Esta es una traducción de la página original en inglés.

El software privativo a menudo es malware

Software privativo, también llamado «software que no es libre», se refiere al software que no respeta la libertad de los usuarios ni a su comunidad. Un programa privativo coloca a su desarrollador o propietario en una posición de poder sobre sus usuarios. Tal poder es en sí mismo una injusticia.

El objetivo de esta página es mostrar que la injusticia primordial del software privativo a menudo conduce a otra injusticia: las funcionalidades maliciosas.

En esta sección mencionamos también otra característica maliciosa de los teléfonos móviles, el rastreo de la localización, que se debe al sistema de radiocomunicaciones antes que al software concreto que utilizan.

El poder corrompe. El desarrollador del programa privativo se ve tentado a diseñar el programa de un modo que maltrata a los usuarios (el software que maltrata a los usuarios se llama malware). Por supuesto, el desarrollador no suele hacer esto por maldad, sino más bien para obtener más beneficio a costa de los usuarios. Eso no lo hace menos ruin o más legítimo.

Ceder a esta tentación se ha vuelto cada vez más frecuente, y es hoy en día una práctica habitual. El software privativo moderno es una manera habitual de ser engañado.


En septiembre de 2022, las páginas de este directorio ofrecen una lista de alrededor de 550 ejemplos de funcionalidades maliciosas (con más de 670 referencias de apoyo), pero seguramente hay miles más que desconocemos.

Si quiere recibir un aviso cuando añadamos nuevos puntos o hagamos algún cambio, suscríbase a la lista de correo <www-malware-commits@gnu.org>.

Injusticias o técnicas Productos o empresas
  1. Puerta trasera: cualquier funcionalidad de un programa que permite enviar órdenes a la máquina en la que está instalado, a alguien que no debería tener el control de dicha máquina.
  2. Gestión digital de restricciones o «DRM»: funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos en sus ordenadores.
  3. Prisión: sistema que impone la censura en los programas de aplicación.
  4. Subordinación a un servidor: necesidad de conexión permanente (o muy frecuente) a un servidor.
  5. Tirano: sistema que rechaza cualquier sistema operativo no esté «autorizado» por el fabricante.

Los usuarios de software privativo quedan indefensos ante estas formas de maltrato. La manera de evitarlas es exigir software libre (software que respeta la libertad). Con el software libre son los usuarios quienes ejercen el control, de modo que pueden defenderse muy bien de las funcionalidades maliciosas del software.

Entradas más recientes

2022-07

La UEFI hace que los ordenadores sean vulnerables a amenazas sofisticadas persistentes que es casi imposible detectar una vez instaladas...

  • 2022-09

    B-CAS [1] es el sistema de gestión digital de restricciones (DRM) utilizado por las emisoras de televisión japonesas, incluida la televisión estatal. Lo vende la compañía B-CAS, que tiene el monopolio de facto de ese sistema. Al principio estaba pensado para la televisión de pago, pero su uso se ha extendido a las emisiones digitales abiertas como medio para hacer efectivas las restricciones impuestas a las obras con copyright. El sistema encripta las obras que permiten su libre distribución al igual que cualquier otra obra, negando así a los usuarios sus teóricos derechos.

    En la parte cliente, B-CAS está habitualmente implementado mediante una tarjeta que se inserta en un receptor compatible, o bien mediante una tarjeta sintonizadora que se inserta en un ordenador. Además de aplicar drásticas restricciones de copia y visionado, este sistema otorga a las emisoras un poder total sobre los usuarios, mediante puertas traseras, entre otras cosas. Por ejemplo:

    • Puede introducir mensajes en la pantalla del televisor del usuario, y este no puede desactivarlos.
    • Puede recoger información sobre los programas vistos y compartirla con otras compañías para realizar estudios. Hasta 2011 se requería el registro del usuario, de modo que se registraban los hábitos televisivos de cada cliente. No sabemos si después de 2011 se borró de los servidores de la compañía toda esta información personal.
    • Cada tarjeta tiene un identificador que permite a las emisoras forzar actualizaciones específicas para el cliente mediante la puerta trasera normalmente utilizada para actualizar la clave de descifrado. De este modo, las emisoras de televisión de pago pueden desactivar el descifrado de la emisión si no se abona la suscripción a tiempo. Esta facultad podría ser utilizada por cualquier emisora (probablemente siguiendo instrucciones del gobierno) para impedir a determinadas personas ver la televisión.
    • Dado que el software de los receptores no es libre y las tarjetas de sintonización están diseñadas para Windows o MacOS, es imposible ver legalmente la televisión japonesa desde el mundo libre.
    • Dado que es ilegal la exportación de las tarjetas B-CAS, las personas en el extranjero no pueden desencriptar (oficialmente) la señal de satélite que puedan llegar hasta ellos. Se ven así privados de una valiosa fuente de información acerca de lo que sucede en Japón.

    Estas inaceptables restricciones llevan a una especie de juego del gato y el ratón en el que algunos usuarios tratan de sortear el sistema mientras que las emisoras tratan de impedírselo, sin mucho éxito: las claves criptográficas se han podido extraer mediante la puerta trasera de la tarjeta B-CAS y se han confeccionado tarjetas ilegales, además de un sintonizador para ordenadores que desactiva la señal de control de copia, que luego se han puesto en venta en el mercado negro.

    Mientras que las tarjetas B-CAS se siguen utilizando en los equipos viejos, los modernos televisores de alta definición tienen una versión aún peor de este DRM (llamada ACAS) implementada en un chip especial incorporado al receptor. El chip puede actualizar su software desde los servidores de la compañía, incluso si el televisor está desconectado de internet o apagado (pero enchufado a la red eléctrica). Esto se puede utilizar para desactivar programas de televisión guardados con las que las autoridades no estén de acuerdo, vulnerando así la libertad de expresión.

    Al ser parte del receptor, se supone que el chip ACAS está a salvo de manipulaciones. El tiempo lo dirá...

    [1] Queremos dar las gracias al defensor del software libre que ha traducido este artículo del japonés y ha compartido con nosotros su experiencia con B-CAS. (Lamentablemente el artículo presenta el DRM como algo bueno.)

  • 2022-08

    Un experto en seguridad descubrió que el navegador integrado en TikTok para iOS inyecta en las páginas web externas código JavaScript capaz de registrar las pulsaciones del teclado. Ese código tiene la capacidad de rastrear todas las actividades del usuario y extraer cualquier dato personal introducido en las páginas. No hay forma de verificar la alegación de TikTok de que la inclusión de ese código obedece a propósitos exclusivamente técnicos. Algunos de los datos obtenidos bien podrían quedar guardados en los servidores de la compañía, e incluso compartirse con terceras partes. Esto abriría la puerta a una vigilancia extensiva, incluso por parte del Gobierno chino (con el que TikTok tiene vínculos indirectos). Existe también el riesgo de que los datos sean robados por delincuentes informáticos y utilizados para lanzar ataques con malware.

    Los navegadores integrados en Instagram y Facebook para iOS se comportan esencialmente de la misma forma que el de TikTok. La diferencia principal es que Instagram y Facebook permiten al usuario acceder a las páginas de terceros con su navegador predeterminado, mientras que TikTok lo hace casi imposible.

    El experto no investigó las versiones para Android de los navegadores integrados, pero no hay razones para suponer que sean más seguros que las versiones para iOS.

    Advierta que el artículo utiliza erróneamente el término «hacker» para referirse a los «crackers».

  • 2022-08

    Algunas impresoras Epson están programadas para dejar de funcionar una vez han imprimido un número predeterminado de hojas, con el pretexto de que las almohadillas de impresión quedan saturadas de tinta. Esto constituye una inaceptable vulneración de la libertad de los usuarios de utilizar sus impresoras como deseen, y de su derecho a repararlas.

  • 2022-04

    Los televisores «inteligentes» actuales empujan a la gente a someterse al rastreo a través de internet. Algunos no funcionan a menos que tengan la oportunidad de descargar software privativo. Además, están diseñados con obsolescencia programada.

  • 2022-08

    En EE. UU., estados que prohíben el aborto hablan de convertir en delito ir a otro estado para abortar. Podrían utilizar varias formas de geolocalización, incluido el uso de la red, para perseguir a quienes traten de abortar. El estado podría requerir los datos, de manera que la política de «privacidad» de la red quedaría sin efecto.

    Ese artículo explica las razones por las que las redes inalámbricas recogen datos de localización, una inevitable y otra evitable (llamadas de emergencia). También relata algunas de las muchas forma en que se utilizan los datos de geolocalización.

    Las redes nunca deberían utilizar el sistema de geolocalización en emergencias excepto cuando se produzca efectivamente una llamada de emergencia o cuando exista una orden judicial. Debe ser ilegal que una red haga una geolocalización precisa (del tipo necesario en las llamadas de emergencia) excepto para gestionar una llamada de emergencia. Y si una red lo hace ilegalmente, se le debe exigir que informe por escrito y en papel a la persona propietaria del teléfono, presentando sus disculpas.

Ver más…