Esta es una traducción de la página original en inglés.
Los sistemas operativos de Apple son malware
El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica. A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar.
Habitualmente, esto suele realizarse mediante funcionalidades maliciosas.
Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión.
Tipos de malware de Apple
Puertas traseras
-
2019-07
Parece que Apple dice que hay una puerta trasera en MacOSpara actualizar automáticamente algunas (¿todas?) aplicaciones.
El cambio concreto descrito en el artículo no era malicioso, protegía a los usuarios de la vigilancia por parte de terceros, pero esa es otra cuestión.
-
2016-07
La aplicación Dropbox para Macintosh toma el control, de los elementos presentes en la interfaz de usuario una vez ha inducido a este a introducir la contraseña de administrador.
-
2015-04
Mac OS X tuvo una puerta trasera local intencional durante cuatro años, que los atacantes podían aprovechar para obtener privilegios de root.
-
2010-11
El iPhone tiene una puerta trasera para el borrado remoto. No está siempre habilitada, los usuarios son guiados hasta habilitarla sin que entiendan lo que están haciendo.
-
2008-08
El iPhone tiene una puerta trasera que permite a Apple eliminar aplicaciones de forma remota, aquellas que Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este poder porque podemos confiar en Apple, sin lugar a dudas.
Censura
Apple utiliza principalmente iOS, que es una prisión típica, para imponer la censura mediante la Apple Store. Para más información, consulte la sección Prisiones de Apple.
DRM
Gestión digital de restricciones, o «DRM», se refiere a las funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos de sus ordenadores.
-
2022-03
Apple impide la actualización del hardware de los Mac al imponer el DRM en sus dispositivos de almacenamiento extraíbles SSD.
-
2021-11
La nueva táctica de Apple para impedir que los usuarios puedan reparar sus propios dispositivos e imponer a la gente el DRM consiste en bloquear por completo la función de reconocimiento facial cuando se sustituye la pantalla.
-
2019-08
Apple está poniendo DRM en las baterías de los iPhone, y el software privativo del sistema desactiva ciertas funcionalidades cuando las baterías se sustituyen por otras que no sean de Apple.
-
2017-04
El DRM hace que el iPhone 7 sea prácticamente irreparable por nadie que no sea Apple.
-
2015-12
Apple utiliza software con DRM para evitar que la gente cargue las iCosas con cables USB genéricos.
-
2008-11
DRM (mecanismos para la gestión digital de restricciones) en MacOS. Este artículo se centra en el hecho de que en un nuevo modelo de Macbook se introdujo el requisito de que los monitores tuvieran un componente malicioso, pero el software con DRM en los MacOS está implicado en la activación del hardware. El software para acceder a iTunes también es responsable.
-
2007-08
DRM conforme a los discos Blu-ray. (El artículo se centró en Windows y predijo que MacOS haría lo mismo posteriormente).
-
2007-03
Los vídeos de iTunes tienen DRM, lo que permite a Apple imponer a sus clientes dónde pueden ver los vídeos que han adquirido.
Incompatibilidad
En esta sección enumeramos las características de los programas de Apple que bloquean o impiden a los usuarios cambiarse a un programa alternativo; en particular, a software libre capaz de liberar el dispositivo en el que se ejecuta el software.
-
2018-03
En MacOS e iOS, el procedimiento para convertir imágenes del formato Photos a un formato libre es tan tedioso y lleva tanto tiempo que los usuarios abandonan si han de hacerlo con muchas.
-
2016-05
El iWork (software ofimático que se ejecuta en MacOS, iOS e iCloud) utiliza formatos secretos y no proporciona ningún medio de convertirlos a formatos OpenDocument o a la inversa. Los formatos iWork han cambiado varias veces desde su aparición. Posiblemente esto ha tenido el efecto de frustrar labores de ingeniería inversa, impidiendo así que el software libre dé soporte completo a esos formatos.
Los formatos iWork se consideran inapropiados para la conservación de documentos.
Falta de seguridad
A diferencia del resto de esta página, los errores que aquí se señalan no son intencionados, por lo que no pueden considerarse malware. Los mencionamos para desmontar la falsa suposición de que el software privativo de prestigio está libre de graves fallos.
-
2023-12
Una puerta trasera de dispositivos de Apple, presente y utilizada al menos desde 2019 hasta 2023, ha permitido a delincuentes informáticos hacerse con el control total de dichos dispositivos mediante el envío de mensajes de texto que, sin intervención del usuario, instalaban directamente malware. La infección proporcionaba a los intrusos, entre otras cosas, acceso al audio registrado por el micrófono, las fotos, la ubicación y otros datos personales del usuario.
-
2022-01
Un error crítico en el iOS de Apple permite que un atacante altere el proceso de desconexión, haciendo creer al usuario que el teléfono se ha apagado, cuando en realidad sigue funcionando. El usuario no nota ninguna diferencia entre un apagado real y uno falso.
-
2021-11
Unos investigadores de Google descubrieron una vulnerabilidad de día cero en MacOS que delincuentes informáticos utilizaron para poner en su punto de mira a las personas que visitaban los sitios web de un medio de comunicación y de un grupo político y sindical prodemócrata en Hong Kong.
Advierta que en ese artículo se refieren erróneamente a los «crackers» como «hackers».
-
2021-07
El programa espía Pegasus ha aprovechado vulnerabilidades existentes en los sistemas operativos privativos de los smartphones para vigilar a los usuarios. Aprovechando un fallo de seguridad, el programa puede grabar las conversaciones del usuario, copiar sus mensajes y tomar imágenes clandestinamente. También hay un análisis técnico de este software espía disponible en formato PDF.
Un sistema operativo libre permitiría a los usuarios arreglar los fallos por sí mismos, pero en la situación actual las personas afectadas se verán obligadas a esperar a que las empresas lo hagan.
Advierta que en ese artículo se refieren erróneamente a los «crackers» como «hackers».
-
2020-12
Hay programas espía comerciales capaces de obtener las contraseñas de los iMonstruos, utilizar el micrófono y la cámara, y más cosas.
-
2020-11
Apple ha insertado en sus ordenadores un malware de vigilancia que informa a la compañía del uso que estos hacen de sus ordenadores.
Tales informes se vienen transmitiendo desde hace ya dos años y ni siquiera van cifrados. Este software malicioso informa a Apple de qué usuario abre qué programa y a qué hora. También le da a Apple la capacidad de sabotear las operaciones informáticas de los usuarios.
-
2019-08
Una serie de vulnerabilidades halladas en iOS permitía a los atacantes acceder a información sensible, incluidos mensajes privados, contraseñas, fotos y contactos registrados en el iMonstruo del usuario.
La profunda inseguridad de los iMonstruos es aún más relevante dado que el software privativo de Apple hace a los usuarios totalmente dependientes de esa compañía a cambio de una endeble seguridad. Esto significa también que los dispositivos no ofrecen ninguna seguridad frente a la propia Apple.
-
2016-07
Una vulnerabilidad en la interfaz de programación (API) Image I/O de Apple permitía a un atacante ejecutar código malicioso desde cualquier aplicación que utilizara esta API para renderizar cierto tipo de archivos de imagen.
-
2016-04
Un fallo en la aplicación de mensajería de las iCosas permitió a un sitio web malicioso obtener todo el historial de mensajes del usuario.
-
2013-11
La NSA puede acceder a los datos de los smart phones, incluidos iPhone, Android y BlackBerry. Aunque el artículo no ofrece muchos detalles, parece que esto no sucede mediante la puerta trasera universal que sabemos que tienen casi todos los teléfono móviles. Parece que se hace aprovechando varios agujeros. Hay multitud de agujeros en el software de radio de los teléfonos.
Interferencias
Diversos programas privativos están diseñados para hostigar, molestar o causar problemas al usuario. Son como el sabotaje, pero no tan graves como para referirse a ellos con el término «sabotaje». De todos modos, son molestos e injustos. En esta sección se presentan ejemplos de interferencia por parte de Apple.
-
2022-11
Obedeciendo un requerimiento del Gobierno chino, Apple ha restringido el uso de AirDrop en China. Ha impuesto un límite temporal de diez minutos para que los usuarios puedan recibir archivos de personas que no están entre sus contactos. Esto hace casi imposible utilizar AirDrop para lo que está pensado, esto es, para intercambiar archivos con extraños mediante iMonstruos que se encuentren en las proximidades. Esto sucedió después de que se conociera que la disidencia estaba utilizando esa aplicación para distribuir folletos digitales antigubernamentales de forma anónima.
-
2021-05
Apple está menoscabando sistemáticamente la interoperabilidad. A nivel de hardware lo hace mediante conectores, canales y redes no estandarizados; a nivel de software, no permitiendo al usuario utilizar sus datos más que dentro de una sola aplicación.
-
2019-08
Apple está poniendo DRM en las baterías de los iPhone, y el software privativo del sistema desactiva ciertas funcionalidades cuando las baterías se sustituyen por otras que no sean de Apple.
Prisiones
Prisiones son sistemas que imponen la censura sobre los programas de aplicación que el usuario puede instalar.
-
2022-07
Shortcuts, una aplicación para crear scripts incorporada en los dispositivos de Apple, no da libertad completa para compartir los scripts (también llamados «shortcuts»). La exportación de un script como archivo requiere un número de identificación de Apple, y puede ser censurado por la compañía.
En esta situación (y muchas otras) pasar de una iCosa a un dispositivo respetuoso con la libertad le proporciona comodidad y libertad. La idea de que para tener libertad hay que sacrificar la comodidad es a menudo equivocada. Las prisiones son incómodas.
-
2021-09
En Rusia, Apple ha impedido que la aplicación de Navalny para el voto táctico se pueda instalar en los iPhone.
No es posible hacerlo porque (1) los iPhone rechazan la instalación de aplicaciones que no procedan de Apple, y (2) Apple ha obedecido la ley de censura rusa. El primer punto es obra del software privativo de Apple.
-
2019-04
Apple se propone exigir que todas las aplicaciones para MacOS sean antes aprobadas por Apple.
Ofrecer un servicio de verificación como algo opcional podría ser útil y no tendría nada de malo. Exigir que los usuarios obtengan la aprobación de Apple es tiranía. Apple dice que la verificación buscará únicamente software malicioso (sin contar el software malicioso que forma parte del sistema operativo), pero Apple podría cambiar ir cambiando de idea poco a poco, o quizás clasificar como software malicioso cualquier aplicación que no sea del gusto del Gobierno chino.
Para el software libre, esto significa que los usuarios tendrán que obtener la aprobación de Apple tras la compilación. Esto supone un sistema de vigilancia de la utilización de programas libres.
-
2008-03
iOS, el sistema operativo de las iCosas de Apple, es el paradigma de una prisión. Fue Apple quien introdujo la práctica de diseñar ordenadores de uso general que incluyen la censura de programas de aplicación.
He aquí un artículo sobre la firma de código que las iCosas utilizan para aprisionar al usuario.
Curiosamente, Apple está comenzando a permitir el acceso a través de los muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden instalar aplicaciones construidas a partir del código fuente, siempre que el código fuente esté escrito en Swift. Los usuarios no pueden hacer esto libremente, ya que se les exige que se identifiquen. Más detalles, aquí. Si bien esto representa una grieta en los muros de la prisión, no es lo bastante grande como para afirmar que las iCosas ya no son prisiones.
Ejemplos de censura por prisiones de Apple
-
2021-08
El órgano ruso de control de las comunicaciones ha pedido a Google y Apple que eliminen la aplicación de Navalny de sus tiendas.
Puesto que Apple controla lo que los usuarios pueden instalar, esto representa una censura absoluta. En cambio, eso no sucede en Android, por lo que los usuarios pueden instalar aplicaciones aun cuando Google no las ofrezca.
-
2020-08
Apple está apretando las clavijas a todos los negocios que operan mediante aplicaciones para iMonstruos.
Esto es síntoma de una enorme injusticia: que Apple puede decidir qué software se puede instalar en un iMonstruo. Eso es una prisión.
-
2019-10
Apple ha bloqueado la aplicación que los manifestantes de Hong Kong utilizaban para comunicarse.
La obediencia a «leyes locales» relativas a lo que la gente puede hacer con el software no es excusa para censurar qué software puede utilizar la gente.
-
2019-10
Apple censura la bandera de Taiwan en iOS en nombre del Gobierno chino. Cuando como región se indica Hong Kong, su bandera no es visible en la ventana de selección de emojis, aunque aún se puede acceder a ella. Cuando como región se indica China continental, cualquier intento de mostrarla acaba con un icono de «emoji vacío», como si la bandera nunca hubiera existido.
De modo que Apple utiliza no solo la App Store como instrumento de censura, también lo hace con el sistema operativo de las iCosas.
-
2019-05
Los usuarios atrapados en la prisión de un iMonstruo son presa fácil para otros atacantes, y la censura de aplicaciones impide a las compañías de seguridad descubrir cómo operan esos ataques.
La censura de aplicaciones de Apple es de por sí injusta, y sería también injustificable aun cuando no representara una amenaza a la seguridad.
-
2017-10
Apple está censurando aplicaciones también a petición del Gobierno de EE. UU.. Concretamente, está borrando aplicaciones desarrolladas por iraníes.
El origen de estos males está en Apple. Si Apple no hubiera diseñado los iMonstruos para que le permitieran censurar aplicaciones, no habría el tenido el poder de impedir a los usuarios instalar toda clase de aplicaciones.
-
2017-07
Apple suprimió varias VPN de su app store para China, utilizando así su capacidad de censura para reforzar la del Gobierno chino.
-
2017-01
Apple utilizó su sistema de censura para imponer la censura de Rusia bloqueando la distribución de la aplicación de LinkedIn en ese país.
Esto resulta irónico, ya que LinkedIn es por sí mismo un sistema de vigilancia. Mientras somete a los usuarios a su propia vigilancia, trata de protegerlos de la vigilancia de Rusia, sometiéndose así a la censura rusa.
De todos modos, la cuestión aquí es lo injusto de la censura de Apple sobre sus aplicaciones.
-
2017-01
Apple utilizó su sistema de censura para imponer la censura de China bloqueando la distribución de la aplicación del New York Times.
-
2016-05
Apple censura juegos, excluyendo algunos de la App Store debido a los puntos de vista políticos que sugieren. Al parecer, unas opiniones políticas son aceptables y otras no.
-
2015-09
Apple excluyó un programa de la App Store porque sus desarrolladores cometieron la atrocidad de desmontar algunas iCosas.
-
2015-09
Desde 2015, Apple excluye sistemáticamente las aplicaciones que apoyan el derecho al aborto o ayudarían a las mujeres que quisieran abortar.
Este particular sesgo político afecta a otros servicios de Apple.
-
2015-06
Apple ha prohibido las aplicaciones para iCosas que exhiban la bandera confederada. No solo aquellas que la utilizan como un símbolo de racismo, sino incluso juegos de estrategia que la utilizan para representar unidades del ejército confederado que luchan en la guerra civil.
Esta grotesca rigidez demuestra que a Apple no se le debería permitir censurar aplicaciones. Incluso si Apple llevara a cabo su censura con algún cuidado, también sería malo. La cuestión no es si el racismo es malo o si lo es enseñar a la gente cómo atacar con drones. Apple no debería tener el poder de imponer sus puntos de vista sobre estas cuestiones ni sobre ninguna otra.
-
2014-12
Más ejemplos de censura arbitraria e incoherente por parte de Apple.
-
2014-05
En 2014 Apple utilizó este poder de censura para prohibir durante algún tiempo el uso de todas las aplicaciones para bitcoin en las iCosas. También prohibió un juego acerca del cultivo de marihuana, mientras que permite juegos sobre otros delitos como matar gente. Tal vez Apple considera que matar es más aceptable que cultivar marihuana.
-
2014-02
Apple rechazó una aplicación que mostraba las localizaciones de los asesinatos cometidos por drones estadounidenses, ofreciendo varias excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple señalaba otro. Tras el quinto rechazo de la aplicación, Apple admitió que la estaba censurando debido al asunto del que trataba.
Manipulación
-
2013-08
«Dark patterns» se refiere a interfaces de usuario que están diseñadas para engañar a los usuarios o hacer que sea difícil encontrar las opciones de configuración.
Esto hace que Apple pueda afirmar: «Los usuarios pueden deshabilitar esta opción», pero en realidad serán muy pocos los que puedan hacerlo.
Presiones
Las empresas privadas pueden aprovecharse de sus clientes imponiendo límites arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de venta agresiva y otras tácticas comerciales injustas de Apple.
-
2015-10
La aplicación Siri de Apple rechaza ofrecerle información sobre listas musicales si usted no está suscrito a Apple Music.
Sabotaje
Estas son situaciones en las que Apple utiliza su poder sobre los usuarios para intervenir directamente de maneras que los dañan u obstruyen su labor.
-
2023-11
Para impedir que nadie que no sea la propia Apple repare sus aparatos, Apple codifica el número de serie de los iMonstruos en las piezas originales. A esto se lo denomina parts pairing (vinculación de piezas). El intercambio de piezas entre iMonstruos del mismo modelo provoca fallos o la pérdida de algunas funcionalidades. La sustitución de piezas también puede provocar alertas persistentes, a menos que haya sido realizada en un taller de Apple.
-
2019-08
Cuando Apple sospecha que un usuario ha cometido fraude, juzga el caso en secreto y presenta el veredicto como hecho consumado. El castigo para un usuario que ha sido encontrado culpable es su bloqueo de por vida, lo que en mayor o menor grado inutiliza los dispositivos Apple del usuario para siempre. No hay posibilidad de apelación.
-
2018-10
Apple y Samsung reducen deliberadamente el rendimiento de los teléfonos viejos para obligar a los usuarios a comprarse uno nuevo.
-
2018-05
Apple ha bloqueado las actualizaciones de su aplicación de Telegram durante un mes.
Esto se debe, evidentemente, a la orden de Rusia a Apple para que bloqueara Telegram en ese país.
En otras plataformas el cliente de Telegram es software libre, pero no en las iCosas. Dado que son prisiones, no permiten que ninguna aplicación sea software libre.
-
2017-10
MacOS High Sierra reformatea forzosamente los discos de arranque SSD, y cambia el sistema de archivos de HFS+ a APFS, al que no puede acceder GNU/Linux, ni Windows, y ni siquiera las versiones antiguas de MacOS.
-
2017-06
Apple dejará de corregir fallos en los modelos viejos de las iCosas.
A la vez, Apple impide que la gente arregle los problemas por sí misma; es la naturaleza del software privativo.
-
2017-04
El iPhone 7 contiene DRM específicamente designado para dejarlo inutilizable si lo arregla un taller de reparaciones «no autorizado». «No autorizado» significa básicamente cualquiera que no sea Apple.
(El artículo emplea el término «candado» para describir el DRM, pero nosotros preferimos utilizar el término esposas digitales.)
- 2016-06
-
2016-05
El programa cliente de Apple Music escanea el sistema de archivos del usuario en busca de archivos de música y, después de copiarlos en un servidor de Apple, los borra.
-
2016-02
La versión 9 del iOS para las iCosas las sabotea dejándolas inservibles si han sido reparadas por alguien distinto de Apple. Después de un tiempo, Apple abandonó esta práctica debido a las críticas que recibió por parte de los usuarios. Sin embargo, no ha admitido que eso estaba mal.
-
2015-10
Apple forzó en millones de iCosas la descarga de una actualización del sistema sin preguntar a los usuarios. Apple no forzó la instalación de la actualización, pero la sola descarga provocó muchos problemas.
- 2014-12
-
2007-09
Una «actualización» del firmware de Apple desactivó los iPhone que habían sido desbloqueados. La «actualización» también desactivó las aplicaciones que la censura de Apple no aprueba. Al parecer, todo esto fue intencionado.
Suscripciones
-
2020-08
Apple puede bloquear de forma remota el acceso de los desarrolladores a las herramientas para desarrollar software para iOS o MacOS.
Epic (objetivo de Apple en este ejemplo) hace juegos privativos que tienen sus propias funcionalidades maliciosas, pero eso no hace aceptable que Apple tenga esa clase de poder.
Vigilancia
-
2022-11
Los programas cliente de la tienda de aplicaciones de los iMonstruos recopilan todo tipo de datos acerca de las actividades y comunicaciones privadas del usuario. Existe la opción «Do not track», pero aunque el usuario la active el rastreo no se detiene: Apple continúa recogiendo datos para sí, aunque en ese caso afirma no enviarlos a terceros.
Apple está siendo objeto de una demanda por ello.
-
2021-05
Apple está trasladando los datos de sus clientes chinos en iCloud a centros de datos controlados por el Gobierno chino. Obedeciendo a las autoridades del país, Apple está ya almacenando en esos servidores las claves criptográficas, permitiendo así que los datos de los usuarios chinos queden a disposición del Gobierno.
-
2020-04
El informante de Apple Thomas Le Bonniec ha revelado que Apple acostumbraba a activar subrepticiamente el software de Siri para grabar las conversaciones de los usuarios cuando estos no habían activado Siri. Eso no era algo ocasional, sino una práctica sistemática.
Su trabajo consistía en escuchar esas grabaciones, en un equipo que se dedicaba a transcribirlas. Él no cree que Apple haya puesto fin a esta práctica.
La única manera segura de evitar esto es que el programa que controla el acceso al micrófono para decidir cuándo ha «activado» el usuario un servicio sea software libre, y que también lo sea el sistema operativo sobre el que funciona. De este modo, los usuarios podrían asegurarse de que Apple no los escucha.
-
2020-04
Google, Apple y Microsoft (y probablemente algunas otras compañías más) obtienen los datos correspondientes a los puntos de acceso y coordenadas GPS de los usuarios (lo que permite determinar con precisión su ubicación), incluso cuando el GPS está desactivado. Utilizan para ello el software privativo implementado en el smartphone, y lo hacen sin el consentimiento de la persona. No obstante, tampoco solicitar permiso bastaría para legitimarlo.
-
2019-10
Safari, de vez en cuando, envía datos de navegación desde los dispositivos Apple situados en China al servicio Safe Browsing de Tencent, a fin de verificar las URL que pudieran corresponder a sitios «fraudulentos». Dado que Tencent colabora con el Gobierno chino, su lista negra de «Navegación Segura» contiene sin duda sitios web de opositores políticos. Al relacionar las solicitudes procedentes de direcciones IP individuales, el Gobierno puede identificar a los disidentes de China y Hong Kong, lo que pone en riesgo sus vidas.
-
2019-10
La aplicación del Partido Comunista Chino Study the Great Nation requiere que los usuarios le permitan acceder al micrófono del teléfono, a las fotos, mensajes de texto, contactos e historial de navegación, y en la versión para Android se ha descubierto una puerta trasera que permite a los desarrolladores ejecutar en el teléfono, como «supeusuarios», el código que deseen. Descargarse y utilizar esta aplicación es obligatorio en algunos centros de trabajo.
Nota: La versión del artículo en el Washington Post (en parte ocultada, pero legible si se copia y pega en un editor de texto) incluye una explicación en la que dice que las pruebas se han hecho únicamente en la versión de la aplicación para Android, y que, según Apple, «esta clase de vigilancia como "superusuario" no puede llevarse a cabo en el sistema operativo de Apple».
-
2019-05
A pesar del supuesto compromiso de Apple con la privacidad, las aplicaciones para el iPhone contienen rastreadores que funcionan por la noche y envían información personal del usuario a terceras partes.
El artículo menciona ejemplos concretos: Microsoft OneDrive, el Mint de Intuit, Nike, Spotify, The Washington Post, The Weather Channel (propiedad de IBM), el servicio de alerta criminal Citizen, Yelp y DoorDash. Pero es probable que la mayoría de las aplicaciones que no son libres contengan rastreadores. Algunas de ellas envían datos de identificación personal tales como la huella digital telefónica, la localización exacta, la dirección de correo electrónico, el número de teléfono o incluso la dirección de entrega (en el caso de DoorDash). Una vez que la compañía ha recogido esta información, no hay manera de saber para qué va a utilizarla.
-
2018-09
Adware Doctor, un bloqueador de anuncios para MacOS, recoge y transmite el historial de navegación del usuario.
-
2017-11
La DMCA y la directiva de la UE relativa al copyright convierten en ilegal estudiar cómo espían al usuario las aplicaciones de iOS, ya que para ello habría que eludir la DRM de iOS.
-
2017-09
En loa última versión del sistema de las iCosas, «apagar» la WiFi y el Bluetooth de la manera más habitual no los apaga realmente. Es posible hacerlo de una manera más elaborada, pero solo hasta las 5 am. Así es Apple con usted: «Sabemos que quieres ser espiado».
-
2017-02
Apple propone una pantalla táctil capaz de escanear la huella digital, lo que significaría que no habría manera de utilizar el aparato sin que se tomara la huella digital del usuario. Los usuarios no tendrían forma de saber si el teléfono los está espiando.
-
2016-11
Los iPhones envían montones de datos personales a los servidores de Apple. El Gran Hermano puede tomarlos de ahí.
-
2016-09
La aplicación IMessage de las iCosas comunica a un servidor cada número de teléfono que marca en ella el usuario; el servidor guarda esos números durante al menos 30 días.
-
2015-09
Las iCosas suben a los servidores de Apple todas las fotos y vídeos que hacen.
La iCloud Photo Library almacena todas las fotos y vídeos que usted hace, y los mantiene actualizados en todos sus dispositivos. Cualquier edición que haga es actualizada automáticamente en todas partes. [...]
(De Información sobre la iCloud de Apple, tal como aparecía el 24 de septiembre de 2015.) La funcionalidad iCloud se activa en el arranque del iOS. El término «cloud» significa «por favor no pregunte dónde».
Existe una manera de desactivar iCloud, pero por defecto está activa, por lo que no deja de ser una funcionalidad de vigilancia.
Al parecer hay desconocidos que se aprovechan de eso para conseguir fotos de desnudos de muchos famosos. Para ello tienen que saltarse las medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos contenidos a través de PRISM.
-
2014-11
Apple ha hecho que varios programas de MacOS envíen archivos a los servidores de la compañía sin pedir permiso. Esto expone los archivos al Gran Hermano y probablemente a otros intrusos.
Esto demuestra además que no se puede confiar en el software privativo porque incluso si la versión actual no contiene funcionalidades maliciosas, una futura versión sí podría incluirlas. El desarrollador no eliminará tales funcionalidades a menos que muchos usuarios insistan para que lo haga, y los usuarios no pueden eliminarlas por sí mismos.
-
2014-10
MacOS envía automáticamente a los servidores de Apple los documentos no guardados que se están editando. Las cosas que se ha decidido no guardar son aún más sensibles que aquellas que se han guardado en archivos.
-
2014-10
Apple reconoce que una de las funciones de búsqueda espía, pero hay muchas más funciones que husmean, de las que Apple nunca ha hablado.
-
2014-10
En varias de las operaciones que se realizan, la última versión de MacOS envía informes a los servidores de Apple.
-
2014-09
Apple puede, y lo hace habitualmente, extraer remotamente de los iPhone algunos datos para el Estado.
Esta situación puede haber mejorado con los recursos de seguridad introducidos en el iOS 8, pero no tanto como Apple afirma.
-
2014-07
Varias «funcionalidades» del iOS parecen no tener más propósito que la vigilancia. Aquí está la presentación técnica.
-
2014-01
La herramienta de búsqueda Spotlight envía a Apple los términos que los usuarios ingresan para buscar.
-
2014-01
El iBeacon permite a las tiendas determinar exactamente dónde está la iCosa y obtener también otras informaciones.
- 2013-12
-
2013-08
Las iCosas, por defecto, también informan a Apple de su geolocalización, si bien esto puede desactivarse.
-
2012-10
Hay también una funcionalidad que permite a los sitios web rastrear a los usuarios, y está activada por defecto. (El artículo habla de iOS 6, pero sigue siendo así en iOS 7.)
-
2012-04
Los usuarios no pueden crear una clave de identificación en Apple (necesaria para instalar incluso aplicaciones gratuitas) sin proporcionar una dirección de correo válida y recibir el código que Apple le envía.
Tiranos
Tiranos son sistemas que rechazan cualquier sistema operativo que no esté «autorizado» por el fabricante.
-
2018-02
Los dispositivos de Apple atan a los usuarios a los servicios de Apple en exclusiva, al estar diseñados para ser incompatibles con cualquier otra opción, sea ética o no.
-
2014-12
Apple bloquea arbitrariamente a los usuarios impidiéndoles que instalen viejas versiones de iOS.
-
2012-05
Las iCosas de Apple son dispositivos tiranos. Es posible instalar Android en las iCosas, pero para hacerlo es necesario encontrar un fallo o agujero que posibilite la instalación de un sistema diferente.