que hace más o menos lo mismo en F-Droid , y hay una nueva en desarrollo . Muchos teléfonos Android vienen con gran cantidad de aplicaciones privativas que tienen acceso a datos sensibles sin el conocimiento de los usuarios . Estas aplicaciones ocultas pueden enviar los datos a sus desarrolladores, o bien pasárselos a aplicaciones instaladas por el usuario que tienen acceso a la red pero no acceso directo a los datos. El resultado es una vigilancia masiva sobre la que el usuario no tiene ningún control en absoluto. Un estudio sobre 24 aplicaciones de «salud» descubrió que 19 de ellas envían datos sensibles a terceras partes , que pueden luego utilizarlos para enviar publicidad intrusiva o discriminar a las personas en malas condiciones médicas. Cuando se solicita el «consentimiento» del usuario, se esconde en unos extensos Términos del servicio difíciles de entender. En cualquier caso, el «consentimiento» no es suficiente para legitimar el espionaje. Facebook presentó una biblioteca privativa muy práctica para hacer aplicaciones para móviles, pero también enviaba datos personales a Facebook . Muchas compañías hicieron aplicaciones con ella y las publicaron, sin darse cuenta de que todos los datos personales que recogían acabarían también en manos de Facebook. Esto muestra que nadie puede confiar en un programa que no es libre, tampoco los desarrolladores de otros programas que no son libres. La base de datos AppCensus ofrece información de cómo las aplicaciones de Android usan y abusan de los datos personales del usuario . Hasta marzo de 2019, se habían analizado casi 78.000, de las cuales 24.000 (el 31%) transmitían el identificador publicitario a otras compañías, y 18.000 (el 23% del total) enlazaban este identificador con identificadores de hardware , de modo que los usuarios no podían evitar el rastreo reiniciándolo. Recoger identificadores de hardware constituye una clara violación de las políticas de Google. Parece que Google no estaba enterada de ello, pero una vez informada tampoco se dio mucha prisa en actuar. Esto da prueba de que las políticas de una plataforma de desarrollo son ineficaces para evitar que los desarrolladores de software no libre incluyan software malicioso en sus programas. Multitud de aplicaciones no libres cuentan con una funcionalidad de vigilancia que permite registrar todas las acciones del usuario en su interacción con la aplicación. En una investigación acerca de las 150 aplicaciones gratuitas de VPN más populares incluidas en Google Play, se descubrió que el 25 % no es capaz de proteger la privacidad de sus usuarios debido a la filtración de los DNS. Además, el código fuente del 85 % de ellas contiene permisos o funciones intrusivas (a menudo utilizadas para enviar publicidad invasiva) que podrían utilizarse para espiar a los usuarios. Se encontraron también otros fallos técnicos. Más aún, en una investigación anterior se descubrió que la mitad de las diez principales aplicaciones de VPN gratuitas tienen una política de privacidad deplorable . Es una lástima que estos artículos hablen de «free apps». Estas aplicaciones son gratuitas, pero no son software libre . La aplicación meteorológica Weather Channel registra la geolocalización de los usuarios en el servidor de la compañía . Esta está siendo objeto de una demanda en la que se le exige que notifique a los usuarios qué va a hacer con los datos. Pienso que esta demanda aborda un asunto colateral. Lo que la compañía haga con los datos es una cuestión secundaria. El principal daño aquí es que la compañía recoja esos datos. Otras aplicaciones de información meteorológica , incluidas Accuweather y WeatherBug , rastrean la ubicación de los usuarios. Alrededor del 40 % de las aplicaciones gratuitas de Android informan a Facebook de las acciones del usuario . A menudo envían el «identificador publicitario» de la máquina, de modo que Facebook puede correlacionar los datos que obtiene de la misma máquina a través de diversas aplicaciones. Algunos de ellas envían a Facebook información detallada acerca de las actividades del usuario en la aplicación; otras solo informan de que el usuario está utilizando la aplicación, pero a menudo estos es ya bastante informativo. El espionaje se produce con independencia de que el usuario tenga cuenta en Facebook. La aplicación de Facebook obtenía el «consentimiento» del usuario para enviar automáticamente al servidor el registro de llamadas de los teléfonos Android , ocultando cuál era el objeto de ese «consentimiento». Algunas aplicaciones de Android rastrean los teléfonos de los usuarios que las han eliminado . La aplicación para la transmisión en directo del fútbol español rastrea los movimientos del usuario y escucha a través del micrófono . Esto hace que los usuarios actúen como espías al servicio de la aplicación de las licencias. Supongo que también implementa el DRM, que no hay manera de guardar una grabación, aunque no puedo estar seguro a partir de lo que dice el artículo. Si aprende a dar menos importancia a los deportes, se beneficiará de muchas maneras. Esta es una más. Se ha descubierto que más del 50 % de las 5.855 aplicaciones de Android estudiadas por investigadores espían y recopilan información de los usuarios , mientras que el 40 % de ellas los delatan. Además, solo han podido detectar algunos de los métodos de espionaje, ya que en estas aplicaciones privativas no se puede examinar el código fuente. Las demás podrían estar espiando de otras maneras. Esto prueba que las aplicaciones privativas, en general, operan en contra de los usuarios Para proteger su privacidad y libertad, los usuarios de Android han de deshacerse del software privativo: tanto del Android privativo, pasándose a Replicant , como de las aplicaciones privativas, instalando solo software libre del repositorio F-Droid , que advierte claramente al usuario si una aplicación contiene funcionalidades nocivas . Grindr recoge información sobre qué usuarios son seropositivos, luego proporciona esa información a otras empresas . Grindr no debería tener tanta información sobre sus usuarios. Se podría diseñar de tal modo que los usuarios se comunicaran esa información entre ellos, pero no a la base de datos del servidor. La aplicación MoviePass y su «servicio» espía a los usuarios aún más de lo que estos podrían esperar. Registra sus desplazamientos antes y después de ir a ver una película . No permita que le rastreen, ¡pague con dinero en efectivo! El software de seguimiento está muy extendido en las aplicaciones más populares de Android, y en ocasiones es muy ingenioso. Algunos rastreadores pueden seguir los movimientos del usuario dentro de una tienda física detectando las redes WiFi . Las aplicaciones de asistencia a la conducción de vehículos mediante inteligencia artificial rastrean todos sus movimientos . La aplicación Sarahah app transfiere todos los números de teléfono y direcciones de correo electrónico de la libreta de direcciones del usuario al servidor de los desarrolladores del programa. (Este artículo emplea mal las palabras « free software », refiriéndose con ellas al software gratuito.) Veinte deshonestas aplicaciones de Android grababan llamadas telefónicas y las enviaban, junto con mensajes de texto y correos electrónicos, a husmeadores . Google no tenía intención de que estas aplicaciones espiaran; al contrario, procuró de diversas maneras evitarlo, y las borró cuando descubrió lo que hacían. De modo que no podemos culpar a Google por el espionaje de estas aplicaciones. Pero, por otra parte, Google redistribuye aplicaciones de Android que no son libres, y por tanto comparte la responsabilidad de la injusticia de que no sean libres. También distribuye sus propias aplicaciones que no son libres, como Google Play, que son maliciosas . ¿Podría Google haber evitado las trampas de estas aplicaciones de manera más eficiente? Ni Google ni los usuarios de Android cuentan con una manera sistemática de inspeccionar las aplicaciones privativas ejecutables para ver lo que hacen. Google podría pedir el código fuente de estas aplicaciones y estudiarlo para determinar si maltrata a los usuarios de una u otra manera. Si hiciera ahí un buen trabajo, podría evitar más o menos ese espionaje, excepto cuando los desarrolladores de la aplicación fueran lo bastante listos para burlar la inspección. Pero dado que el propio Google desarrolla aplicaciones maliciosas, no podemos confiar en que Google nos proteja. Hemos de exigir la publicación del código fuente, de modo que podamos contar los unos con los otros. Las aplicaciones de la red de transporte de San Francisco (BART) espía a los usuarios . Con aplicaciones de software libre, los usuarios podrían cerciorarse de que nadie los espía. Con aplicaciones privativas, uno solo puede esperar que no lo hagan. Un estudio descubrió 234 aplicaciones para Android que rastreaban a los usuarios al permanecer a la escucha para captar los ultrasonidos emitidos por comercios o programas de televisión . Faceapp parece ejercer una amplia vigilancia, a juzgar por la magnitud del acceso que pide a los datos personales presentes en el dispositivo . Los usuarios están llevando a Bose a los tribunales por distribuir una aplicación espía para sus auriculares . Concretamente, la aplicación grabaría los nombres de los archivos de audio que se escuchan, asociándolos al número de serie individual de los auriculares. Se acusa a Bose de haberlo hecho sin el consentimiento de los usuarios. Si la letra pequeña de la aplicación dijera que los usuarios dan su consentimiento, ¿sería aceptable? ¡De ninguna manera! Debe ser completamente ilegal diseñar la aplicación para cualquier forma de espionaje . Puede haber colusión entre pares de aplicaciones de Android para transmitir datos personales de los usuarios a los servidores. Una investigación ha descubierto decenas de miles de pares de aplicaciones que coluden . Verizon ha anunciado una aplicación privativa opcional de búsqueda que preinstalará en algunos de sus teléfonos. La aplicación dará a Verizon la misma información acerca de las búsquedas del usuario que Google obtiene normalmente cuando se utiliza su motor de búsqueda. Actualmente la aplicación se está preinstalando solo en un teléfono , y el usuario ha de dar explícitamente su consentimiento antes de que la aplicación entre en funcionamiento. No obstante, la aplicación es software espía, y un software espía «optativo» sigue siendo software espía. La aplicación para la edición de fotos Meitu envía datos del usuario a una compañía china . La aplicación de Uber rastrea los movimientos del cliente antes y después del viaje . Este ejemplo muestra que «obtener el consentimiento del usuario» para ser rastreado no una protección adecuada contra la vigilancia masiva. Un trabajo de investigación que estudió la privacidad y seguridad de 283 aplicaciones de VPN para Android concluyó que «a pesar de las promesas de privacidad, seguridad y anonimato expresadas por la mayoría de las aplicaciones de VPN, millones de usuarios podrían, sin saberlo, estar depositando su confianza en falsas garantías de seguridad y siendo objeto de prácticas abusivas por parte de estas aplicaciones». A continuación presentamos una lista no exhaustiva de aplicaciones de VPN privativas, mencionadas en ese trabajo de investigación, que rastrean a los usuarios y vulneran su privacidad: SurfEasy Contiene bibliotecas de rastreo tales como NativeX y Appflood, pensadas para rastrear a los usuarios y mostrarles anuncios personalizados. sFly Network Booster Tras su instalación, solicita los permisos READ_SMS y SEND_SMS , lo que significa que tiene total acceso a los mensajes de texto de los usuarios. DroidVPN y TigerVPN Solicita el permiso READ_LOGS para leer los registros de otras aplicaciones y también los del núcleo del sistema. Los desarrolladores de TigerVPN lo han confirmado. HideMyAss Envía tráfico a LinkedIn. Además, almacena registros detallados que puede remitir al Gobierno británico si este lo solicita. VPN Services HotspotShield Inserta código JavaScript en las páginas HTML reenviadas a los usuarios. El propósito declarado de la inserción de JS es mostrar anuncios. Utiliza unas cinco bibliotecas de rastreo. Además, redirige el tráfico de los usuarios a través de valueclick.com (una página de publicidad personalizada). WiFi Protector VPN Inserta código JavaScript en las páginas HTML y utiliza también alrededor de cinco bibliotecas de rastreo. Los desarrolladores de esta aplicación han confirmado que la versón non-premium de la aplicación inserta código JavaScript para rastrear a los usuarios y mostrarles anuncios. Algunos teléfonos móviles se venden con programas espía que envían cantidad de datos a China . La nueva aplicación de Facebook, Magic Photo, escanea la colección de fotos de su teléfono móvil en busca de rostros conocidos , y le sugiere compartir las fotos que toma según quién aparezca en la imagen. Parece que esta funcionalidad espía requiere el acceso online a alguna base de datos de rostros conocidos, lo que significa que las fotos son probablemente enviadas a servidores de Facebook para aplicarles algoritmos de reconocimiento de rostros. De ser así, todas las fotos de los usuarios de Facebook habrán dejado de ser privadas, aun cuando el usuario no las haya subido a ese servicio. La aplicación de Facebook está a la escucha permanentemente, para espiar lo que la gente está escuchando o mirando . Además, puede estar analizando las conversaciones de los usuarios a fin de presentarles anuncios personalizados. Una aplicación que controla los tests de embarazo no solo puede espiar en muchos tipos de datos personales guardados en el teléfono o en servidores, también puede modificarlos . Las aplicaciones que incluyen el software de vigilancia Symphony husmea para detectar qué programas de radio y televisión están pasando en las inmediaciones . También espían lo que los usuarios envían a varios sitios tales come Facebook, Google+ y Twitter. Monitorizar a las personas a través del teléfono que supuestamente les pertenece conduce naturalmente al uso de software privativo, para garantizar que no puedan burlar el sistema . «Comunicación críptica», no relacionada con las funcionalidades de la aplicación, se ha hallado en las 500 aplicaciones gratuitas más populares de Android . El artículo no debería haber descrito estas aplicaciones como «libres», pues no son software libre. La manera correcta de decir que son a «precio cero» es «gratuitas». El artículo da por hecho que las herramientas de análisis habituales son legítimas, pero ¿es así? Los desarrolladores de software no tienen derecho a analizar lo que hacen los usuarios hacen o cómo lo hacen. Las herramientas «de análisis» que fisgonean son tan malas como cualquier otra forma de fisgonear. Más del 73% de las aplicaciones móviles para Android, y más del 47% para iOS, comparten con terceros información personal, de comportamiento y ubicación de los usuarios . Según Edward Snowden, agencias gubernamentales pueden tomar el control de teléfonos inteligentes enviando mensajes de texto ocultos que les permiten encender y apagar los teléfonos, escuchar a través del micrófono, obtener datos de la geolocalización por medio del GPS, tomar fotografías, leer los mensajes de texto, acceder al historial de llamadas, localizaciones y navegación, y leer la lista de contactos. Este malware está diseñado para ocultarse y evitar ser detectado en investigaciones. Como la mayoría de los deservicios de transmisión de música, Spotify se basa en malware privativo (DRM y software espía). En agosto de 2015 exigió a los usuarios que aceptaran una mayor intromisión , y algunos están empezando a darse cuenta de que esto no es bueno. Este artículo muestra las retorcidas maneras en que presentan su espionaje como una forma de «servir» mejor a los usuarios , sin importar si es eso lo que quieren. Este es un ejemplo típico de la actitud de la industria del software privativo frente a aquellos a quienes ha subyugado. ¡Vade retro, Spotify! Los teléfonos de Samsung contienen aplicaciones que los usuarios no pueden borrar , y que envían tal cantidad de datos que su transmisión supone un gasto significativo para los usuarios. Dicha transmisión, ni deseada ni solicitada, claramente ha de suponer alguna forma de espionaje. Un estudio de 2015 desveló que el 90% de las principales aplicaciones de Android gratuitas y privativas contenían bibliotecas que rastrean a los usuarios. En el caso de las aplicaciones privativas de pago, la proporción era del 60%. Este artículo induce a confusión, ya que describe las aplicaciones gratuitas como «libres» (free) , cuando la mayoría de ellas no son en realidad software libre . También emplea la fea palabra «monetizar». Un buen sustitutivo de esa palabra es «explotar»; casi siempre encajará a la perfección. Las aplicaciones gratuitas (pero no libres ) de Android se conectan de media a un centenar de URL especializadas en rastreo y publicidad . Muchas de las muy difundidas aplicaciones privativas para leer códigos QR espían al usuario . Esto se suma al espionaje por parte de la empresa telefónica y, posiblemente, del sistema operativo del teléfono. No desvíe su atención pensando en si los desarrolladores de la aplicación solicitan o no que el usuario diga «acepto», esa cuestión no justifica el malware . Muchas aplicaciones privativas para dispositivos móviles envían informes sobre cuáles otras aplicaciones el usuario tiene instaladas. Twitter lo hace de una manera que por lo menos es visible y opcional , no tan malo como lo que hacen los otros. La puerta trasera de Samsung permite el acceso a cualquier archivo del sistema. El teclado Simeji es una versión para teléfonos inteligentes del espía IME de Baidu. El principal propósito de la aplicación privativa Snapchat es restringir el uso de datos en el equipo del usuario, pero también hace labores de vigilancia: trata de obtener la lista de números telefónicos de otras personas que tiene el usuario . La aplicación de linterna Brightest Flashlight envía datos del usuario, incluida su geolocalización, para su utilización por empresas . La FTC (Comisión Federal de Comercio) ha criticado esta aplicación porque pregunta al usuario si autoriza el envío de datos personales al desarrollador de la aplicación, pero no dice nada acerca de su envío a otras empresas. Esto muestra la debilidad de la «solución» a la vigilancia del «diga no si no quiere que le espíen»: ¿por qué una aplicación de linterna tendría que enviar información a nadie? Una aplicación de linterna con software libre no lo haría. Los teléfonos móviles con GPS envían la ubicación GPS mediante comando remoto y los usuarios no pueden detenerlos . (EE. UU. dice que eventualmente exigirá que todos los teléfonos móviles nuevos tengan GPS). La FTC dice que la mayoría de las aplicaciones de móviles para niños no respetan la privacidad: http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/ . Algunos fabricantes añaden un paquete de vigilancia general oculto como Carrier IQ . Los móviles como prisiones Windows 8 en los «dispositivos móviles» (ya desaparecido) era una prisión. Móviles tiranos Los dispositivos móviles que vienen con Windows 8 son tiránicos . Envíe sus consultas acerca de la FSF y GNU a <gnu@gnu.org> . Existen también otros medios para contactar con la FSF. Para avisar de enlaces rotos y proponer otras correcciones o sugerencias, diríjase a <webmasters@gnu.org> . El equipo de traductores al español se esfuerza por ofrecer traducciones fieles al original y de buena calidad, pero no estamos libres de cometer errores. Por favor envíe sus comentarios y sugerencias sobre las traducciones a <web-translators@gnu.org> . Consulte la Guía para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. Copyright © 2014, 2015, 2016, 2017, 2018, 2019 Free Software Foundation, Inc. Esta página está bajo licencia Creative Commons Reconocimiento 4.0 Internacional . Traducción: Moisés Muñoz, 2014. Última actualización: $Date: 2019/06/12 11:29:43 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/malware-mobiles.es.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081083 words.