Esta es una traducción de la página original en inglés.
Los sistemas operativos de Apple son malware
Más ejemplos de malware en el software privativo
Malware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí en cuenta los errores involuntarios). En esta página se explica por qué el software en los productos informáticos de Apple son dañinos.
El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.
He aquí las razones por las que los sistemas de Apple son malware.
- Tipo de malware
- Puertas traseras
- Censura
- Presiones
- Sabotaje
- Vigilancia
- Gestión digital de restricciones («DRM»): Son funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos en sus ordenadores.
- Prisiones: Son sistemas que imponen la censura en los programas de aplicación.
- Tiranos: Son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante.
Puertas traseras de Apple
Mac OS X tuvo una puerta trasera local intencional durante cuatro años, que los atacantes podían aprovechar para obtener privilegios de root.
El iPhone tiene una puerta trasera que permite a Apple eliminar aplicaciones de forma remota, aquellas que Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este poder porque podemos confiar en Apple, sin lugar a dudas.
El iPhone tiene una puerta trasera para el borrado remoto. No está siempre habilitada, los usuarios son guiados hasta habilitarla sin que entiendan lo que están haciendo.
Censura de Apple
Apple excluyó un programa de la App Store porque sus desarrolladores cometieron la atrocidad de desmontar algunas iCosas.
Apple rechazó una aplicación que mostraba las localizaciones de los asesinatos cometidos por drones estadounidenses, ofreciendo varias excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple señalaba otro. Tras el quinto rechazo de la aplicación, Apple admitió que la estaba censurando debido al asunto del que trataba.
Desde 2015, Apple excluye sistemáticamente las aplicaciones que apoyan el derecho al aborto o ayudarían a las mujeres que quisieran abortar.
Este particular sesgo político afecta a otros servicios de Apple.
Presiones de Apple
Las empresas privadas pueden aprovecharse de sus clientes imponiendo límites arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de venta agresiva y otras tácticas comerciales injustas de Apple.
La aplicación Siri de Apple rechaza ofrecerle información sobre listas musicales si usted no está suscrito a Apple Music.
Sabotaje de Apple
Los problemas que se señalan en este sección no son estrictamente malware, ya que no implican la elaboración de un programa cuya modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho al malware pues se trata de maniobras técnicas por parte de Apple que perjudican a los usuarios de software específico de Apple.
Una «actualización» del firmware de Apple desactivó los iPhone que habían sido desbloqueados. La «actualización» también desactivó las aplicaciones que la censura de Apple no aprueba. Al parecer, todo esto fue intencionado.
Vigilancia de Apple
Las iCosas suben a los servidores de Apple todas las fotos y vídeos que hacen.
La iCloud Photo Library almacena todas las fotos y vídeos que usted hace, y los mantiene actualizados en todos sus dispositivos. Cualquier edición que haga es actualizada automáticamente en todas partes. [...]
(De Información sobre la iCloud de Apple, tal como aparecía el 24 de septiembre de 2015.) La funcionalidad iCloud se activa en el arranque del iOS. El término «cloud» significa «por favor no pregunte dónde».
Existe una manera de desactivar iCloud, pero por defecto está activa, por lo que no deja de ser una funcionalidad de vigilancia.
Al parecer hay desconocidos que se aprovechan de eso para conseguir fotos de desnudos de muchos famosos. Para ello tienen que saltarse las medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos contenidos a través de PRISM.
MacOS envía automáticamente a los servidores de Apple los documentos no guardados que se están editando. Las cosas que se ha decidido no guardar son aun más vulnerables que aquellas que se han guardado en archivos.
Apple ha hecho que varios programas de MacOS envíen archivos a los servidores de la compañía sin pedir permiso. Esto expone los archivos al Gran Hermano y probablemente a otros intrusos.
Esto demuestra además que no se puede confiar en el software privativo porque incluso si la versión actual no contiene funcionalidades maliciosas, una futura versión sí podría incluirlas. El desarrollador no eliminará tales funcionalidades a menos que muchos usuarios insistan para que lo haga, y los usuarios no pueden eliminarlas por sí mismos.
En varias de las operaciones que se realizan, la última versión de MacOS envía informes a los servidores de Apple.
Vigilancia en MacOS: La herramienta de búsqueda Spotlight envía a Apple los términos que los usuarios ingresan para buscar.
Apple reconoce que una de las funciones de búsqueda espía, pero hay muchas más funciones que husmean, de las que Apple nunca ha hablado.
Varias «funcionalidades» del iOS parecen no tener más propósito que la vigilancia. Aquí está la presentación técnica.
El iBeacon permite a las tiendas determinar exactamente dónde está la iCosa y obtener también otras informaciones.
Apple puede, y lo hace habitualmente, extraer remotamente de los iPhone algunos datos para el Estado.
Esta situación puede haber mejorado con los recursos de seguridad introducidos en el iOS 8, pero no tanto como Apple afirma.
Gestión digital de restricciones en Apple
DRM (mecanismos para la gestión digital de restricciones) en MacOS. Este artículo se centra en el hecho de que en un nuevo modelo de Macbook se introdujo el requisito de que los monitores tuvieran un componente malicioso, pero el software con DRM en los MacOS está implicado en la activación del hardware. El software para acceder a iTunes también es responsable.
DRM conforme a los discos Bluray. (El artículo se centró en Windows y predijo que MacOS haría lo mismo posteriormente).
Prisiones de Apple
iOS, el sistema operativo de las iCosas de Apple, es una prisión para los usuarios. Esto significa que impone la censura en los programas aplicación.
Apple ha utilizado este poder para censurar todas las aplicaciones para Bitcoin de las iCosas.
Apple, con las iCosas, fue pionera en la práctica de convertir ordenadores de propósito general en prisiones, y el término proviene de los usuarios de las iCosas, quienes se referían a escapar de la censura como a escapar de la cárcel [«jailbreaking»].
He aquí un artículo sobre la firma de código que las iCosas utilizan para aprisionar al usuario.
Curiosamente, Apple está comenzando a permitir el acceso a través de los muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden instalar aplicaciones construidas a partir del código fuente, siempre que el código fuente esté escrito en Swift. Los usuarios no pueden hacer esto libremente, ya que se les exige que se identifiquen. Más detalles, aquí.
Si bien esto representa una grieta en los muros de la prisión, esta no es lo bastante grande como para afirmar que las iCosas ya no son prisiones.
Más ejemplos de censura arbitraria e incoherente por parte de Apple.
Tiranos de Apple
Apple bloquea arbitrariamente a los usuarios impidiéndoles que instalen viejas versiones de iOS.
Las iCosas son dispositivos tiranos: no permiten la instalación de un sistema operativo diferente o modificado. Existe una versión de Android para las iCosas, pero para instalarla es necesario encontrar algún fallo o agujero que posibilite la instalación de un sistema diferente.