Это перевод страницы, написанной на английском языке.

Несвободные программы часто вредоносны

Несвободные программы — это программы, которые не уважают свободу и солидарность пользователей. У разработчика или владельца есть власть над пользователями. Несвободная программа дает своему разработчику или владельцу власть над их пользователями. Эта власть несправедлива сама по себе.

Эта страница рассказывает о том, что изначальная несправедливость несвободных программ часто ведет к дальнейшим несправедливостям: вредоносным функциям.

В этом разделе мы также описываем другую вредоносную характеристику мобильных телефонов — отслеживание местоположения, но не конкретными программами в телефонах, а радиосистемой, в которой они работают.

Власть развращает; у разработчика несвободной программы есть искушение составлять программу так, чтобы она недостойно обращалась со своими пользователями (программы, работа которых недостойно обращается с пользователями, называются вредоносными). Конечно, разработчик обычно делает это не для того, чтобы причинить вред, а чтобы поставить получить больше доходов за счет пользователей; что не делает это ни менее гадким, ни более правомерным.

Этому искушению стали уступать все чаще; в наши дни это стандартная практика. Современные несвободные программы, как правило, представляют способ дать себя одурачить.


На август 2022 года на страницах этого каталога перечислено около 550 примеров вредоносных функций (и более 670 ссылок, подкрепляющих их), но есть, бесспорно, тысячи других, о которых мы не знаем.

Если вы хотите получать уведомления о новых пунктах и других изменениях, подпишитесь на список рассылки <www-malware-commits@gnu.org>.

Несправедливости и приемы Продукты и компании
  1. Черный ход — любая функция программы, которая позволяет кому-то, кто не должен контролировать компьютер, на котором она установлена, посылать команды этому компьютеру.
  2. Цифровое управление ограничениями, или “DRM” — функции, спроектированные для ограничения того, что пользователи могут делать с данными на своих компьютерах.
  3. Тюрьмы — системы, которые налагают цензуру на прикладные программы.
  4. Привязка: — функции, требующие постоянного (или очень частого обращения к серверу.
  5. Тираны — системы, которые отвергают любую операционную систему, кроме “санкционированных” производителем.

Пользователи несвободных программ беззащитны перед такого рода несправедливостями. Избежать их можно, настаивая на свободных (уважающих свободу) программах. Поскольку свободные программы контролируются пользователями, они довольно хорошо защищены от вредоносной функциональности.

Последние добавления

2022-07

UEFI делает компьютеры уязвимыми к изощренным постоянным типам взлома, которые почти невозможно обнаружить впоследствии...

  • 2022-09

    B-CAS [1] — система цифрового управления ограничениями, применяемая японскими телевещательными компаниями, в том числе государственными. Ее продает компания B-CAS, у которой на нее фактически монополия. Первоначально она была предназначена для платного телевидения, но ее применение было расширено на цифровое бесплатное вещание в целях реализации ограничений авторского права. Система шифрует произведения, которые допускают свободное перераспространение, как и все другие произведения, отказывая тем самым пользователям в их номинальных правах.

    На клиентской стороне B-CAS, как правило, реализуется с помощью модуля, который вставляется в совместимый с ним приемник или с помощью модуля приемника, который вставляется в компьютер. Кроме реализации жестких ограничений на копирование и просмотр, эта система дает телевещателям полный контроль над пользователями с помощью черных ходов и прочих средств. Например,

    • Она может принудительно выводить сообщения на телеэкран пользователя, и пользователь не может их выключить.
    • Она может собирать информацию о просмотрах и обмениваться ею с другими компаниями для проведения исследований. До 2011 года требовалась регистрация пользователя, так что записывались привычки просмотра у каждого пользователя. Мы не знаем, была ли эта персональная информация удалена с серверов компании после 2011 года.
    • У каждого модуля есть идентификатор, позволяющий телевещателям принудительно проводить обновления, предназначенные для конкретного клиента, с помощью черного хода, который обычно применяется для обновления ключа для расшифрования. Таким образом, платные телевещатели могут отключать расшифрование передаваемого сигнала, если абонентская плата не внесена в срок. Эта возможность может также использоваться любым телевещателем (возможно, по указанию государства), чтобы не давать определенным лицам смотреть телевизор.
    • Поскольку программы в приемниках несвободны, а модули приемника сделаны либо для Windows, либо для MacOS, законный просмотр японского телевидения из мира свободы невозможен.
    • Поскольку экспортировать B-CAS незаконно, люди вне Японии не могут (формально) расшифровывать передаваемый со спутника сигнал, который может доходить до них. Тем самым они лишены источника информации о том, что происходит в Японии.

    Эти неприемлемые ограничения привели к своего рода игре в кошки-мышки, когда некоторые пользователи изо всех сил старались обойти систему, а телевещатели старались помешать им без особого успеха: криптографические ключи извлекались через черных ход в модуле B-CAS, незаконные модули изготавливались и продавались на черном рынке, так же как приемники для персональных компьютеров, в которых отключается сигнал контроля копирования.

    Хотя модули B-CAS еще используются в старом оборудовании, в новых телевизорах высокого разрешения стоит еще более скверная версия цифрового управления ограничениями (под названием ACAS) в виде специализированной микросхемы, встроенной в приемник. Микросхема может обновлять свои программы с серверов компании, даже когда приемник выключен (но воткнут в розетку). Этим могут злоупотреблять для реализации правил управления информацией, которые отключают сохраненные телепередачи, вмешиваясь тем самым в свободу слова.

    Поскольку микросхема ACAS является частью приемника, предполагается, что она стойка к взлому. Время покажет...

    [1] Мы благодарим сторонника свободных программ, который перевел статью с японского и поделился своими личными знаниями о B-CAS с нами. (К сожалению, статья представляет цифровое управление ограничениями как что-то хорошее.)

  • 2022-08

    Исследователь безопасности обнаружил, что встроенный в приложения iOS браузер TikTok вставляет программы на JavaScript для записи действий пользователя во внешние страницы сайтов. Эти программы могут отслеживать деятельность пользователя, а также извлекать любые персональные данные, вводимые на страницах. У нас нет способа проверить заявление TikTok о том, что эти программы служат только чисто техническим целям. Некоторые из получаемых данных могли бы легко сохраняться на серверах компании и даже передаваться третьим сторонам. Это открывало бы дверь для широкомасштабной слежки, в том числе со стороны китайского правительства (с которым TikTok косвенно связан). Есть также риск, что данные будут похищены злоумышленниками и применяться для организации взломов.

    Встроенные в приложения iOS браузеры Instagram и Facebook работают по сути так же, как TikTok. Главное отличие состоит в том, что Instagram и Facebook позволяют пользователям заходить на сайты третьих сторон с помощью их основного браузера, в то время как TikTok делает это почти невозможным.

    Исследователь не изучал версии всторенных в приложения браузеров для Android, но у нас нет причин предполагать, что они безопаснее, чем версии для iOS.

    Заметьте, что в статье термин “хакеры” неверно используется для обозначения взломщиков.

  • 2022-08

    Некоторые принтеры Epson запрограммированы, чтобы прекращать работу после того, как напечатали заранее определенное число страниц, на основании того, что чернильные площадки забиваются черниками. Это составляет недопустимое нарушение свободы пользователей пользоваться своими принтерами, как им угодно и их права чинить их.

  • 2022-04

    Современные “умные” телевизоры подталкивают людей к тому, чтобы согласиться на слежку через Интернет. Некоторые из них не работают, если у них нет возможности получить по сети несвободные программы. Кроме того, они проектируются на запрограммированное старение.

  • 2022-08

    Штаты США, в которых запрещен аборт, говорят о том, чтобы объявить преступлением поездку в другой штат с целью аборта. Они могли бы применять различные формы отслеживания местоположения, в том числе с помощью сотовой сети, чтобы преследовать желающих сделать аборт. Штат мог бы выписывать ордера на получение этих данных, так что политика “конфиденциальности” сотового оператора не имела бы никакого значения.

    В той статье объясняется, почему сети радиосвязи собирают данные о местоположении, приводится один неустранимый повод и один повод, которого можно избежать (вызов помощи). В статье также показаны некоторые из многих способов применения данных о местоположении.

    Сети никогда не должны определять местоположение для вызовов помощи, кроме случаев, когда вы вызываете помощь или когда есть соответствующее постановление суда. Для сети должно быть незаконно делать точное местоопределение (такое, как необходимо для вызова помощи), кроме как для обработки вызова помощи, а если сеть делает это незаконно, то от нее должно требоваться оповещение владельца телефона в письменном виде на бумаге, с извинением.

Далее...