English [en]   Deutsch [de]   español [es]   français [fr]   italiano [it]   日本語 [ja]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   繁體中文 [zh-tw]  

Free Software Free Society

Together we have the opportunity to empower the world through the use of free software. The only way to counter proprietary software companies and the billions of dollars they use to strip user rights is through the power of your voice and your generosity.

103 Joined
600 New Members

Esta es una traducción de la página original en inglés.

El software privativo a menudo es malware

Software privativo, también llamado «software que no es libre», se refiere al software que no respeta la libertad de los usuarios ni a su comunidad. Un programa privativo coloca a su desarrollador o propietario en una posición de poder sobre sus usuarios. Tal poder es en sí mismo una injusticia.

El objetivo de esta página es mostrar que la injusticia primordial del software privativo a menudo conduce a otra injusticia: las funcionalidades maliciosas.

El poder corrompe. El desarrollador del programa privativo se ve tentado a diseñar el programa de un modo que maltrata a los usuarios (el software que maltrata a los usuarios se llama malware). Por supuesto, el desarrollador no suele hacer esto por maldad, sino más bien para obtener más beneficio a cota de los usuarios. Eso no lo hace menos ruin o más legítimo.

Ceder a esta tentación se ha vuelto cada vez más frecuente, y es hoy en día una práctica habitual. El software privativo moderno es una manera habitual de ser engañado.


Hasta octubre de 2019, las páginas de este directorio ofrecían una lista de alrededor de 500 ejemplos de funcionalidades maliciosas (con más de 450 referencias de apoyo), pero seguramente hay miles más que desconocemos.

Injusticias o técnicas Productos o empresas
  1. Puerta trasera: cualquier funcionalidad de un programa que permite enviar órdenes a la máquina en la que está instalado, a alguien que no debería tener el control de dicha máquina.
  2. Gestión digital de restricciones o «DRM»: funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos en sus ordenadores.
  3. Prisión: sistema que impone la censura en los programas de aplicación.
  4. Subordinación a un servidor: necesidad de conexión permanente (o muy frecuente) a un servidor.
  5. Tirano: sistema que rechaza cualquier sistema operativo no esté «autorizado» por el fabricante.

Los usuarios de software privativo quedan indefensos ante estas formas de maltrato. La manera de evitarlas es exigir software libre (software que respeta la libertad). Con el software libre son los usuarios quienes ejercen el control, de modo que pueden defenderse muy bien de las funcionalidades maliciosas del software.

Añadidos recientes

  • Algunas aplicaciones de redes sociales están diseñadas para crear adicción en los usuarios. Tratan de integrarse en su vida diaria explotando la presión social y el natural deseo de socialización, convirtiendo gestos habituales en una auténtica adicción. Como ya se señaló con respecto a los juegos, la adictividad se basa fundamentalmente en recompensas aleatorias. En ese caso, las recompensas son mensajes de amigos y seguidores, «likes», noticias, vídeos interesantes, etc. El software está diseñado para generar en el usuario el deseo de obtener esas gratificaciones y mantener vivo ese deseo el mayor tiempo posible.

    • De manera predeterminada, las notificaciones se envían cada vez que entra un nuevo contenido, en lugar de, por ejemplo, una vez al día. Van vinculados a sonidos o vibraciones que los hacen aún más apremiantes. (Recuerde el experimento con ratas de Paulov.) Esos detonantes son opcionales, y a muchos usuarios no se les ocurre desactivarlos. Su mayor efectividad se da cuando la aplicación está instalada en un dispositivo móvil que el usuario lleva encima en todo momento y está siempre encendido. Como efecto colateral, pueden contribuir a la adicción a los teléfonos «inteligentes».
    • A los usuarios se les sirve material seleccionado que pueda suscitar su interés, basándose en su perfil. (A la vez, esto allana el camino a la manipulación.)
    • La interfaz de la aplicación está diseñada para que los usuarios permanezcan en el sitio web el mayor tiempo posible, para lo que se utiliza, por ejemplo, el deslizamiento infinito.
    • La compañía propietaria de la red social trata de cubrir las necesidades del usuario de la manera más completa posible, adquiriendo otras compañías si es preciso. Una vez que los usuarios han concentrado la mayor parte de sus actividades en al red y gran cantidad de datos personales en una única plataforma (o en una serie de plataformas pertenecientes al mismo grupo), les resulta casi imposible dejarla. E incluso si quisieran hacerlo, tendrían que enfrentarse a la ardua tarea de localizar las opciones adecuadas, y la aplicación no dejaría de atosigarles para que se quedaran.

    Una buena manera de disminuir el riesgo de adicción, aparte de evitarlas, es desactivar las notificaciones y dejar la menor cantidad posible de datos personales en la plataforma.

  • Safari, de vez en cuando, envía datos de navegación desde los dispositivos Apple situados en China al servicio Safe Browsing de Tencent, a fin de verificar las URL que pudieran corresponder a sitios «fraudulentos». Dado que Tencent colabora con el Gobierno chino, su lista negra de «Navegación Segura» contiene sin duda sitios web de opositores políticos. Al relacionar las solicitudes procedentes de direcciones IP individuales, el Gobierno puede identificar a los disidentes de China y Hong Kong, lo que pone en riesgo sus vidas.

  • Apple se propone exigir que todas las aplicaciones para MacOS sean antes aprobadas por Apple.

    Ofrecer un servicio de verificación como algo opcional podría ser útil y no tendría nada de malo. Exigir que los usuarios obtengan la aprobación de Apple es tiranía. Apple dice que la verificación buscará únicamente software malicioso (sin contar el software malicioso que forma parte del sistema operativo), pero Apple podría cambiar ir cambiando de idea poco a poco, o quizás clasificar como software malicioso cualquier aplicación que no sea del gusto de China.

    Para el software libre, esto significa que los usuarios tendrán que obtener la aprobación de Apple tras la compilación. Esto supone un sistema de vigilancia de la utilización de programas libres.

  • La aplicación del Partido Comunista Chino Study the Great Nation requiere que los usuarios le permitan acceder al micrófono del teléfono, a las fotos, mensajes de texto, contactos e historial de navegación, y en la versión para Android se ha descubierto una puerta trasera que permite a los desarrolladores ejecutar en el teléfono, como «supeusuarios», el código que deseen. Descargarse y utilizar esta aplicación es obligatorio en algunos centros de trabajo.

    Nota: La versión del artículo en el Washington Post (en parte ocultada, pero legible si se copia y pega en un editor de texto) incluye una explicación en la que dice que las pruebas se han hecho únicamente en la versión de la aplicación para Android, y que, según Apple, «esta clase de vigilancia como "superusuario" no puede llevarse a cabo en el sistema operativo de Apple».

  • Apple censura la bandera de Taiwan en iOS en nombre del Gobierno chino. Cuando como región se indica Hong Kong, su bandera no es visible en la ventana de selección de emojis, aunque aún se puede acceder a ella. Cuando como región se indica China continental, cualquier intento de mostrarla acaba con un icono de «emoji vacío», como si la bandera nunca hubiera existido.

    De modo que Apple utiliza no solo la App Store como instrumento de censura, también lo hace con el sistema operativo de las iCosas.

ARRIBA

[Logotipo de la FSF]«La FSF es una organización de ámbito mundial cuyo objetivo es promover la libertad de los usuarios de ordenadores. Defendemos los derechos de todos los usuarios de software.»

UNIRSE TIENDA