www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Malware-mobiles


From: Daniel G.
Subject: Re: [GNU-traductores] Malware-mobiles
Date: Thu, 1 Nov 2018 17:30:43 +0100
User-agent: Mutt/1.9.3 (2018-01-21)

On Wed, Oct 24, 2018 at 01:51:06PM +0200, Javier Fdez. Retenaga wrote:
> 
Hola,
Os envío mi re visión.
DG.

> Hay varias páginas del apartado /proprietary en las que suele haber
> cambios y añadidos a menudo: malware-microsoft, malware-apple, malware-
> mobiles... Suelen ser pequeños cambios que yo me encargo de hacer sobre
> la marcha. En esta ocasión, sin embargo, en malware-mobiles se han
> añadido de una vez más de 50 líneas. Así que primero voy a enviar mi
> traducción a la lista para que por favor la reviséis y así no se
> escapen errores.
> 
> Esa serie de artículos me parece especialmente interesante porque
> enumera daños concretos que provoca el software privativo y muestra el
> maltrato al que somete a sus usuarios. Por eso hay añadidos a menudo,
> porque esas grandes empresas no dejan de idear nuevos métodos para
> espiar, manipular y encadenar a quienes lo utilizan.
> 
> Los párrafos que iré enviando no van necesariamente seguidos. Por eso
> sería bueno que tuvierais a la vista el artículo entero (https://www.gn
> u.org/proprietary/malware-mobiles.en.html), para que veáis el contexto
> del párrafo.
> 
> Comienzo con las primeras nuevas líneas:
> 
> 
> 
> The malware we list here is present in every phone, or in software that
> is not made by Apple or Google (including its subsidiaries). Malicious
> functionalities in mobile software released by Apple or Google are
> listed in dedicated pages, <a href="/proprietary/malware-
> apple.html">Apple's Operating Systems are Malware</a> and <a
> href="/proprietary/malware-google.html">Google's Software Is
> Malware</a> respectively.
> 
> El <cite>malware</cite> que mencionamos aquí está presente en teléfonos
> móviles o en software que no está hecho por Apple o Google (incluidas
> sus filiales). Las funcionalides maliciosas del software de los móviles
> publicado por Apple y Google las enumeramos en páginas específicas: <a
> href="/proprietary/malware-apple.html">Los sistemas operativos de Apple
> son <cite>malware</cite></a> y <a href="/proprietary/malware-
> google.html">El software de Google es <cite>malware</cite></a>,
> respectivamente.
#En cuanto al <cite>, creo recordar (lo he buscado en los correos, pero no
lo encuentro) que para ponerlo en cursiva era mejor <i> </i>.

#Para software me suena mejor desarrollar que hacer
- en software que no está hecho por
+ en software que no ha sido desarrollado por

- del software de los móviles
+ del software para móviles

> 
> # Por cierto, esta última página está sin traducir. Podría ser la
> próxima de la que nos encargáramos. 
Vale. Salvo que haya alguien especialmente interesado en esa traducción, podría
encargarme.
> 
>   
> Xiaomi phones come with <a href="https://www.thijsbroenink.com/2016/09/
> xiaomis-analytics-app-reverse-engineered">; a universal back door in
> the application processor, for Xiaomi's use</a>.
> 
> Los teléfonos Xiaomi contienen <a href="https://www.thijsbroenink.com/2
> 016/09/xiaomis-analytics-app-reverse-engineered">una puerta trasera
> universal en el procesador de aplicaciones, para uso de Xiaomi</a>.
#Nada que añadir
>   
>   
> This is separate from <a href="#universal-back-door-phone-modem">the
> universal back door in the modem processor that the local phone company
> can use</a>.
> 
> Esta es independiente de <a href="#universal-back-door-phone-modem">la
> puerta trasera universal presente en el procesador del módem que la
> compañía telefónica local puede utilizar</a>.
#Nada que añadir.
> 
> 
> Baidu's proprietary Android library, Moplus, has a back door that <a
> href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vu
> lnerable-remote-hijacking-baidu-wrote-code-google-made">; can
> &amp;ldquo;upload files&amp;rdquo; as well as forcibly install
> apps</a>.  
> 
> La biblioteca privativa de Baidu para Android, Moplus, contiene una
> puerta trasera que <a href="https://www.eff.org/deeplinks/2015/11/milli
> ons-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-
> google-made">; puede «subir archivos», así como instalar aplicaciones a
> la fuerza</a>.
#Nada que añadir.

> 
>   
> It is used by 14,000 Android applications. 
>  
> La utilizan 14.000 aplicaciones de Android.

#Recientemente lo hemos puesto así.
- 14.000
+ 14 000
>   
>   
> <a href="http://www.theguardian.com/technology/2014/dec/18/chinese-andr
> oid-phones-coolpad-hacker-backdoor">; A Chinese version of Android has
> a universal back door</a>. Nearly all models of mobile phones have a <a
> href="#universal-back-door"> universal back door in the modem chip</a>.
> So why did Coolpad bother to introduce another? Because this one is
> controlled by Coolpad.  
>   
> <a href="http://www.theguardian.com/technology/2014/dec/18/chinese-andr
> oid-phones-coolpad-hacker-backdoor">Una versión china de Android
> contiene una puerta trasera universal</a>. Casi todos los modelos de
> teléfonos móviles tienen una <a href="#universal-back-door">puerta
> trasera universal en el chip del módem</a>. De modo que ¿para qué
> tendría que molestarse Coolpad en introducir otra, si esta está bajo el
> control de Coolpad?

#Después de leer el artículo referido en el texto, creo que el
autor del texto, seguramente basándose en su experiencia, conjetura y va más
allá que el propio artículo (en el artículo me da la sensación de que
culpan a unos hacker de la puerta trasera más que a Coolpad). Por eso
plantea una duda  -¿qué interés puede tener Coolpad?-, y la
responde -controlar la segunda puerta. Por eso yo lo traduciría como:

+ De modo que ¿por qué se molestó Coolpad en introducir otra? Porque esta
la controla Coolpad.
>   
> 
> The Netflix Android app <a href="http://torrentfreak.com/netflix-cracks
> -down-on-vpn-and-proxy-pirates-150103/">; forces the use of Google
> DNS</a>. This is one of the methods that Netflix uses to enforce the
> geolocation restrictions dictated by the movie studios.  
> 
> La aplicación de Netflix para Android <a href="http://torrentfreak.com/
> netflix-cracks-down-on-vpn-and-proxy-pirates-150103/">obliga a utilizar
> el DNS de Google</a>. Este es uno de los métodos que emplea Netflix
> para aplicar las restricciones de geolocalización dictadas por los
> estudios cinematográficos.
#Nada que añadir.
> 
>   
> Some Samsung phones randomly <a href="https://www.theverge.com/circuitb
> reaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages">send
> photos to people in the owner's contact list</a>.  
>   
> Algunos teléfonos de Samsung <a href="https://www.theverge.com/circuitb
> reaker/2018/7/2/17528076/samsung-phones-text-rcs-update-
> messages">envían fotos, al azar, a gente que se encuentra en la lista
> de contactos del propietario</a>.
#Nada que añadir.
> 
>   
> The mobile apps for communicating <a href="https://www.bleepingcomputer
> .com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-
> android-apps/">with a smart but foolish car have very bad
> security</a>.  
>   
> Las aplicaciones de los móviles para comunicarse <a href="https://www.b
> leepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-
> due-to-insecure-android-apps/">con un <cite>smart</cite>, pero
> estúpido, automóvil tienen muy pobres medidas de seguridad</a>.  
#Yo de las cosas "smart" suelo decir que aunque son inteligentes (pueden
entender) tienen pocas luces. Pero el juego de palabras se complica porque
en general inteligente se asocia a listo, y ser listo pero tonto a la vez no
se entiende bien. Así que yo diría:

+ Las aplicaciones de los móviles para comunicarse <a 
href="https://www.bleepingcomputer.com
/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/">
con un automóvil (supuestamente) <cite>inteligente</cite>, tienen muy pobres 
medidas de seguridad</a>.

> 
> 
> This is in addition to the fact that the car contains a cellular modem
> that tells big brother all the time where it is. If you own such a car,
> it would be wise to disconnect the modem so as to turn off the
> tracking.  
>   
> A esto se añade el hecho de que el vehículo lleva un módem de
> radiocomunicación que informa permanentemente al Gran Hermano de su
> localización. Si posee un automóvil de este tipo, sería razonable
> desconectar el módem a fin de evitar el rastreo.
#Nada que añadir.
> 
> 
> WhatsApp has a feature that <a href="https://techcrunch.com/2017/01/13/
> encrypted-messaging-platform-whatsapp-denies-backdoor-claim/">; has
> been described as a &amp;ldquo;back door&amp;rdquo;</a> because it
> would enable governments to nullify its encryption.  
> 
> WhatsApp tiene una función que <a href="https://techcrunch.com/2017/01/
> 13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/">; se
> ha descrito como «puerta trasera»</a>, ya que permitiría a los
> Gobiernos anular su encriptación.
#Nada que añadir.
> 
> 
> The developers say that it wasn't intended as a back door, and that may
> well be true. But that leaves the crucial question of whether it
> functions as one. Because the program is nonfree, we cannot check by
> studying it.
> 
> Los desarrolladores afirman que su propósito no era hacer una puerta
> trasera. Y esto bien puede ser cierto, pero deja en el aire la cuestión
> de si funciona como tal. Como el programa no es libre, no podemos
> estudiarlo para comprobarlo.
#Nada que añadir.
>   
> 
> <a href="https://techcrunch.com/2016/07/29/research-shows-deleted-whats
> app-messages-arent-actually-deleted/">&amp;ldquo;Deleted&amp;rdquo;
> WhatsApp messages are not entirely deleted</a>. They can be recovered
> in various ways.  
> 
> <a href="https://techcrunch.com/2016/07/29/research-shows-deleted-whats
> app-messages-arent-actually-deleted/">Los mensajes «borrados» de
> WhatsApp no se borran completamente</a>. Hay diversas maneras de
> recuperarlos.
#Nada que añadir.
> 
> 
> A bug in a proprietary ASN.1 library, used in cell phone towers as well
> as cell phones and routers, <a href="http://arstechnica.com/security/20
> 16/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-
> complete-takeover">allows taking control of those systems</a>.
> 
> Un fallo en la biblioteca privativa ASN.1, utilizada en torres de
> telefonía móvil, así como en teléfonos móviles y routers, <a href="http
> ://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-
> and-networks-at-risk-of-complete-takeover">permite tomar el control de
> esos sistemas</a>.
#Nada que añadir.
> 
> 
> <a href="http://phys.org/news/2015-05-app-vulnerability-threatens-milli
> ons-users.html">; Many smartphone apps use insecure authentication
> methods when storing your personal data on remote servers</a>. This
> leaves personal information like email addresses, passwords, and health
> information vulnerable. Because many of these apps are proprietary it
> makes it hard to impossible to know which apps are at risk.
> 
> <a href="http://phys.org/news/2015-05-app-vulnerability-threatens-milli
> ons-users.html">Multitud de aplicaciones para <cite>smartphones</cite>
> utilizan métodos de autenticación inseguros al almacenar los datos
> personales en servidores remotos</a>. Esto hace que la información
> personal, como direcciones de correo, contraseñas e información
> sanitaria, sea vulnerable. Dado que muchas de estas aplicaciones son
> privativas, es complicado o hasta imposible saber qué aplicaciones
> suponen un riesgo.
#Nada que añadir.
>   
> 
> An app to prevent &amp;ldquo;identity theft&amp;rdquo; (access to
> personal data) by storing users' data on a special server <a href="http
> ://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-
> deletes-user-data-over-concerns-that-app-isnt-safe/">was deactivated by
> its developer</a> which had discovered a security flaw.
> 
> Una aplicación para evitar el «robo de identidad» (acceso a los datos
> personales), y que para ello guardaba los datos del usuario en un
> servidor especial, <a href="http://arstechnica.com/tech-policy/2014/05/
> id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-
> isnt-safe/">fue desactivada por su desarrollador</a> al descubrir un
> fallo de seguridad.
#Nada que añadir.
>   
> 
> That developer seems to be conscientious about protecting personal data
> from third parties in general, but it can't protect that data from the
> state. Quite the contrary: confiding your data to someone else's
> server, if not first encrypted by you with free software, undermines
> your rights.  
> 
> El desarrollador parece ser diligente con respecto a la protección de
> los datos personales frente a terceros en general, pero no puede
> proteger los datos frente al Estado. Todo lo contrario: confiar los
> datos personales a un servidor ajeno, si antes no han sido encriptados
> por uno mismo con software libre, socava sus derechos.
#Nada que añadir.
> 
> _______________________________________________
> Lista de correo www-es-general
> address@hidden
> https://lists.gnu.org/mailman/listinfo/www-es-general

-- 
----------------
Daniel Gutiérrez



reply via email to

[Prev in Thread] Current Thread [Next in Thread]