Esta é uma tradução da página original em Inglês.

Adições à seção de malware

Esses são todos os itens de malware que foram adicionados a este diretório desde 2018, em ordem cronológica reversa. (Em alguns casos, a referência mais recente foi atualizada depois que o item foi adicionado.)

  • Adicionado: 2021-09-01 — Última referência: 2021-08-24

    As TVs Samsung recentes têm um backdoor com a qual a Samsung pode inutilizá-las remotamente

  • Adicionado: 2021-09-01 — Última referência: 2021-08-20

    O cão de guarda das comunicações russo fala para Google e Apple remover o aplicativo de Navalny de suas lojas.

    Como a Apple controla o que um usuário pode instalar, isso é censura absoluta. Por outro lado, como o Android não faz isso, os usuários podem instalar aplicativos mesmo que o Google não os ofereça.

  • Adicionado: 2021-07-30 — Última referência: 2021-07-18

    O spyware pegasus usou vulnerabilidades em sistemas operacionais privativos de smartphones para impor vigilância às pessoas. Ele pode gravar ligações das pessoas, copiar suas mensagens e filmá-las secretamente, usando uma vulnerabilidade de segurança. Há também uma análise técnica deste spyware disponível no formato PDF.

    Um sistema operacional livre permitiria que as pessoas corrigissem os bugs por si mesmas, mas agora as pessoas infectadas serão obrigadas a esperar que as empresas resolvam os problemas.

    (Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)

  • Adicionado: 2021-07-15 — Última referência: 2021-07-09

    Uma vulnerabilidade recém-descoberta no Microsoft Windows pode permitir que crackers obtenham acesso remoto ao sistema operacional e instalem programas, visualizem e excluam dados ou até mesmo criem novas contas de usuário com direitos totais de usuário.

    A empresa de pesquisa de segurança vazou acidentalmente instruções sobre como a falha poderia ser explorada, mas os usuários do Windows ainda devem esperar que a Microsoft conserte a falha, se ela consertar.

    (Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)

  • Adicionado: 2021-07-15 — Última referência: 2021-07-05

    As empresas de publicidade estão experimentando manipular a mente das pessoas e impor uma nova forma de publicidade alterando seus sonhos. Esta “incubação de sonhos direcionados” desencadearia “sonhos revigorantes” do produto, segundo as empresas.

  • Adicionado: 2021-07-04 — Última referência: 2021-06-22

    A empresa Peloton, que produz esteiras, recentemente bloqueou recursos básicos das esteiras das pessoas por meio de uma atualização de software. A empresa agora pede às pessoas uma assinatura pelo que as pessoas já pagaram.

    O software usado na esteira é privativo e provavelmente inclui backdoors para forçar as atualizações do software. Ele ensina a lição de que, se um produto se comunicar com redes externas, você deve esperar que ele receba um novo malware.

    Observe que a empresa por trás deste produto disse que está trabalhando para reverter as mudanças para que as pessoas não precisem mais de assinatura para usar o recurso bloqueado.

    Aparentemente, a raiva pública fez a empresa recuar. Se quisermos que isso seja nossa segurança, precisamos aumentar a raiva contra recursos maliciosos (e o software privativo que é seu caminho de entrada) a tal ponto que mesmo as empresas mais poderosas não ousem.

  • Adicionado: 2021-06-27 — Última referência: 2021-06-19

    Google instalou automaticamente um aplicativo em muitos telefones privativos com Android. O aplicativo pode não fazer coisas maliciosas, mas o poder que Google tem sobre os telefones privativos com Android é perigoso.

  • Adicionado: 2021-06-22 — Última referência: 2021-06-17

    Quase todos os aplicativos de saúde privativos coletam dados dos usuários, incluindo informações confidenciais de saúde, identificadores de rastreamento e cookies para rastrear as atividades do usuário. Alguns desses aplicativos estão rastreando usuários em diferentes plataformas.

  • Adicionado: 2021-06-17 — Última referência: 2021-06-03

    Os aplicativos TikTok coletam identificadores biométricos e informações biométricas dos smartphones dos usuários. A empresa por trás disso faz o que quer e coleta todos os dados que pode.

  • Adicionado: 2021-06-13 — Última referência: 2020-04-13

    Google, Apple e Microsoft (e provavelmente algumas outras empresas) estão coletando pontos de acesso de pessoas e coordenadas de GPS (que podem identificar as pessoas localização precisa) mesmo que o GPS esteja desligado, sem o consentimento da pessoa, usando software privativo implementado no smartphone da pessoa. Embora apenas pedir permissão não legitimasse isso necessariamente.

  • Adicionado: 2021-06-09 — Última referência: 2018-08-13

    O Google vai rastrear as pessoas mesmo se elas desativarem o histórico de localização, usando o Google Maps, atualizações do tempo e pesquisas no navegador. O Google basicamente usa qualquer atividade do aplicativo para rastrear pessoas.

  • Adicionado: 2021-06-08 — Última referência: 2021-05-30

    A Apple está minando sistematicamente a interoperabilidade. No nível do hardware, ele faz isso por meio de plugues, barramentos e redes não padrão. No nível do software, ele não permite que o usuário tenha nenhum dado, exceto dentro de um aplicativo.

  • Adicionado: 2021-06-08 — Última referência: 2018-08-13

    Desde o início de 2017, telefones Android têm coletado os endereços de torres de celular próximas, mesmo quando os serviços de localização estão desativados, e o envio desses dados de volta ao Google.

  • Adicionado: 2021-06-02 — Última referência: 2021-05-24

    A Apple está transferindo os dados iCloud de seus clientes chineses para um datacenter controlado pelo governo chinês. A Apple já está armazenando as chaves de criptografia nesses servidores, obedecendo à autoridade chinesa, disponibilizando todos os dados do usuário chinês para o governo.

  • Adicionado: 2021-05-26 — Última referência: 2021-05-13

    A Ford está planejando forçar anúncios sobre motoristas de carros, com a possibilidade de o dono pagar a mais para desligá-los. O sistema provavelmente também impõe vigilância aos motoristas.

  • Adicionado: 2021-05-18 — Última referência: 2021-05-04

    Uma empresa de motocicletas chamada Klim está vendendo coletes de airbag com diferentes métodos de pagamento, um deles é por meio de um opção privativa baseada em assinatura que bloqueará o aumento do colete se os pagamentos não forem realizados.

    Eles dizem que há um período de carência de 30 dias se você perder um pagamento, mas o período de carência não é desculpa para a insegurança.

  • Adicionado: 2021-05-13 — Última referência: 2021-05-06

    60% dos aplicativos escolares estão enviando dados dos alunos para terceiros potencialmente de alto risco, colocando os alunos e possivelmente todos os outros funcionários da escola sob vigilância. Isso é possível com o uso de programas inseguros e privativos feitos por empresas com fome de dados.

    Observe que o fato de os alunos consentirem ou não com isso não justifica a vigilância a que são impostos.

  • Adicionado: 2021-05-06 — Última referência: 2021-05-03

    O governo dos Estados Unidos está considerando formar uma parceria com empresas privadas para monitorar cidadãos americanos atividade online e comunicações digitais.

    O que cria a oportunidade de tentar isso é o fato de que essas empresas já estão bisbilhotando as atividades privadas dos usuários. Isso, por sua vez, é devido ao uso que as pessoas fazem de softwares não livres que bisbilhotam e de serviços on-line que bisbilhotam.

  • Adicionado: 2021-04-26 — Última referência: 2021-04-06

    O aplicativo WeddingWire armazena as fotos do casamento das pessoas para sempre e entrega os dados a outros e não dá às pessoas nenhum controle sobre suas informações/dados pessoais. O aplicativo às vezes também mostra fotos e memórias antigas para o usuário, sem que o usuário tenha controle sobre isso também.

  • Adicionado: 2021-04-16 — Última referência: 2021-04-09

    Uma vulnerabilidade de dia zero no Zoom que pode ser usada para lançar ataques de execução remota de código (RCE) foi divulgada por pesquisadores. Os pesquisadores demonstraram uma cadeia de ataque de três bugs que causou um RCE em uma máquina-alvo, e tudo sem qualquer forma de interação do usuário.

  • Adicionado: 2021-04-11 — Última referência: 2021-02-16

    Google entregou dados pessoais de manifestantes e ativistas indianos à polícia indiana , o que levou à prisão deles. Os policiais solicitaram o endereço IP e o local onde o documento foi elaborado e, com essas informações, identificaram manifestantes e ativistas.

  • Adicionado: 2021-04-11 — Última referência: 2020-07-02

    BMW está tentando bloquear certos recursos de seus carros e forçar as pessoas a pagar para usar parte do carro que já compraram. Isso é feito por meio da atualização forçada do software do carro por meio de uma backdoor operada por rádio.

  • Adicionado: 2021-03-16 — Última referência: 2021-03-10

    O monopólio da Amazon e DRM está impedindo as bibliotecas públicas de emprestar e-books e audiolivros. A Amazon se tornou poderosa no mundo dos e-books com o Swindle e agora está fazendo mau uso de seu poder e viola os direitos das pessoas usando Gestão Digital de Restrições.

    O artigo foi escrito de uma forma que endossa o DRM em geral, o que é inaceitável. DRM é uma injustiça para as pessoas.

  • Adicionado: 2021-03-16 — Última referência: 2021-03-09

    Mais de 150 mil câmeras de segurança que usavam software privativo da empresa Verkada foram invadidas por uma grande violação de segurança. Os crackers tiveram acesso a arquivos de segurança de várias academias, hospitais, prisões, escolas e delegacias que usaram as câmeras de Verkada.

    É uma injustiça para o público que ginásios, lojas, hospitais, prisões e escolas entreguem filmagens de “segurança” para uma empresa da qual o governo pode coletar a qualquer momento, mesmo sem avisá-los.

    (Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)

  • Adicionado: 2021-03-16 — Última referência: 2020-10-28

    Os fabricantes de TV estão começando a produzir apenas aparelhos de TV “inteligentes” (que incluem spyware) que agora é muito difícil encontrar uma TV que não espione você.

    Parece que o modelo de negócios desses fabricantes não é produzir TV e vendê-los por dinheiro, mas coletar seus dados pessoais e (possivelmente) entregá-los a terceiros em benefício.

  • Adicionado: 2021-03-12 — Última referência: 2018-09-12

    A Tiny Lab Productions, junto com empresas de publicidade online administradas pelo Google, Twitter e três outras empresas estão enfrentando uma ação judicial por violar a privacidade das pessoas ao coletar seus dados de jogos para celular e repassar esses dados a outras empresas/anunciantes.

  • Adicionado: 2021-03-09 — Última referência: 2021-03-05

    Pelo menos 30 mil organizações nos Estados Unidos foram recentemente “crackeadas” via buracos no software de e-mail privativo da Microsoft, denominado Microsoft 365. Não está claro se existem outras falhas e vulnerabilidades no programa ou não, mas a história e a experiência nos dizem que não seria o último desastre com programas privativos.

  • Adicionado: 2021-03-09 — Última referência: 2021-02-11

    Pesquisadores da empresa de segurança SentinelOne descobriram uma falha de segurança no programa privativo Microsoft Windows Defender que permaneceu sem ser detectado por 12 anos. Se o programa fosse livre (como em liberdade), mais pessoas teriam a chance de perceber o problema, portanto, poderia ter sido corrigido muito antes.

  • Adicionado: 2021-03-09 — Última referência: 2020-04-30

    Os programas privativos Google Meet, Microsoft Teams e WebEx estão coletando dados pessoais e dados identificáveis, incluindo a duração de uma chamada, quem está participando da chamada e os endereços IP de todos os participantes. Por experiência, isso pode até prejudicar fisicamente os usuários, se essas empresas entregarem os dados aos governos.

  • Adicionado: 2021-03-08 — Última referência: 2020-04-27

    A insegurança do programa privativo Microsoft Teams pode ter permitido que um GIF malicioso roubasse dados de usuários de contas do Microsoft Teams, possivelmente de uma empresa inteira, e assumisse o controle de “toda a lista de contas do Teams de uma organização”.

  • Adicionado: 2021-03-07 — Última referência: 2020-10-18

    Microsoft está forçando usuários do Windows a instalar atualizações que são empurradas usando seus backdoors universais. Essas atualizações podem causar vários danos aos usuários, como restringir algumas funções dos computadores e/ou forçar os usuários a fazerem, sem qualquer defesa, tudo o que a Microsoft lhes diz para fazer.

  • Adicionado: 2021-02-25 — Última referência: 2021-02-20

    O programa privativo Clubhouse é um malware e um desastre de privacidade. Clubhouse coleta dados pessoais de pessoas, como como gravações das conversas das pessoas e, como um problema secundário, não as criptografa, o que mostra uma parte de segurança ruim do problema.

    O número do Clubhouse ID e o ID da sala de bate-papo exclusivos de um usuário são transmitidos em texto simples, e a Agora (a empresa por trás do aplicativo) provavelmente teria acesso ao áudio bruto dos usuários, potencialmente fornecendo acesso ao governo chinês.

    Mesmo com uma boa segurança de transmissão de dados, a coleta de dados pessoais de pessoas é errada e uma violação dos direitos de privacidade das pessoas.

  • Adicionado: 2021-02-25 — Última referência: 2021-02-18

    Microsoft está removendo forçadamente o Flash player dos computadores com Windows 10, usando uma backdoor universal no Windows.

    O fato de o Flash ter sido desativado pela Adobe não é desculpa para esse abuso de poder. A natureza do software privativo, como o Microsoft Windows, dá aos desenvolvedores o poder de impor suas decisões aos usuários. O software livre, por outro lado, permite que os usuários tomem suas próprias decisões.

  • Adicionado: 2021-02-22 — Última referência: 2021-02-19

    O jogo de matemática Prodigy, jogado gratuitamente nas escolas, incentiva os alunos a jogá-lo em casa, onde a empresa tenta atraí-los a pagar por uma assinatura premium em troca de meras características cosméticas que, na escola, sublinham a lacuna socioeconômica entre aqueles que podem pagar e aqueles que não podem.

    A estratégia de usar escolas como ponto de pesca de clientes é uma prática comum tradicionalmente adotada por empresas de software não livres.

  • Adicionado: 2021-02-22 — Última referência: 2020-12-25

    O programa de supervisão de exames online HonorLock é uma ferramenta de vigilância que rastreia alunos e coleta dados como rosto, carteira de habilitação e informações de rede, entre outros, em flagrante violação da privacidade dos alunos.

    Impedir que os alunos trapaceiem não deve ser uma desculpa para executar malware/spyware em seus computadores, e é bom que os alunos estejam protestando. Mas suas petições negligenciam uma questão crucial, a saber, a injustiça de ser forçado a executar um software não gratuito para obter educação.

  • Adicionado: 2021-02-06 — Última referência: 2021-02-01

    Muitos cr…apps, desenvolvidos por várias empresas para várias organizações, fazem rastreamento de localização desconhecido para essas empresas e organizações. Na verdade, são algumas bibliotecas amplamente utilizadas que fazem o rastreamento.

    O que é incomum aqui é que o desenvolvedor de software privativo A engana os desenvolvedores de software privativo B1 … B50 em fazer plataformas para que A maltrate o usuário final.

  • Adicionado: 2021-02-04 — Última referência: 2020-10-12

    A Samsung está forçando que seus usuários de smartphones em Hong Kong (e Macau) usem um DNS público na China Continental, usando a atualização de software lançada em setembro de 2020, o que causa muitas preocupações e preocupações com a privacidade.

  • Adicionado: 2021-01-27 — Última referência: 2021-01-13

    As autoridades em Veneza rastreiam os movimentos de todos os turistas usando seus telefones portáteis. O artigo diz que no momento o sistema está configurado para relatar apenas informações agregadas. Mas isso pode ser mudado. O que esse sistema fará daqui a 10 anos? O que fará um sistema semelhante em outro país? Essas são as questões que isso levanta.

  • Adicionado: 2021-01-19 — Última referência: 2021-01-11

    Um cracker assumiu o controle de cintos de castidade das pessoas conectadas à Internet e exigiu resgate. Os cintos de castidade estão sendo controlados por um aplicativo privativo (programa móvel).

    (Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)

  • Adicionado: 2021-01-11 — Última referência: 2021-01-08

    Em 2021, o WhatsApp (uma das subsidiárias do Facebook) está forçando seus usuários a entregar dados pessoais confidenciais para sua empresa-mãe. Isso aumenta o poder do Facebook sobre os usuários e prejudica ainda mais a privacidade e a segurança das pessoas.

    Em vez do WhatsApp, você pode usar o GNU Jami, que é um software livre e não coleta seus dados.

  • Adicionado: 2021-01-08 — Última referência: 2016-04-04

    Muitos jogos populares para celular incluem um sistema de recompensa aleatório chamado gacha, que é especialmente eficaz para crianças. Uma variante do gacha foi declarada ilegal no Japão em 2012, mas as outras variantes ainda estão atraindo jogadores para compulsivamente gastar quantias excessivas de dinheiro em brinquedos virtuais.

  • Adicionado: 2021-01-05 — Última referência: 2021-01-05

    A maioria dos dispositivos conectados à Internet na lista de “Privacidade não incluída” da Mozilla é projetada para bisbilhotar usuários mesmo se o dispositivo atender os “Padrões Mínimos de Segurança” (Minimum Security Standards) da Mozilla. O design inseguro do programa em execução em alguns destes dispositivos torna o usuário suscetível a ser bisbilhotado por crackers também.

  • Adicionado: 2021-01-04 — Última referência: 2021-01-04

    O software de gestão de finanças pessoais “Quicken” tem uma política de descontinuação, também conhecida como obsolescência programada, que é uma injustiça para os usuários. Um programa livre permitiria aos usuários controlar o software. Mas quando você usa um software privativo, você não estará no controle.

  • Adicionado: 2021-01-04 — Última referência: 2020-12-02

    O Adobe Flash Player tem um backdoor universal que permite à Adobe controlar o software e, por exemplo, desativá-lo sempre que desejar. A Adobe bloqueará a execução de conteúdo do Flash no Flash Player a partir de 12 de janeiro de 2021, o que indica que eles têm acesso a todos os Flash Player por um backdoor.

    O backdoor não será perigoso no futuro, pois desabilitará um programa privativo e fará com que os usuários excluam o software, mas foi uma injustiça por muitos anos. Os usuários deveriam ter excluído o Flash Player antes mesmo de sua vida útil terminar.

  • Adicionado: 2021-01-04 — Última referência: 2020-10-21

    Desde 2019-2020, os jogadores do Minecraft estão sendo forçados a mudar para os servidores da Microsoft, o que resulta em violação de privacidade. A Microsoft publica um programa para que os usuários possam executar seu próprio servidor, mas o programa é privativo e é outra injustiça para com os usuários.

    As pessoas podem jogar Minetest em vez disso. Minetest é um software livre e respeita a liberdade de computação do usuário.

  • Adicionado: 2021-01-04 — Última referência: 2020-09-07

    Enquanto o mundo ainda luta contra o coronavírus do COVID-19, muitas pessoas estão em perigo de vigilância e seus computadores estão infectados com malware como resultado da instalação de software privativo.

  • Adicionado: 2020-12-26 — Última referência: 2020-11-05

    A HP enganou os usuários para que instalassem uma atualização maliciosa em suas impressoras que fez com que os dispositivos rejeitassem todos os cartuchos de tinta de terceiros.

  • Adicionado: 2020-12-23 — Última referência: 2020-12-15

    As autoridades dos Estados Unidos estão enfrentando uma das maiores violações contra eles em anos, quando um código malicioso foi inserido sorrateiramente no software privativo da SolarWinds chamado Orion. Os crackers tiveram acesso às redes quando os usuários baixaram uma atualização de software contaminada. Os crackers conseguiram monitorar e-mails internos em algumas das principais agências dos Estados Unidos.

    (Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)

  • Adicionado: 2020-12-22 — Última referência: 2020-12-20

    Crackware comercial pode obter senhas de um iMonstros, usar o microfone e a câmera, entre outras coisas.

  • Adicionado: 2020-12-21 — Última referência: 2020-12-19

    Um executivo do Zoom realizou bisbilhotamento e censura para a China.

    Esse abuso do poder do Zoom mostra o quão perigoso é esse poder. A raiz do problema não é a vigilância e a censura, mas sim o poder que o Zoom tem. Ele obtém esse poder em parte do uso de seu servidor, mas também em parte do programa cliente não livre.

  • Adicionado: 2020-12-18 — Última referência: 2020-11-23

    Alguns roteadores wi-fi Wavelink e JetStream têm backdoors universais que permitem que usuários não autenticados controlem remotamente não apenas os roteadores, mas também quaisquer dispositivos conectados à rede. Há evidências de que esta vulnerabilidade é explorada ativamente.

    Se você está pensando em comprar um roteador, recomendamos que compre um que use software livre. Qualquer tentativa de introdução de funcionalidades maliciosas nele (por exemplo, por meio de uma atualização de firmware) será detectada pela comunidade e logo corrigida.

    Se, infelizmente, você possui um roteador que executa software privativo, não entre em pânico! Você pode substituir seu firmware por um sistema operacional livre, como o libreCMC. Se você não sabe como, pode obter ajuda de um grupo de usuários GNU/Linux próximo.

  • Adicionado: 2020-12-17 — Última referência: 2020-12-07

    Aplicativos do Baidu foram pegos coletando dados pessoais confidenciais que podem ser usados para rastreamento vitalício de usuários e para colocá-los em perigo. Mais de 1,4 bilhão de pessoas em todo o mundo são afetadas por esses aplicativos privativos e a privacidade dos usuários é ameaçada por esta ferramenta de vigilância. Os dados coletados pelo Baidu podem ser entregues ao governo chinês, possivelmente colocando o povo chinês em perigo.

  • Adicionado: 2020-12-05 — Última referência: 2020-11-26

    O pacote Office 365 da Microsoft permite que os empregadores bisbilhotem cada funcionário. Depois de uma explosão pública, a Microsoft declarou que iria remover esse recurso. Esperemos.

  • Adicionado: 2020-11-25 — Última referência: 2020-11-12

    A Apple implementou um malware em seus computadores que impõe vigilância aos usuários e relata a computação dos usuários à Apple.

    Os relatórios não são criptografados e eles já vazaram esses dados por dois anos. Este malware está relatando à Apple qual usuário abre qual programa e a que horas. Também dá à Apple o poder de sabotar a computação dos usuários.

  • Adicionado: 2020-11-23 — Última referência: 2020-11-09

    De acordo com a FTC, a empresa por trás do software de conferência Zoom mentiu para os usuários sobre sua criptografia de ponta a ponta por anos, pelo menos desde 2016.

    As pessoas podem usar programas livres como Jitsi ou BigBlueButton, melhor ainda se instalados em um servidor controlado pelos usuários.

  • Adicionado: 2020-11-21 — Última referência: 2020-04-15

    O novo sistema antitrapaça da Riot Games é malware; ele é executado na inicialização do sistema no nível do kernel no Windows. É um software inseguro que aumenta a superfície de ataque do sistema operacional.

  • Adicionado: 2020-11-19 — Última referência: 2020-03-26

    A versão Apple iOS do Zoom está enviando dados de usuários para o Facebook mesmo se o usuário não tiver uma conta no Facebook. De acordo com o artigo, Zoom e Facebook nem mesmo mencionam essa vigilância em sua página de política de privacidade, tornando-se uma violação óbvia da privacidade das pessoas até em seus próprios termos.

  • Adicionado: 2020-11-14 — Última referência: 2020-11-06

    Um novo aplicativo publicado pelo Google permite que bancos e credores desativem os dispositivos Android das pessoas se eles deixam de fazer pagamentos. Se o dispositivo de alguém for desativado, ele ficará limitado às funcionalidades básicas, como chamadas de emergência e acesso às configurações.

  • Adicionado: 2020-11-14 — Última referência: 2019-05-28

    A Microsoft força as pessoas a fornecerem seu número de telefone para poder criar uma conta na rede da empresa. Além de maltratar seus usuários fornecendo software não livre, a Microsoft está rastreando suas vidas fora do computador e viola sua privacidade.

  • Adicionado: 2020-11-10 — Última referência: 2020-06-12

    A empresa por trás do Zoom não apenas nega a liberdade de uso do computador ao desenvolver este software não livre, mas também viola os direitos civis dos usuários banindo eventos e censurando usuários para servir à agenda dos governos.

    Programas que respeitam a liberdade como Jitsi ou BigBlueButton podem ser usados, melhor ainda se instalados em um servidor controlado por seus usuários.

  • Adicionado: 2020-11-02 — Última referência: 2020-10-22

    A Microsoft está impondo sua vigilância sobre o jogo do Minecraft exigindo que cada jogador abra uma conta na rede da Microsoft. A Microsoft comprou o jogo e irá mesclar todas as contas em sua rede, o que lhes dará acesso aos dados das pessoas.

    Os jogadores do Minecraft podem jogar o Minetest. A vantagem essencial do Minetest é ser um software livre, o que significa que respeita a liberdade do usuário no computador. Como bônus, oferece mais opções.

  • Adicionado: 2020-11-02 — Última referência: 2019-12-16

    A Microsoft está enganando os usuários para que criem uma conta em sua rede para poder instalar e usar o sistema operacional Windows, que é malware. A conta pode ser usada para vigilância e/ou violação dos direitos das pessoas de várias maneiras, como transformar o software adquirido em um produto por assinatura.

  • Adicionado: 2020-10-28 — Última referência: 2020-10-22

    O viciante Genshin Impact implacavelmente força os jogadores a gastar dinheiro sobrecarregando o jogo com caixas de pilhagem.

  • Adicionado: 2020-10-16 — Última referência: 2020-09-10

    Relógios com capacidade para acesso à Internet com software privativo são malware, violando a privacidade das pessoas (especialmente das crianças). Além disso, eles têm muitas falhas de segurança. Eles permitem que invasores de segurança (e pessoas não autorizadas) acessem o relógio.

    Assim, pessoas mal-intencionadas não autorizadas podem interceptar comunicações entre pais e filhos e falsificar mensagens de e para o relógio, possivelmente colocando a criança em perigo.

    (Note que este artigo usa indevidamente a palavra “hackers” para significar “crackers”.)

  • Adicionado: 2020-10-06 — Última referência: 2020-03-11

    Roblox (entre muitos outros jogos) criou características indesejáveis que persuadiram crianças a utilizar serviços de pagamento de terceiros sem autorização.

  • Adicionado: 2020-09-30 — Última referência: 2020-07-27

    O fogão sous-vide Mellow está amarrado a um servidor. A empresa repentinamente transformou essa amarração em uma assinatura, proibindo os usuários aproveitem os “recursos avançados” do fogão, a menos que pagassem uma taxa mensal.

  • Adicionado: 2020-09-28 — Última referência: 2020-09-27

    Muitos empregadores estão usando software não livre, incluindo software de videoconferência, para vigiar e monitorar a equipe que trabalha em casa. Se o programa informar se você está “ativo” isso é, na verdade, um recurso de vigilância malicioso.

  • Adicionado: 2020-09-28 — Última referência: 2020-09-18

    Facebook bisbilhota usuários do Instagram ligando sub-repticiamente a câmera do dispositivo.

  • Adicionado: 2020-09-23 — Última referência: 2020-08-18

    Os headsets Oculus exigem que os usuários identifiquem para o Facebook. Isso dará ao Facebook liberdade para bisbilhotar os usuários Oculus de forma generalizada.

  • Adicionado: 2020-09-02 — Última referência: 2020-08-30

    A Apple está espremendo todos os negócios conduzidos por meio de aplicativos para iMonstros.

    Este é um sintoma de uma injustiça muito grande: a Apple tem o poder de decidir qual software pode ser instalado em um iMonstro. Que é uma prisão.

  • Adicionado: 2020-08-21 — Última referência: 2020-08-18

    Os novos carros da Toyota farão upload de dados para a AWS para ajudar a criar prêmios de seguro personalizados com base no comportamento do motorista.

    Antes de comprar um carro “conectado”, certifique-se de desconectar a antena de celular e a antena de GPS dele. Se você deseja navegação GPS, obtenha um navegador separado que executa software livre e funciona com Open Street Map.

  • Adicionado: 2020-08-21 — Última referência: 2020-08-18

    A Apple pode, remotamente, cortar qualquer acesso do desenvolvedor às ferramentas de desenvolvimento de software para iOS ou MacOS.

    A Epic (alvo da Apple neste exemplo) faz jogos não livres que têm seus próprios recursos maliciosos, mas isso não torna aceitável que a Apple tenha esse tipo de poder.

  • Adicionado: 2020-08-20 — Última referência: 2020-08-11

    TikTok explorou uma vulnerabilidade do Android para obter endereços MAC de usuários.

  • Adicionado: 2020-08-18 — Última referência: 2020-04-20

    O denunciante da Apple, Thomas Le Bonniec, relata que a Apple adotou a prática de ativar clandestinamente o software Siri para gravar conversas de usuários quando eles não ativaram a Siri. Isso não era apenas ocasional, era uma prática sistemática.

    Seu trabalho era ouvir essas gravações, em um grupo que fazia as transcrições delas. Ele não acredita que a Apple tenha abandonado essa prática.

    A única maneira confiável de evitar isso é o programa que controla o acesso ao microfone decidir quando o usuário “ativou” qualquer serviço, como software livre, e o sistema operacional sob ele livre também. Dessa forma, os usuários podem ter certeza de que a Apple não pode ouvi-los.

  • Adicionado: 2020-08-14 — Última referência: 2020-08-03

    O Google Nest está assumindo o ADT. O Google enviou uma atualização de software para seus alto-falantes usando seu backdoor que escuta coisas como alarmes de fumaça e notifica seu telefone de que um alarme está acontecendo. Isso significa que os dispositivos agora ouvem mais do que apenas as palavras de ativação. O Google diz que a atualização do software foi enviada prematuramente e por acidente e que estava planejando divulgar esse novo recurso e oferecê-lo aos clientes que pagam por ele.

  • Adicionado: 2020-08-12 — Última referência: 2020-07-28

    O visor dos óculos Focals, com microfone de bisbilhotamento, foi eliminado. O Google o eliminou comprando o fabricante e fechando-o. Ele também desligou o servidor do qual esses dispositivos dependem, o que fez com que os já vendidos parassem de funcionar.

    Pode ser uma boa coisa eliminar este produto – pois “smart”/“inteligente” significa “bisbilhotar” –, mas o Google não fez isso por uma questão de privacidade. Na verdade, estava eliminando a competição de seu próprio produto de bisbilhotamento.

  • Adicionado: 2020-07-09 — Última referência: 2020-07-01

    A BMW vai ativar e desativar a funcionalidade em carros remotamente por meio de um backdoor universal.

  • Adicionado: 2020-07-09 — Última referência: 2020-06-30

    “Bossware” é um malware que os chefes coagem os funcionários a instalar em seus próprios computadores, para que os chefes possam espioná-los.

    Isso mostra por que exigir o “consentimento” não é uma base adequada para proteger a privacidade digital. O patrão pode coagir a maioria dos trabalhadores a consentir em quase qualquer coisa, até mesmo na provável exposição a doenças contagiosas que podem ser fatais. Softwares como esse deveriam ser ilegais e os patrões que os exigem deveriam ser processados por eles.

  • Adicionado: 2020-07-01 — Última referência: 2015-04-21

    Runescape é um jogo online popular com alguns recursos viciantes derivados de técnicas de manipulação comportamental. Certos aspectos repetitivos do jogo, como grinding, podem ser minimizados ao se tornar um membro pagante e, assim, incentivar crianças e pessoas impressionáveis para gastar dinheiro no jogo.

  • Adicionado: 2020-06-26 — Última referência: 2020-06-26

    A maioria dos aplicativos são malware, mas o aplicativo de campanha do Trump, assim como o aplicativo de campanha do Modi, é um malware especialmente nojento, ajudando empresas a bisbilhotar usuários assim como a eles mesmos.

    O artigo diz que o aplicativo do Biden tem uma abordagem geral menos manipuladora, mas isso não nos diz se possui funcionalidades que consideramos maliciosas, como o envio de dados que o usuário não solicitou explicitamente.

  • Adicionado: 2020-06-25 — Última referência: 2020-06-25

    Os fabricantes de TV conseguem bisbilhotar cada segundo do que o usuário está assistindo. Isso é ilegal devido à Lei de Proteção à Privacidade de Vídeo de 1988, mas está sendo contornada por meio de EULAs.

  • Adicionado: 2020-06-22 — Última referência: 2020-06-16

    Um erro de segurança desastroso afeta milhões de produtos conectados.

    Como resultado, qualquer um pode atacar o usuário, não apenas o fabricante.

  • Adicionado: 2020-06-13 — Última referência: 2019-09-06

    A Best Buy fabricou aparelhos controláveis e encerrou o serviço que permitia controlá-los.

    Embora seja louvável que a Best Buy tenha reconhecido que estava maltratando os clientes, isso não altera os fatos de que amarrar o dispositivo a um servidor específico é um caminho para atrapalhar os usuários e que é uma consequência de ter um software não livre no dispositivo.

  • Adicionado: 2020-06-07 — Última referência: 2020-05-07

    A Wink vende um hub doméstico “inteligente” que é amarrado a um servidor. Em maio de 2020, ordenou que os compradores começassem a pagar uma taxa mensal pelo uso desse servidor. Por causa da amarração, o hub é inútil sem isso.

  • Adicionado: 2020-05-25 — Última referência: 2020-05-25

    Os carros da Tesla têm um backdoor universal remoto. A Tesla o usou para desativar os recursos do piloto automático nos carros das pessoas para fazê-las pagar mais pela reativação dos recursos.

    Esse tipo de falha é possível apenas com software privativo — o software livre é controlado por seus usuários que não deixariam essas coisas com eles.

  • Adicionado: 2020-05-03 — Última referência: 2020-04-30

    Telefones Xiaomi relata muitas ações que o usuário executa: iniciar um aplicativo, olhar uma pasta, visitar um site, ouvir uma música. Eles também enviam informações de identificação do dispositivo.

    Outros programas não livres também bisbilhotam. Por exemplo, o Spotify e outros serviços de streaming fazem um dossiê sobre cada usuário e eles fazem os usuários se identificarem para pagar. Sai, sai, Spotify amaldiçoado!

    A Forbes exonera os mesmos erros quando os culpados não são chineses, mas condenamos isso, não importa quem o faça.

  • Adicionado: 2020-04-14 — Última referência: 2020-04-13

    Os Termos de Serviço do Google Play insistem em que o usuário do Android aceite a presença de backdoors universais em aplicativos lançados pelo Google.

    Isso não nos diz se atualmente algum aplicativo do Google contém um backdoor universal, mas essa é uma questão secundária. Em termos morais, exigir que as pessoas aceitem antecipadamente certos maus tratos é equivalente a realmente fazê-lo. Qualquer que seja a condenação que o último mereça, o primeiro merece o mesmo.

  • Adicionado: 2020-03-25 — Última referência: 2017-03-07

    A CIA explorou as vulnerabilidades existentes em TVs e telefones “inteligentes” para projetar um malware que espia através de seus microfones e câmeras enquanto os faz parecer desligados. Como o spyware detecta sinais, ignora a criptografia.

  • Adicionado: 2020-03-04 — Última referência: 2020-03-01

    O aplicativo Alipay Health Code estima se o usuário possui Covid-19 e informa aos policiais diretamente.

  • Adicionado: 2020-02-24 — Última referência: 2019-11-19

    O Amazon Ring amarrado à Internet tinha uma vulnerabilidade de segurança que permitia aos invasores acessar a senha de WiFi do usuário e bisbilhotar a casa através de dispositivos de vigilância conectados.

    O conhecimento da senha do WiFi não seria suficiente para realizar uma vigilância significativa se os dispositivos implementassem segurança adequada, incluindo criptografia. Mas muitos dispositivos com software privativo não possuem isso. Obviamente, eles também são usados por seus fabricantes para bisbilhotamento.

  • Adicionado: 2020-02-17 — Última referência: 2019-12-22

    O aplicativo de mensagens ToToc parece ser uma ferramenta de espionagem para o governo dos Emirados Árabes Unidos. Qualquer programa não livre pode estar fazendo isso, e esse é um bom motivo para usar o software livre.

    Note que o artigo usa a palavra “free” no sentido de “grátis”.

  • Adicionado: 2020-02-17 — Última referência: 2019-12-19

    Descobriu-se que algumas extensões Avast e AVG para Firefox e Chrome bisbilhotam os hábitos detalhados de navegação dos usuários. A Mozilla e o Google removeram as extensões problemáticas de suas lojas, mas isso mostra mais uma vez como software não livre não seguro pode ser. As ferramentas que deveriam proteger um sistema privativo estão infectando-o com malware adicional (o próprio sistema sendo o malware original).

  • Adicionado: 2020-02-15 — Última referência: 2020-02-02

    Muitos aplicativos Android enganam seus usuários pedindo que eles decidam quais permissões dar ao programa e, em seguida, ignorando essas permissões.

    O sistema Android deve impedir o vazamento de dados executando aplicativos em caixas de proteção isoladas, mas os desenvolvedores encontraram maneiras de acessar os dados por outros meios, e não há nada que o usuário possa fazer para impedi-lo, pois o sistema e o os aplicativos são não livres.

  • Adicionado: 2020-02-15 — Última referência: 2019-12-17

    Agora, a maioria dos carros modernos registram e enviam vários tipos de dados ao fabricante. Para o usuário, o acesso aos dados é quase impossível, pois envolve estudar o código do computador do carro, que está sempre oculto e funcionando com software privativo.

  • Adicionado: 2020-02-15 — Última referência: 2019-12-09

    Os iMonstros e os telefones Android, quando usados no trabalho, proporcionam aos empregadores poderosos recursos de bisbilhotamento e sabotagem se eles instalarem seu próprio software no dispositivo. Muitos empregadores exigem isso. Para o funcionário, esse é simplesmente um software não livre, fundamentalmente injusto e perigoso como qualquer outro software não livre.

  • Adicionado: 2020-02-01 — Última referência: 2020-01-29

    O aplicativo Amazon Ring faz vigilância para outras empresas bem como para a Amazon.

  • Adicionado: 2020-01-20 — Última referência: 2020-01-09

    Os telefones Android subsidiados pelo governo dos EUA vêm com adware pré-instalado e uma backdoor para forçar a instalação de aplicativos.

    O adware está em uma versão modificada de um aplicativo essencial de configuração do sistema. O backdoor é uma adição clandestina a um programa cujo objetivo declarado é ser um backdoor universal para firmware.

    Em outras palavras, um programa cuja razão de ser é maliciosa tem um objetivo malicioso secundário secreto. Tudo isso além do malware do próprio Android.

  • Adicionado: 2019-12-17 — Última referência: 2019-12-17

    Alguns violadores de segurança (erroneamente referidos neste artigo como “hackers”) conseguiram interferir no sistema privativo do Amazon Ring e acessar sua câmera, alto-falantes e microfones.

  • Adicionado: 2019-10-31 — Última referência: 2019-10-13

    O Safari ocasionalmente envia dados de navegação de dispositivos Apple na China ao serviço de Navegação Segura da Tencent, para verificar URLs que possivelmente correspondem a sites “fraudulentos”. Como a Tencent colabora com o governo chinês, sua lista negra de navegação segura certamente contém os sites de oponentes políticos. Ao vincular as solicitações originárias de endereços IP únicos, o governo pode identificar dissidentes na China e em Hong Kong, colocando em risco suas vidas.

  • Adicionado: 2019-10-20 — Última referência: 2019-04-08

    Apple planeja exigir que todos aplicativos para MacOS sejam primeiro aprovados pela Apple.

    Oferecer um serviço de verificação como opção poderia ser útil e não estaria errado. Exigir que os usuários obtenham a aprovação da Apple é uma tirania. A Apple diz que a verificação procurará apenas malware (sem contar o malware que é parte do sistema operacional), mas a Apple pode mudar essa política passo a passo. Ou talvez a Apple defina malware para incluir qualquer aplicativo que a China não goste.

    Para software livre, isso significa que os usuários precisarão obter a aprovação da Apple após a compilação. Isso equivale a um sistema de monitoramento do uso de programas livres.

  • Adicionado: 2019-10-19 — Última referência: 2019-10-13

    O aplicativo “Study the Great Nation”, do Partido Comunista Chinês, exige que os usuários o concedam acesso a microfone, fotos, mensagens de texto, contatos e histórico da Internet do telefone, e a versão Android contém um backdoor que permite que os desenvolvedores executem qualquer código que desejarem desejo no telefone dos usuários, como “superusuários”. Baixar e usar este aplicativo é obrigatório em alguns locais de trabalho.

    Nota: A versão de artigo do Washington Post (parcialmente ofuscada, mas legível após copiar e colar em um editor de texto) inclui um esclarecimento dizendo que os testes foram realizados apenas na versão Android do aplicativo e que, segundo a Apple, “esse tipo de vigilância de ‘superusuário’ não pôde ser realizado no sistema operacional da Apple”.

  • Adicionado: 2019-10-16 — Última referência: 2019-10-07

    A Apple censura a bandeira de Taiwan no iOS em favor do governo chinês. Quando a região está definida para Hong Kong, essa bandeira não está visível no widget de seleção de emojis, mas ainda está acessível. Quando a região está definida para a China continental, todas as tentativas de exibi-la vão resultar no ícone “emoji vazio” como se a bandeira nunca existisse.

    Então, não apenas a Apple usa a App Store como um instrumento de censura, ela também usa o sistema operacional do iCoisa para esse propósito.

  • Adicionado: 2019-10-15 — Última referência: 2019-10-10

    A Apple baniu o aplicativo que os protestantes de Hong Kong usam para se comunicar.

    A obediência da “lei local” sobre o que as pessoas que podem fazer com software não é uma desculpa para censurar qual software as pessoas podem usar.

  • Adicionado: 2019-10-15 — Última referência: 2019-10-07

    A Adobe cancelou as assinaturas de software de todos os usuários na Venezuela. Isso demonstra como que um requisito de assinatura pode ser tornado em uma ferramenta para sabotagem.

  • Adicionado: 2019-10-04 — Última referência: 2019-08-27

    Um aplicativo muito popular encontrado na loja Google Play continha um módulo desenvolvido para instalar secretamente malware no computador do usuário. Os desenvolvedores de aplicativos costumavam usá-lo para fazer o computador baixar e executar qualquer código que desejassem.

    Este é um exemplo concreto a que os usuários são expostos quando executam aplicativos não livres. Eles nunca podem ter certeza absoluta de que um aplicativo não livre é seguro.

  • Adicionado: 2019-10-03 — Última referência: 2019-09-09

    O aplicativo do Facebook rastreia os usuários mesmo quando está desativado, depois de induzi-los a conceder amplas permissões ao aplicativo para usar uma de suas funcionalidades.

  • Adicionado: 2019-10-03 — Última referência: 2017-08-31

    As versões recentes do Microsoft Office exigem que o usuário se conecte aos servidores da Microsoft pelo menos a cada trinta e um dias. Caso contrário, o software recusará a editar quaisquer documentos ou criar novos. Será restrito à visualização e impressão.

  • Adicionado: 2019-09-18 — Última referência: 2019-09-09

    Alguns aplicativos não livres de rastreamento de ciclo menstrual incluindo MIA Fem e Maya enviam detalhes íntimos das vidas das usuárias para Facebook.

  • Adicionado: 2019-09-16 — Última referência: 2019-09-16

    Os usuários da Tesla alegam que a Tesla instalou à força o software para reduzir a duração da bateria, em vez de substituir as baterias com defeito. Tesla fez isso para evitar ter que atender a sua garantia.

    Isso significa que o software privativo pode ser uma maneira de cometer perjúrio com impunidade.

  • Adicionado: 2019-09-11 — Última referência: 2019-08-22

    O ChromeBooks está programado para obsolescência: o ChromeOS possui um backdoor universal usado para atualizações e deixa de funcionar em uma data predefinida. A partir de então, parece não haver suporte para o computador.

    Em outras palavras, quando você para de se ferrar pelo backdoor, começa a se ferrar pela obsolescência.

  • Adicionado: 2019-09-11 — Última referência: 2019-08-21

    Microsoft gravou usuários de Xboxes e tinha trabalhadores humanos ouvindo às gravações.

    Moralmente, não vejo diferença entre ter trabalhadores humanos ouvindo ou sistemas de reconhecimento de fala ouvindo. Ambos se intrometem na privacidade.

  • Adicionado: 2019-09-10 — Última referência: 2019-09-06

    Manter rastro de quem faz o download de um programa privativo é uma forma de vigilância. Existe um programa privativo para ajustar uma certa mira de rifle. Um promotor dos EUA exigiu a lista de todas as 10.000 ou mais pessoas que instalaram-no.

    Com um programa livre, não haveria uma lista de quem o instalou.

  • Adicionado: 2019-09-10 — Última referência: 2019-08-31

    Uma série de vulnerabilidades encontradas no iOS permitiu que invasores tivessem acesso a informações sensíveis, incluindo mensagens privadas, senhas, fotos e contatos armazenados no iMonstro do usuário.

    A profunda insegurança de iMonstros é ainda mais pertinente, uma vez que o software privativo da Apple torna os usuários totalmente dependentes da Apple para um mínimo de segurança. Isso também significa que os dispositivos nem tentam oferecer segurança contra a própria Apple.

  • Adicionado: 2019-08-31 — Última referência: 2019-08-16

    Um jogo publicado no Facebook visava levar as crianças a gastar grandes quantias do dinheiro de seus pais sem explicá-lo para elas.

  • Adicionado: 2019-08-23 — Última referência: 2019-08-13

    Quando a Apple suspeita de um usuário de fraude, ela julga o caso secretamente e apresenta o veredicto como um fato consumado. A punição para um usuário considerado culpado é ser cortado para sempre, o que prejudica mais ou menos os dispositivos Apple do usuário para sempre. Não há recurso.

  • Adicionado: 2019-08-15 — Última referência: 2019-08-15

    O Skype se recusa a dizer se ele pode espionar chamadas.

    Isso quase com certeza significa que ele pode fazê-lo.

  • Adicionado: 2019-08-15 — Última referência: 2019-08-15

    A Apple está inserindo DRM em baterias do iPhone e o software de sistema privativo desliga certos recursos quando as baterias são substituídas por outra além da Apple.

  • Adicionado: 2019-08-06 — Última referência: 2019-08-02

    Dos 21 aplicativos antivírus grátis para Android que foram testados por pesquisadores de segurança, oito falharam em detectar um vírus de teste. Todos eles pediram permissões perigosas ou continham rastreadores de publicidade, sendo sete mais arriscados do que a média dos 100 aplicativos mais populares para Android.

    (Note que o artigo se refere a estes aplicativos privativos como “free”. Deveria dizer “gratis”.)

  • Adicionado: 2019-08-03 — Última referência: 2019-07-08

    Muitos desenvolvedores inescrupulosos de aplicativos para dispositivos móveis continuam encontrando maneiras de contornar as configurações do usuário, regulamentos e recursos de aprimoramento de privacidade do sistema operacional, com a finalidade de reunir o máximo de dados privados que puderem.

    Assim, não podemos confiar em regras contra a espionagem. O que podemos confiar é em ter controle sobre o software que executamos.

  • Adicionado: 2019-07-21 — Última referência: 2019-07-21

    Google “Assistente” grava as conversas dos usuários quando não deveria ouvir. Assim, quando um dos subcontratantes do Google divulga mil gravações de voz confidenciais, os usuários foram facilmente identificados a partir dessas gravações.

    Como o Google “Assistente” usa software privativo, não há como ver ou controlar o que ele grava ou envia.

    Em vez de tentar controlar melhor o uso de gravações, o Google não deve gravar ou ouvir a voz da pessoa. Deve receber apenas comandos que o usuário deseja enviar para algum serviço do Google.

  • Adicionado: 2019-07-17 — Última referência: 2019-07-09

    Crianças engenhosas descobriram como esvaziar a conta bancária dos pais comprando pacotes de jogadores especiais para um jogo de futebol da Electronic Arts.

    O elemento aleatório desses pacotes (também chamados de “caixas de pilhagem”) torna o jogo fortemente viciante, mas o fato de que os jogadores são pressionados a gastar mais para chegar à frente de seus concorrentes qualifica-o como predatório. Observe que a Bélgica tornou essas caixas de pilhagem ilegais em 2018.

    A única boa razão para ter uma cópia desse jogo privativo é estudá-lo para o desenvolvimento de software livre.

  • Adicionado: 2019-07-16 — Última referência: 2019-07-10

    A Apple parece dizer que há um backdoor no MacOS para atualização automática de alguns (todos?) aplicativos.

    A alteração específica descrita no artigo não era maliciosa – protegia os usuários da vigilância de terceiros – mas essa é uma questão à parte.

  • Adicionado: 2019-07-15 — Última referência: 2019-07-08

    Muitos aplicativos do Android podem rastrear os movimentos dos usuários quando o usuário fala que não permite-os acessar a localização.

    Isso evolve uma aparente falha não intencional no Android, explorada intencionalmente por aplicativos maliciosos.

  • Adicionado: 2019-07-15 — Última referência: 2018-09-21

    Cash of Clans é um bom exemplo de um jogo grátis para celular cujos desenvolvedores tornaram muito viciante para uma grande proporção de seus usuários – e o transformaram em um caixa eletrônico para eles mesmos – usando técnicas de manipulação psicológica.

    (O artigo usa “free” no sentido de “preço zero”, sentido este que deve ser evitado. Nós recomendamos dizer “grátis”.)

  • Adicionado: 2019-06-27 — Última referência: 2019-06-22

    Google Chrome é um instrumento de vigilância. Ele permite que milhões de rastreadores invadam os computadores dos usuários e relatem os sites que eles visitaram para empresas de dados e de anúncios, antes de mais nada para o Google. Além disso, se os usuários têm uma conta do Gmail, o Chrome automaticamente registra-os para o navegador para um perfilamento mais conveniente. No Android, o Chrome também relata sua localização para o Google.

    A melhor forma de escapar da vigilância é trocar para o IceCat, uma versão modificada do Firefox com várias alterações para proteger a privacidade dos usuários.

  • Adicionado: 2019-06-10 — Última referência: 2019-05-28

    Apesar do suposto compromisso da Apple com a privacidade, os aplicativos para iPhone contêm rastreadores ocupados à noite enviando informações pessoais dos usuários para terceiros.

    O artigo menciona exemplos específicos: Microsoft OneDrive, Mint da Intuit, Nike, Spotify, The Washington Post, The Weather Channel (de propriedade da IBM), o serviço de alerta de crime Citizen, Yelp e DoorDash. Mas é provável que a maioria dos aplicativos não livres contenham rastreadores. Alguns deles enviam dados de identificação pessoal, como impressão digital do telefone, localização exata, endereço de e-mail, número de telefone ou até mesmo endereço de entrega (no caso da DoorDash). Uma vez que essa informação é coletada pela empresa, não há como dizer para que ela será usada.

  • Adicionado: 2019-06-01 — Última referência: 2019-05-30

    O aplicativo de “fertilidade” Femm é secretamente uma ferramenta de propaganda por cristãos natalistas. Ele espalha a desconfiança pela contracepção.

    Ele bisbilhota os usuários também, como você deve esperar de programas não livres.

  • Adicionado: 2019-05-29 — Última referência: 2019-05-06

    Amazon Alexa coleta muito mais informações dos usuários do que o necessário para seu funcionamento correto (hora, local, gravações feitas sem uma solicitação legítima) e as envia para os servidores da Amazon, que os armazenam indefinidamente. Pior ainda, a Amazon encaminha para empresas terceirizadas. Assim, mesmo que os usuários solicitem a exclusão de seus dados dos servidores da Amazon, os dados permanecem em outros servidores, onde eles podem ser acessados por empresas de publicidade e agências governamentais. Em outras palavras, excluir as informações coletadas não cancela o erro de coletá-las.

    Os dados coletados por dispositivos como o termostato Nest, as luzes conectadas a Philips Hue, o abridor de garagem Chamberlain MyQ e os alto-falantes da Sonos também são armazenados por mais tempo do que o necessário nos servidores aos quais os dispositivos estão ligados. Além disso, eles são disponibilizados para a Alexa. Como resultado, a Amazon tem uma imagem muito precisa da vida dos usuários em casa, não apenas no presente, mas no passado (e, quem sabe, no futuro também?)

  • Adicionado: 2019-05-18 — Última referência: 2019-05-15

    Usuários pegos na prisão de um iMonstros são patos sentados para outros atacantes, e a censura de aplicativos impede empresas de segurança de descobrir como esses ataques funcionam.

    A censura de aplicativos pela Apple é fundamentalmente injusta e seria indesculpável, mesmo que não levasse também a ameaças de segurança.

  • Adicionado: 2019-05-10 — Última referência: 2019-05-06

    A BlizzCon 2019 impôs um requisito de executar um aplicativo privativo de telefone para ser aceito no evento.

    Esse aplicativo é um spyware que consegue bisbilhotar vários dados sensíveis, incluindo a localização e a lista de contato do usuário, e tem controle quase completo sobre seu telefone.

  • Adicionado: 2019-05-08 — Última referência: 2019-04-26

    Os robôs de brinquedo Jibo foram amarrados ao servidor do fabricante, e a empresa fez com que todos parassem de funcionar desligando o servidor.

    O desligamento pode, ironicamente, ser bom para seus usuários, já que o produto foi projetado para manipular as pessoas, apresentando uma aparência falsa de emoções, e certamente estava espionando elas.

  • Adicionado: 2019-05-08 — Última referência: 2019-02-01

    O recurso FordPass Connect de alguns veículos da Ford tem acesso quase completo à rede interna dos carros. Ele está constantemente conectado à rede de telefonia celular e envia à Ford uma grande quantidade de dados, incluindo a localização do carro. Esse recurso funciona mesmo quando a chave de ignição é removida e os usuários relatam que não podem desativá-lo.

    Se você possui um desses carros, conseguiu quebrar a conectividade desconectando o modem celular ou envolvendo a antena em papel alumínio?

  • Adicionado: 2019-04-27 — Última referência: 2019-04-24

    Alguns dos comandos dos usuários para o serviço da Alexa são gravados para que os funcionários da Amazon ouçam. Os assistentes de voz do Google e da Apple fazem coisas semelhantes.

    Uma fração da equipe de atendimento da Alexa tem acesso a locais e outros dados pessoais.

    Como o programa cliente não é livre, e o processamento de dados é feito “na nuvem” (uma maneira tranquilizadora de dizer “não vamos lhe dizer como e onde é feito”), os usuários não têm como saber o que acontece com as gravações, a menos que espiões humanos quebrem seus acordos de não divulgação.

  • Adicionado: 2019-04-22 — Última referência: 2019-04-21

    A partir de abril de 2019, não é mais possível desativar uma característica indesejável de rastreamento sem escrúpulos que denuncia usuários quando eles seguem links de ping no Apple Safari, Google Chrome, Opera, Microsoft Edge e também no Microsoft Edge que será baseado no Chromium.

  • Adicionado: 2019-04-22 — Última referência: 2019-04-13

    Os dados coletados pelos aplicativos de monitoramento menstrual e de gravidez estão muitas vezes disponíveis para empregadores e empresas de seguros. Mesmo que os dados sejam “anônimos e agregados”, pode ser facilmente rastreável até a mulher que usa o aplicativo.

    Isto tem implicações prejudiciais para os direitos das mulheres a igualdade de emprego e liberdade de fazer suas próprias escolhas de gravidez. Não use esses aplicativos, mesmo que alguém lhe ofereça uma recompensa para isso. Um aplicativo de software livre que faz mais ou menos a mesma coisa sem lhe espionar está disponível no F-Droid e um novo está sendo desenvolvido.

  • Adicionado: 2019-04-21 — Última referência: 2019-04-04

    A Microsoft tem instalado forçadamente um programa de “remediação” em computadores com determinadas versões do Windows 10. Remediação, na visão da Microsoft, significa adulteração de configurações e arquivos dos usuários, notadamente para “consertar” quaisquer componentes do sistema de atualização que os usuários possam ter desativado intencionalmente e, assim, recuperar o poder total sobre eles. A Microsoft repetidamente pressionou as versões defeituosas desse programa para as máquinas dos usuários, causando inúmeros problemas, alguns dos quais foram críticos.

    Isso exemplifica a atitude arrogante e manipuladora que desenvolvedores de software privativo aprenderam a adotar em relação às pessoas que supostamente estão servindo. Migre para um sistema operacional livre se puder!

    Se o seu empregador lhe forçar o uso do Windows, diga ao departamento financeiro como isso desperdiça seu tempo lidando com conexões intermináveis e falhas prematuras de hardware.

  • Adicionado: 2019-04-20 — Última referência: 2019-04-15

    A Volkswagen programou seus computadores com motor de carro para detectar os testes de emissões da Agência de Proteção Ambiental, e funcionar incorretamente o resto do tempo. Na condução real, os carros superaram os padrões de emissão em um fator de até 35.

    Usar o software livre não teria impedido a Volkswagen de programá-lo dessa maneira, mas teria dificultado a ocultação e dado aos usuários a possibilidade de corrigir o engano.

    Ex-executivos da Volkswagen estão sendo processados por esta fraude.

  • Adicionado: 2019-04-18 — Última referência: 2019-04-13

    O Google rastreia os movimentos de telefones Android e iPhones contendo os aplicativos do Google e, às vezes, armazena os dados de anos.

    Software não livre no telefone tem que ser responsável por enviar os dados de localização para o Google.

  • Adicionado: 2019-04-18 — Última referência: 2018-11-23

    Um telefone Android foi flagrado rastreando a localização mesmo durante o modo avião. Ele não enviou os dados de localização enquanto estava no modo avião. Em vez disso, armazenou os dados e os enviou mais tarde.

  • Adicionado: 2019-04-17 — Última referência: 2019-04-04

    E-books “comprados” da loja da Microsoft verificam se seu DRM é válido conectando-se à loja toda vez que o “dono” quer lê-los. A Microsoft fechará esta loja, inutilizando todos os e-books sob DRM que já “vendeu”. (O artigo também destaca as armadilhas do DRM.)

    Esta é outra prova de que um produto com DRM não pertence à pessoa que o comprou. A Microsoft disse que reembolsará os clientes, mas isso não é desculpa para vendê-los livros restritos.

  • Adicionado: 2019-04-15 — Última referência: 2019-03-28

    OfficeMax enganou os clientes usando software privativo de “Verificação de Saúde do PC” preparado para dar resultados falsos, enganando o cliente a pensar que o computador estava infectado e comprar serviços de suporte desnecessários da empresa.

  • Adicionado: 2019-04-11 — Última referência: 2019-03-21

    O Protocolo de Telemetria da Medtronics Conexus tem duas vulnerabilidades que afetam vários modelos de desfibriladores implantáveis e os dispositivos aos quais eles se conectam.

    Esse protocolo existe desde 2006, e vulnerabilidades semelhantes foram descobertas em um protocolo de comunicação anterior da Medtronics em 2008. Aparentemente, nada foi feito pela empresa para corrigi-las. Isso significa que você não pode confiar em desenvolvedores de software privativo para corrigir erros em seus produtos.

  • Adicionado: 2019-04-09 — Última referência: 2019-03-28

    As empresas automobilísticas estão apresentando uma lista de razões inteligentes pelas quais elas “têm que” colocar câmeras e microfones no carro.

    A BMW diz que seu software não armazena informações de monitoramento de motorista. Se isso significar que nenhum dos dados que saem das câmeras e dos microfones pode ser visto por qualquer outra pessoa, as câmeras e os microfones não são perigosos. Mas devemos confiar nesta afirmação? A única maneira que pode merecer confiança racional é se o software for livre.

  • Adicionado: 2019-04-09 — Última referência: 2019-03-25

    Muitos telefones Android vêm com um grande número de aplicativos não livres pré-instalados que têm acesso a dados confidenciais sem o conhecimento dos usuários. Esses aplicativos ocultos podem ligar para casa com os dados ou transmiti-los a aplicativos instalados pelo usuário que tenham acesso à rede, mas sem acesso direto aos dados. Isso resulta em uma vigilância maciça na qual o usuário não tem absolutamente nenhum controle.

  • Adicionado: 2019-04-05 — Última referência: 2019-03-29

    Os carros da Tesla coletam muitos dados pessoais e, quando eles vão para um ferro velho, os dados pessoais do motorista vai com eles.

  • Adicionado: 2019-04-01 — Última referência: 2019-03-25

    O supermercado britânico Tesco vendeu tablets que estavam amarrados ao servidor da Tesco para reinstalar as configurações padrão. Tesco desligou o servidor para modelos antigos, então, agora, se você tentar reinstalar as configurações padrão, eles serão inutilizados.

  • Adicionado: 2019-03-28 — Última referência: 2019-03-20

    Um estudo de 24 aplicativos de “saúde” descobriu que 19 deles enviam dados pessoais sensíveis para terceiros, os quais podem usá-los para publicidade invasiva ou discriminar pessoas em más condições médicas.

    Sempre que o “consentimento” do usuário é solicitado, ele é soterrado com longos termos de serviço que são difíceis de entender. Em qualquer caso, “consentir” não é suficiente para legitimar o bisbilhotamento.

  • Adicionado: 2019-03-28 — Última referência: 2019-03-20

    A Volvo planeja instalar câmeras dentro de carros para monitorar o motorista em busca de sinais de deficiência que possam causar um acidente.

    No entanto, não há nada que impeça essas câmeras de fazer outras coisas, como identificar biometricamente o motorista ou os passageiros, além do software privativo que a Volvo – ou vários governos e criminosos – poderia alterar a qualquer momento.

  • Adicionado: 2019-03-26 — Última referência: 2017-04-13

    Chromebooks de baixo custo para escolas estão coletando muito mais dados sobre os alunos do que o necessário e armazenam indefinidamente. Pais e alunos reclamam da falta de transparência por parte dos serviços educacionais e das escolas, da dificuldade de optar por esses serviços e da falta de políticas adequadas de privacidade, entre outras coisas.

    Mas reclamar não é suficiente. Pais, alunos e professores devem perceber que o software que o Google usa para espionar os alunos não é livre, então eles não podem verificar o que realmente faz. O único remédio é persuadir funcionários da escola a usarem exclusivamente software livre tanto para a educação quanto para a administração da escola. Se a escola for gerida localmente, os pais e professores podem obrigar os seus representantes no Diretoria da Escola a recusar o orçamento, a menos que a escola inicie uma mudança para o software livre. Se a educação for administrada em todo o país, eles precisam convencer os legisladores (por exemplo, através de organizações de software livre, partidos políticos, etc.) a migrar as escolas públicas para o software livre.

  • Adicionado: 2019-03-23 — Última referência: 2017-01-27

    Um cracker seria capaz de transformar os sensores Oculus Rift em câmeras espiãs após invadir o computador no qual eles estão conectados.

    (Infelizmente, o artigo inadequadamente se refere a crackers como “hackers”.)

  • Adicionado: 2019-03-13 — Última referência: 2018-11-30

    Na China, é obrigatório que os carros elétricos sejam equipados com um terminal que transfira dados técnicos, incluindo localização de carros, para uma plataforma administrada pelo governo. Na prática, os fabricantes coletam esses dados como parte de sua própria espionagem e os encaminham para a plataforma administrada pelo governo.

  • Adicionado: 2019-03-11 — Última referência: 2019-03-08

    Malware instalado no processador em um disco rígido pode usar o próprio disco como um microfone para detectar a fala.

    O artigo faz referência a “sistema operacional Linux”, mas parece significar GNU/Linux. Esse hack não exigiria a mudança do Linux em si.

  • Adicionado: 2019-03-10 — Última referência: 2015-07-29

    Game Of War: Fire Age é um jogo para iPhone com recursos viciantes baseados em técnicas de manipulação comportamental, compostas com emulação de grupo. Depois de um começo bastante fácil, o jogo desacelera e se torna mais difícil, então os jogadores são levados a gastar mais e mais dinheiro para acompanhar o grupo. E se eles pararem de jogar por um tempo, o equipamento em que eles investiram será destruído pelo “inimigo” a menos que eles comprem um “escudo” caro para se proteger. Este jogo também é enganador, pois utiliza menus confusos e estatísticas complexas para ofuscar verdadeiros custos monetários.

  • Adicionado: 2019-03-04 — Última referência: 2019-02-27

    A câmera da campainha Ring (agora Amazon) é projetada para que o fabricante (agora Amazon) possa assistir o tempo todo. Agora, ocorre que qualquer outra pessoa também pode assistir, e falsificar vídeos também.

    A vulnerabilidade de terceiros é presumivelmente não intencional e suponho que a Amazon consertará isso. Não tenho esperanças de que a Amazon mude o design que permite que a Amazon assista.

  • Adicionado: 2019-03-04 — Última referência: 2019-02-14

    O banco de dados do AppCensus fornece informações sobre como os aplicativos de Android usam e fazem mau uso dos dados pessoais dos usuários. Até março de 2019, quase 78.000 foram analisados, dos quais 24.000 (31%) transmitem o ID de publicidade para outras empresas e 18.000 (23% do total) vinculam esse ID a identificadores de hardware, para que os usuários não possam escapar do rastreamento redefinindo-o.

    A coleta de identificadores de hardware está em aparente violação das políticas do Google. Mas parece que o Google não estava ciente disso e, uma vez informado, não estava com pressa de agir. Isso prova que as políticas de uma plataforma de desenvolvimento são ineficazes para evitar que desenvolvedores de software não livres incluam malware em seus programas.

  • Adicionado: 2019-02-28 — Última referência: 2019-02-23

    O Facebook ofereceu uma biblioteca privativa conveniente para a construção de aplicativos móveis, que também enviava dados pessoais para o Facebook. Muitas empresas criaram aplicativos dessa maneira e os lançaram, aparentemente sem perceber que todos os dados pessoais coletados também iriam para o Facebook.

    Isso mostra que ninguém pode confiar em um programa não livre, nem mesmo os desenvolvedores de outros programas não livres.

  • Adicionado: 2019-02-28 — Última referência: 2019-02-08

    Os cartuchos de “assinatura de tinta” têm DRM que se comunica constantemente com os servidores HP para garantir que o usuário ainda esteja pagando pela assinatura e não imprima mais páginas do que o pago.

    Mesmo que o programa de assinatura de tinta possa ser mais barato em alguns casos específicos, ela espiona os usuários e envolve restrições totalmente inaceitáveis no uso de cartuchos de tinta que, de outra forma, estariam funcionando.

  • Adicionado: 2019-02-22 — Última referência: 2019-01-07

    TVs da Vizio colecionam “tudo o que a TV vê”, nas próprias palavras do CTO da empresa, e esses dados são vendidos a terceiros. Isso é em troca de um “serviço melhor” (significando anúncios mais intrusivos?) e preços de varejo ligeiramente inferiores.

    O que supostamente torna essa espionagem aceitável, segundo ele, é que ela está optando por modelos mais novos. Mas como o software da Vizio é não livre, não sabemos o que está acontecendo nos bastidores, e não há garantia de que todas as atualizações futuras deixarão as configurações inalteradas.

    Se você já possui uma TV “inteligente” da Vizio (ou qualquer TV “inteligente”, a propósito), a maneira mais fácil de garantir que não está espionando você é desconectá-la da Internet e usar uma antena terrestre. Infelizmente, isso nem sempre é possível. Outra opção, se você for orientado tecnicamente, é ter seu próprio roteador (que pode ser um computador antigo rodando software completamente livre), e configurar um firewall para bloquear conexões com os servidores da Vizio. Ou, como último recurso, você pode substituir sua TV por outro modelo.

  • Adicionado: 2019-02-21 — Última referência: 2019-02-20

    Alguns dispositivos portáteis de vigilância (“telefones”) agora têm sensores de impressão digital na tela. Isso significa que eles poderia coletar a impressão digital de qualquer um que opera a tela de toque?

  • Adicionado: 2019-02-20 — Última referência: 2019-02-04

    Vinte e nove aplicativos de “câmera de beleza” que costumavam estar no Google Play tinham uma ou mais funcionalidades maliciosas, como roubar fotos dos usuários em vez de “embelezá-las”, empurrando anúncios indesejados e muitas vezes maliciosos para os usuários, e redirecionando-os para sites de phishing que roubaram suas credenciais. Além disso, a interface do usuário da maioria deles foi projetada para dificultar a desinstalação.

    Os usuários devem, é claro, desinstalar esses aplicativos perigosos se ainda não o fizeram, mas eles também devem ficar longe de aplicativos não livres em geral. Todos os aplicativos não livres apresentam um risco potencial, porque não há uma maneira fácil de saber o que eles realmente fazem.

  • Adicionado: 2019-02-13 — Última referência: 2019-02-06

    Muitos aplicativos não livres têm um recurso de vigilância para gravar todas as ações dos usuários na interação com o aplicativo.

  • Adicionado: 2019-02-08 — Última referência: 2019-02-01

    Uma investigação sobre os 150 aplicativos VPN mais populares do Google Play descobriu que 25% deles não protegem a privacidade de seus usuários devido a vazamentos de DNS. Além disso, 85% apresentam permissões intrusivas ou funções em seu código-fonte – muitas vezes usadas para publicidade invasiva – que também poderiam ser usadas para espionar usuários. Outras falhas técnicas foram encontradas também.

    Além disso, uma investigação anterior descobrira que metade dos 10 aplicativos grátis e mais populares de VPN tinham péssimas políticas de privacidade.

    É lamentável que esses artigos falem sobre “free apps”. Esses aplicativos são grátis, mas não são software livre.

  • Adicionado: 2019-02-07 — Última referência: 2019-02-04

    O Google convida as pessoas a permitir que o Google monitore o uso do telefone e todo o uso da Internet em suas casas, para um pagamento extravagante de US$ 20.

    Esta não é uma funcionalidade maliciosa de um programa com outra finalidade; este é o único propósito do software, e o Google diz isso. Mas o Google diz isso de uma forma que incentiva a maioria das pessoas a ignorar os detalhes. Isso, acreditamos, faz com que seja adequado listar aqui.

  • Adicionado: 2019-02-03 — Última referência: 2019-01-23

    O Google está modificando o Chromium para que extensões não possam alterar ou bloquear o que a página contiver. Os usuários poderiam inverter a mudança em um fork do Chromium, mas com certeza o Chrome (não livre) terá a mesma alteração e os usuários não poderão corrigi-lo.

  • Adicionado: 2019-02-02 — Última referência: 2018-12-29

    Cerca de 40% dos aplicativos grátis para Android relatam as ações do usuário no Facebook.

    Muitas vezes eles enviam o “ID de publicidade” da máquina para que o Facebook possa correlacionar os dados que obtém da mesma máquina por meio de vários aplicativos. Alguns deles enviam informações detalhadas do Facebook sobre as atividades do usuário no aplicativo; outros dizem apenas que o usuário está usando esse aplicativo, mas isso por si só é muitas vezes bastante informativo.

    Esta espionagem ocorre independentemente de o usuário ter uma conta no Facebook.

  • Adicionado: 2019-02-02 — Última referência: 2018-11-02

    O software gráfico da Foundry relata informações para identificar quem está executando-o. O resultado é muitas vezes uma ameaça legal que exige muito dinheiro.

    O fato de que isso é usado para repressão de compartilhamento proibido torna ainda mais cruel.

    Isso mostra que fazer cópias não autorizadas de software não livre não é uma cura para a injustiça do software não livre. Pode evitar pagar pelo desagradável, mas não pode torná-lo menos desagradável.

  • Adicionado: 2019-01-28 — Última referência: 2019-01-11

    Os telefones Samsung vêm pré-carregados com uma versão do aplicativo do Facebook que não pode ser excluída. O Facebook alega que este é um esboço que não faz nada, mas nós temos que aceitar a palavra deles nisso, e há o risco permanente de que o aplicativo será ativado por uma atualização automática.

    Pré-carregar o “crapware” junto com um sistema operacional não livre é uma prática comum, mas fazer o “crapware” não poder ser excluído, Facebook e Samsung (entre outros) estão indo um passo adiante em seu sequestro de dispositivos dos usuários.

  • Adicionado: 2019-01-21 — Última referência: 2019-01-10

    Até 2015, qualquer tweet que listasse uma tag geográfica enviou a localização precisa do GPS para o servidor do Twitter. Ainda contém essas localizações GPS.

  • Adicionado: 2019-01-15 — Última referência: 2016-12-29

    No jogo Fruit Pop, o jogador compra bônus com moedas para obter uma pontuação alta. O jogador recebe moedas no final de cada jogo e pode comprar mais moedas com dinheiro real.

    Obter uma pontuação mais alta uma vez leva o jogador a desejar maior pontuação novamente mais tarde. Mas uma pontuação maior resultante do impulsionador não dá ao jogador mais moedas, e não ajuda o jogador a obter uma pontuação mais alta nos jogos subsequentes. Para conseguir isso, o jogador precisará de um impulsionador com frequência e, geralmente, terá que pagar em dinheiro real por isso. Como os impulsionadores são empolgantes e divertidos, o jogador é sutilmente empurrado para comprar mais moedas com dinheiro real para obter reforços, e isso pode se transformar em um hábito caro.

  • Adicionado: 2019-01-14 — Última referência: 2016-12-14

    O serviço Microsoft Telemetry Compatibility reduz drasticamente o desempenho de máquinas com Windows 10 e pode ser facilmente desabilitado.

  • Adicionado: 2019-01-13 — Última referência: 2019-01-10

    Os dispositivos de “segurança” Amazon Ring enviam o vídeo que eles capturam para os servidores da Amazon, os quais armazenam-o a longo prazo.

    Em muitos casos, o vídeo mostra todo mundo que chega perto de, ou meramente passa por, a porta frontal do usuário.

    O artigo se concentra em como o Ring costumava permitir que funcionários individuais assistissem aos vídeos livremente. Parece que a Amazon tentou evitar esse abuso secundário, mas o abuso primário – de que a Amazon obtém o vídeo – a Amazon espera que a sociedade se conforme.

  • Adicionado: 2019-01-06 — Última referência: 2019-01-05

    O aplicativo Weather Channel armazenou locais dos usuários no servidor da empresa. A empresa está sendo processada, demandando que ela notifique os usuários do que ela fará com os dados.

    Acreditamos que o processo é sobre uma questão secundária. O que a empresa faz com os dados é uma questão secundária. O principal injustiça aqui é que a empresa consegue esses dados.

    Outros aplicativos de meteorologia, incluindo Accuweather e WeatherBug, estão rastreando as localizações das pessoas.

  • Adicionado: 2019-01-01 — Última referência: 2018-12-30

    Novos carros da GM oferecem o recurso de um backdoor universal.

    Todo programa não livre oferece ao usuário segurança zero contra seu desenvolvedor. Com este mal-funcionamento, a GM explicitamente tornou as coisas ainda piores.

  • Adicionado: 2018-12-11 — Última referência: 2018-12-06

    O aplicativo do Facebook obteve “consentimento” para enviar logs de chamadas automaticamente de telefones Android enquanto disfarça a finalidade do “consentimento”.

  • Adicionado: 2018-12-04 — Última referência: 2018-11-27

    Muitos sites usam código JavaScript para bisbilhotar informações que usuários digitaram em um formulário, mas não enviaram, para aprender sua identidade. Alguns estão sendo processados por isso.

    As funcionalidades de chat de alguns serviços ao consumidor usam o mesmo tipo de malware para ler o que o usuário está digitando antes de ser enviado.

  • Adicionado: 2018-11-13 — Última referência: 2018-11-10

    O Corel Paintshop Pro tem um backdoor que pode fazê-lo parar de funcionar.

    O artigo está cheio de confusões, erros e preconceitos que temos a obrigação de expor, dado que estamos fazendo um link para eles.

    • Obter uma patente não “permite” uma empresa fazer qualquer coisa em particular em seus produtos. O que ela permite que a empresa faça é processar outras empresas se elas fizerem alguma coisa em particular em seus produtos.
    • As políticas de uma empresa sobre quando atacar usuários por meio de um backdoor estão fora de questão. Inserir o backdoor é errado em primeiro lugar, e usar o backdoor também é errado. Nenhum desenvolvedor de software deve ter esse poder sobre os usuários.
    • Pirataria” significa atacar navios. Usar essa palavra para se referir ao compartilhamento de cópias é uma mancha no seu sentido; por favor, não manche o compartilhamento.
    • A ideia de “proteger nossa PI” é confusão total. O termo “PI” em si é uma generalização falsa sobre coisas que não têm nada em comum.

      Além disso, falar de “proteger” essa generalização falsa é um absurdo a parte. É como chamar a polícia porque as crianças dos vizinhos estão brincando no seu quintal da frente e dizendo que você está “protegendo a linha divisória”. As crianças não podem fazer mal à linha limítrofe, nem mesmo com uma britadeira, porque é uma abstração e não pode ser afetada pela ação física.

  • Adicionado: 2018-11-04 — Última referência: 2018-10-30

    Quase todas as “câmeras de segurança residencial” fornecem ao fabricante uma cópia não criptografada de tudo que elas veem. “Câmeras de insegurança residencial” seria um nome melhor!

    Quando Consumer Reports testaram-nas, sugeriu que esses fabricantes prometessem não ver o conteúdo dos vídeos. Isso não é segurança para sua casa. Segurança significa garantir que eles não consigam ver através de sua câmera.

  • Adicionado: 2018-10-30 — Última referência: 2018-10-24

    Alguns aplicativos de Android rastreiam os telefones de usuários que os excluíram.

  • Adicionado: 2018-10-29 — Última referência: 2018-10-24

    Apple e Samsung deliberadamente degradam o desempenho de telefones antigos para forçar usuários a comprar seus novos telefones.

  • Adicionado: 2018-10-26 — Última referência: 2018-10-23

    A GM rastreou as escolhas de programas de rádio em seus carros “conectados”, minuto a minuto.

    A GM não obteve o consentimento dos usuários, mas poderia ter conseguido isso facilmente ao entrar no contrato que os usuários assinam para algum serviço digital ou outro. Um requisito para consentimento não é efetivamente nenhuma proteção.

    Os carros também podem coletar muitos outros dados: escutando você, observando você, seguindo seus movimentos, rastreando os celulares dos passageiros. Toda coleta de dados deve ser proibida.

    Mas se você realmente quiser estar seguro, devemos nos certificar de que o hardware do carro não pode coletar nenhum desses dados, ou que o software é livre, por isso sabemos que ele não coletará nenhum desses dados.

  • Adicionado: 2018-10-22 — Última referência: 2018-10-15

    Os fabricantes de impressoras são muito inovadores – ao bloquear o uso de cartuchos de tinta substitutos independentes. Suas “atualizações de segurança” ocasionalmente impõem novas formas de DRM de cartucho. A HP e a Epson fizeram isso.

  • Adicionado: 2018-10-11 — Última referência: 2018-07-31

    Um videogame não livre, disponível através do cliente não livre Steam, incluiu um “minerador”, ou seja, um executável que sequestra a CPU nos computadores dos usuários para minerar uma criptomoeda.

  • Adicionado: 2018-10-11 — Última referência: 2018-05-08

    Um cracker explorou uma vulnerabilidade em software desatualizado para injetar um “minerador” em páginas da web servidas aos visitantes. Esse tipo de malware sequestra o processador do computador para minerar uma criptomoeda.

    (Note que o artigo se refere ao software infectado como “sistema de gestão de conteúdo”. Um termo melhor seria “sistema de revisão de web sites”.)

    Como o minerador era um programa JavaScript não livre, os visitantes não seriam afetados se tivessem usado o LibreJS. Algumas extensões de navegador que bloqueiam especificamente os mineradores em JavaScript também estão disponíveis.

  • Adicionado: 2018-10-01 — Última referência: 2018-09-26

    Os termostatos “inteligentes” da Honeywell se comunicam apenas através do servidor da empresa. Eles têm todas as características desagradáveis de tais dispositivos: vigilância e perigo de sabotagem (de um usuário específico ou de todos os usuários ao mesmo tempo), bem como o risco de uma indisponibilidade (que foi o que aconteceu).

    Além disso, definir a temperatura desejada requer a execução de software não livre. Com um termostato antiquado, você pode fazê-lo usando controles diretamente no termostato.

  • Adicionado: 2018-09-25 — Última referência: 2018-09-24

    Pesquisadores descobriram como ocultar comandos de voz em outro áudio, para que as pessoas não possam ouvi-los, mas Alexa e Siri podem.

  • Adicionado: 2018-09-22 — Última referência: 2018-09-14

    Android tem um backdoor para alterar remotamente as configurações do “usuário”.

    O artigo sugere que pode ser um backdoor universal, mas isso não está claro.

  • Adicionado: 2018-09-18 — Última referência: 2018-09-12

    Uma versão do Windows 10 incomoda os usuários se eles tentarem instalar o Firefox (ou Chrome).

  • Adicionado: 2018-09-15 — Última referência: 2017-12-06

    Saiba como jogos grátis-para-jogar-e-sem-ganhar-muito manipulam seus “usados” psicologicamente.

    Esses comportamentos manipulativos são funcionalidades maliciosas e são possíveis porque o jogo é privativo. Se fosse livre, as pessoas poderiam publicar uma versão não manipulativa e jogá-la.

  • Adicionado: 2018-08-24 — Última referência: 2018-06-24

    O Red Shell é um spyware encontrado em muitos jogos privativos. Ele rastreia os dados nos computadores dos usuários e os envia para terceiros.

  • Adicionado: 2018-08-24 — Última referência: 2005-10-20

    Blizzard Warden é um programa “prevenção de trapaça” que espiona cada processo em execução no computador de um jogador e interceptar uma grande quantidade de dados pessoais, incluindo muitas atividades que nada têm a ver com trapaça.

  • Adicionado: 2018-07-15 — Última referência: 2018-06-25

    O jogo Metal Gear Rising para MacOS foi amarrado a um servidor. A empresa desligou o servidor e todas as cópias pararam de funcionar.

  • Adicionado: 2018-02-10 — Última referência: 2018-03-30

    No MacOS e iOS, o procedimento para converter imagens do formato do Photos para um formato livre é tão entediante e demorado que os usuários simplesmente desistem se tiverem muitos deles.